Início TECNOLOGIA Um grande vazamento revela as ferramentas e os alvos de um empreiteiro...

Um grande vazamento revela as ferramentas e os alvos de um empreiteiro de hackers chinês

70
0

 

Os Estados Unidos emitiu um mandado de apreensão para Starlink esta semana relacionado à infraestrutura de Internet via satélite usada em um complexo fraudulento em Mianmar. A ação faz parte de uma iniciativa maior entre agências de aplicação da lei dos EUA anunciada esta semana, chamada Força de Ataque do Centro de Golpes do Distrito de Columbia.

Enquanto isso, o Google agiu esta semana para processar 25 pessoas que alega estarem por trás de uma operação fraudulenta de texto “impressionante” e “implacável” que usa uma notória plataforma de phishing como serviço chamada Lighthouse.

A WIRED informou esta semana que o Departamento de Segurança Interna dos EUA coletou dados sobre residentes de Chicago acusados ​​de ligações com gangues para testar se os arquivos policiais poderiam alimentar uma lista de observação do FBI – e então, o que é crucial, manteve os registros durante meses, violando as regras de espionagem doméstica.

E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.

O enorme aparelho de inteligência da China nunca teve o seu momento Edward Snowden. Portanto, qualquer pico em suas capacidades de vigilância e hacking representa um achado raro. Um desses vislumbres chegou agora na forma de cerca de 12.000 documentos vazados da empresa chinesa de hackers KnownSec, revelados pela primeira vez no blog em chinês. Mxrn.net e depois divulgado pelos meios de comunicação ocidentais esta semana. O vazamento inclui ferramentas de hacking, como Trojans de acesso remoto, bem como programas de extração e análise de dados. Mais interessante, talvez, seja uma lista de alvos de mais de 80 organizações das quais os hackers afirmam ter roubado informações. Os dados roubados listados, de acordo com Mrxn, incluem 95 GB de dados de imigração indiana, três TB de registros de chamadas da operadora de telecomunicações sul-coreana LG U Plus e uma menção a 459 GB de dados de planejamento rodoviário obtidos de Taiwan, por exemplo. Se houvesse alguma dúvida sobre para quem a KnownSec estava realizando esse hacking, o vazamento também inclui detalhes de seus contratos com o governo chinês.

A comunidade de segurança cibernética vem alertando há anos que hackers patrocinados pelo Estado começariam em breve a usar ferramentas de IA para turbinar suas campanhas de intrusão. Agora surgiu a primeira campanha conhecida de hackers liderada por IA, de acordo com a Anthropic, que afirma ter descoberto um grupo de hackers apoiados pela China usando sua ferramenta Claude definida extensivamente em cada etapa da onda de hackers. De acordo com a Anthropic, os hackers usaram Claude para escrever malware e extrair e analisar dados roubados com “mínima interação humana”. Embora os hackers tenham contornado as barreiras de proteção de Claude, expressando o uso malicioso de suas ferramentas em termos de hacking defensivo e de whitehat, a Anthropic diz que mesmo assim os detectou e os impediu. Naquela época, porém, a campanha de espionagem havia violado com sucesso quatro organizações.

Mesmo assim, o hacking totalmente baseado em IA ainda não está necessariamente pronto para o horário nobre, aponta Ars Técnica. Os hackers tiveram uma taxa de intrusão relativamente baixa, visto que atingiram 30 organizações, segundo a Anthropic. A startup de IA também observa que as ferramentas alucinaram alguns dados roubados que não existiam. Por enquanto, os espiões patrocinados pelo Estado ainda têm alguma segurança no emprego.

Os norte-coreanos que angariam dinheiro para o regime de Kim Jong Un, conseguindo empregos como trabalhadores remotos de TI com identidades falsas, não estão a trabalhar sozinhos. Quatro americanos se declararam culpados esta semana por permitir que os norte-coreanos pagassem para usar suas identidades, bem como por receber e configurar laptops corporativos para os trabalhadores norte-coreanos controlarem remotamente. Outro homem, o cidadão ucraniano Oleksandr Didenko, confessou-se culpado de roubar as identidades de 40 americanos para vender aos norte-coreanos para utilização na criação de perfis de trabalhadores de TI.

Um relatório da 404 Media mostra que um aplicativo de Alfândega e Proteção de Fronteiras que usa reconhecimento facial para identificar imigrantes está sendo hospedado pelo Google. O aplicativo pode ser usado pelas autoridades locais para determinar se uma pessoa é de interesse potencial para a Imigração e a Alfândega. Durante a plataforma do aplicativo CBP, o Google retirou recentemente alguns aplicativos da Google Play Store usados ​​para discussão da comunidade sobre atividades do ICE e avistamentos de agentes do ICE. O Google justificou essas remoções de aplicativos como necessárias de acordo com seus termos de serviço, porque a empresa afirma que os agentes do ICE são um “grupo vulnerável”.

avots