Como a China Hackeou as Redes Telefônicas dos EUA
Como você contrabandear informações para a URSS bem debaixo do nariz da KGB? Crie seu próprio sistema de criptografia, é claro. Foi exatamente isso que o saxofonista e professor de música Merryl Goldberg fez durante a década de 1980. Esta semana Goldberg revelou que usou notação musical para esconder os nomes e endereços de ativistas e detalhes de reuniões em uma rara viagem à União Soviética. Para fazer isso, ela criou seu próprio sistema de criptografia. Cada nota musical e marcação representavam letras do alfabeto e ajudavam a disfarçar a informação sensível. Quando oficiais soviéticos inspecionaram os documentos, nenhuma suspeita foi levantada.
A história de Goldberg foi recontada na RSA Convention em San Francisco esta semana, onde Lily Newman da WIRED está desenterrando histórias. Também saindo do RSA: um aviso de que, à medida que o ransomware se torna menos lucrativo, os invasores podem recorrer a golpes de comprometimento de email comercial (BEC) para ganhar dinheiro – os ataques BEC já são altamente lucrativos.
Também nesta semana, o mercado da darkish internet AlphaBay está prestes a completar sua jornada de volta ao topo do submundo on-line. O web page unique do AlphaBay – que abriga mais de 350.000 listagens de produtos, variando de drogas a serviços de crimes cibernéticos – foi removido da darkish internet em julho de 2017 como parte de uma enorme operação policial. No entanto, o segundo em comando do AlphaBay, um ator chamado DeSnake, sobreviveu à operação policial e relançou o web page no ano passado. Agora, o AlphaBay está crescendo rapidamente e está prestes a retomar sua posição dominante no mercado de darkish internet.
Em outros lugares, a Apple realizou sua International Builders Convention anual esta semana e revelou o iOS 16, macOS Ventura e alguns novos MacBooks – a equipe Tools da WIRED cobriu tudo o que a Apple anunciou na WWDC. No entanto, há dois novos recursos de segurança que merecem destaque: a Apple está substituindo as senhas por novas chaves de acesso criptográficas e está introduzindo um recurso de verificação de segurança para ajudar pessoas em relacionamentos abusivos. A empresa de banco de dados MongoDB também realizou seu próprio evento esta semana e, embora possa não ter sido tão importante quanto a WWDC, a nova ferramenta Queryable Encryption do MongoDB pode ser uma defesa basic contra a prevenção de vazamentos de dados.
Também nesta semana, informamos sobre uma falha da Tesla que permite que qualquer pessoa crie sua própria chave de carro NFC. Uma nova pesquisa da Mozilla Basis descobriu que a desinformação e o discurso de ódio estão inundando o TikTok antes das eleições do Quênia, que acontecem no início de agosto. Elon Musk supostamente obteve acesso à “mangueira de incêndio” do Twitter, levantando preocupações com a privacidade. E mergulhamos na chocante nova evidência televisionada pelo comitê da Câmara em 6 de janeiro.
Mas isso não é tudo, pessoal. A cada semana, reunimos as grandes notícias de segurança e privacidade que não cobrimos. Clique nos hyperlinks para as histórias completas e fique seguro por aí.
Nos últimos dois anos, hackers patrocinados pelo Estado que trabalham em nome do governo chinês têm como alvo dezenas de tecnologias de comunicação, desde roteadores domésticos até grandes redes de telecomunicações. Isso é de acordo com a NSA, FBI e a Agência de Segurança Cibernética e Infraestrutura (CISA), que publicou um comunicado de segurança esta semana detalhando o hacking “difundido”.
Desde 2020, os atores apoiados pela China exploram falhas de device conhecidas publicamente em {hardware} e incorporam dispositivos comprometidos em sua própria infraestrutura de ataque. De acordo com as agências dos EUA, os ataques normalmente continham cinco etapas. Os hackers da China usariam ferramentas publicamente disponíveis para verificar vulnerabilidades nas redes. Eles então obteriam acesso inicial por meio de serviços on-line, acessariam detalhes de login dos sistemas, obteriam acesso a roteadores e copiariam o tráfego de rede, antes de finalmente “exfiltrar” os dados das vítimas.
.
Fonte da Notícia: www.stressed out.com




