Início ESPECIAIS As ferramentas e os alvos de um empreiteiro de hackers chinês foram...

As ferramentas e os alvos de um empreiteiro de hackers chinês foram expostos em uma grande violação.

47
0

EUA Um mandado de apreensão foi emitido para a Starlink esta semana em relação à infraestrutura de internet via satélite usada para atividades fraudulentas em Mianmar. A ação faz parte de uma iniciativa maior entre agências de aplicação da lei dos EUA, chamada Força de Ataque do Centro de Golpes do Distrito de Columbia, anunciada esta semana.

Enquanto isso, o Google processou esta semana 25 pessoas que disse estarem por trás de uma operação fraudulenta de mensagens de texto “rigorosa” e “implacável” usando uma notória plataforma de phishing como serviço chamada Lighthouse.

A WIRED informou esta semana que o Departamento de Segurança Interna dos EUA coletou dados sobre residentes de Chicago acusados ​​de envolvimento com gangues, testou se seus arquivos policiais poderiam ser inseridos em uma lista de observação do FBI e depois manteve os registros por meses, em violação crucial das regras de espionagem doméstica.

E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique no título para ler o artigo completo. E fique seguro lá fora.

A grande comunidade de inteligência da China nunca teve um momento Edward Snowden. Portanto, o auge das capacidades de vigilância e hacking é um achado raro. Cerca de 12.000 documentos vazados da empresa de hackers chinesa KnownSec foram revelados pela primeira vez em um blog em chinês. Mxrn.net E foi coberto pelos meios de comunicação ocidentais esta semana. O conteúdo vazado incluía ferramentas de hacking, como cavalos de Tróia de acesso remoto, bem como programas de extração e análise de dados. Talvez mais interessante seja a lista de alvos, que inclui mais de 80 organizações das quais os hackers afirmam ter roubado informações. De acordo com Mrxn, os dados roubados listados incluem 95 GB de dados de imigração indiana, 3 TB de registros de chamadas da operadora de telecomunicações sul-coreana LG U Plus e 459 GB de dados de planos rodoviários obtidos de Taiwan, por exemplo. Caso você tenha alguma dúvida sobre para quem a KnownSec executou o hack, o vazamento também incluía detalhes de um contrato com o governo chinês.

A comunidade de segurança cibernética vem alertando há anos que hackers patrocinados pelo Estado usariam em breve ferramentas de IA para impulsionar suas campanhas de intrusão. Agora, surgiu a primeira campanha de hackers operada por IA, de acordo com a Anthropic. A Anthropic disse que descobriu um grupo de hackers apoiado pela China que usa extensivamente o conjunto de ferramentas Claude em todos os estágios de suas atividades de hacking. De acordo com a Anthropic, os hackers usaram Claude para escrever malware e extrair e analisar dados roubados com “mínima interação humana”. Os hackers contornaram as barreiras de proteção de Claude, sugerindo o uso malicioso da ferramenta em termos de defesa e hacking de whitehat, mas a Anthropic disse que os detectou e os interrompeu mesmo assim. Mas até então, a espionagem já havia se infiltrado com sucesso em quatro organizações.

Ainda assim, ele ressalta que o hacking totalmente baseado em IA ainda não está pronto para o horário nobre. Ars Técnica. De acordo com a Anthropic, os hackers atacaram 30 organizações, portanto a taxa de intrusão foi relativamente baixa. A startup de IA também aponta que suas ferramentas alucinam alguns dados roubados que não existiam. Por enquanto, o trabalho de um espião patrocinado pelo Estado está de certa forma garantido.

Os norte-coreanos que angariam dinheiro para o regime de Kim Jong-un aceitando empregos como trabalhadores remotos de TI com identidades falsas não estão a trabalhar sozinhos. Esta semana, quatro americanos confessaram-se culpados de permitir que os norte-coreanos pagassem para usar as suas identidades e de receber e instalar computadores portáteis corporativos para que os trabalhadores norte-coreanos pudessem controlá-los remotamente. Outro homem, o cidadão ucraniano Oleksandr Didenko, confessou-se culpado de roubar as identidades de 40 americanos para vender à Coreia do Norte para utilização na criação de perfis de funcionários de TI.

Um relatório da 404 Media mostra que um aplicativo de Alfândega e Proteção de Fronteiras que usa reconhecimento facial para identificar imigrantes está hospedado no Google. O aplicativo pode ser usado pelas autoridades locais para determinar se um indivíduo é de interesse potencial para a Imigração e a Alfândega. Ao remover a plataforma do aplicativo CBP, o Google removeu recentemente alguns aplicativos da Google Play Store que eram usados ​​para discussões da comunidade sobre atividades do ICE e avistamentos de agentes do ICE. O Google justificou a retirada desses aplicativos conforme necessário de acordo com seus termos de serviço, dizendo que os agentes do ICE são um “grupo vulnerável”.

Source link