A polícia pegou uma representação digital do rosto de um suspeito, gerada a partir de evidências de DNA, e a analisou por meio de um sistema de reconhecimento facial em um incidente preocupante relatado pela primeira vez pela WIRED esta semana. A tática veio à tona em uma coleção de registros policiais hackeados publicados pelo coletivo de transparência Distributed Denial of Secrets. Entretanto, informações sobre agências de inteligência dos Estados Unidos que compram dados de localização telefónica e metadados da Internet de americanos sem mandado só foram reveladas esta semana depois de o senador Ron Wyden ter bloqueado a nomeação de um novo diretor da NSA até que a informação fosse tornada pública. E um adolescente da Califórnia que supostamente usou o nome Torswats para realizar centenas de ataques violentos nos EUA está sendo extraditado para a Flórida para enfrentar acusações criminais.
O infame criador de spyware NSO Group, criador do spyware Pegasus, tem planeado discretamente um regresso, que envolve investir milhões de dólares em lobby em Washington enquanto explora a guerra Israel-Hamas para alimentar receios de segurança global e posicionar os seus produtos como uma necessidade. As violações da Microsoft e da Hewlett-Packard Enterprise, divulgadas nos últimos dias, colocaram as operações de espionagem do conhecido grupo de hackers apoiado pela Rússia Midnight Blizzard de volta aos holofotes. E a Ring, de propriedade da Amazon, disse esta semana que está encerrando um recurso de seu polêmico aplicativo Neighbours que dava às autoridades um passe livre para solicitar imagens de usuários sem mandado.
A WIRED mergulhou profundamente esta semana no grupo de hackers ligado a Israel conhecido como Predatory Sparrow e seus ataques cibernéticos ofensivos notavelmente agressivos, especialmente contra alvos iranianos, que incluíram paralisar milhares de postos de gasolina e incendiar uma usina siderúrgica. Com tanta coisa acontecendo, temos o projeto de fim de semana rápido perfeito para usuários de iOS que desejam se sentir mais seguros digitalmente: certifique-se de ter atualizado seu iPhone para iOS 17.3 e ative o novo recurso Stolen Device Protection da Apple, que pode impedir que ladrões assumam o controle de suas contas.
E tem mais. A cada semana, destacamos as notícias que não abordamos em profundidade. Clique nas manchetes abaixo para ler as histórias completas. E fique seguro lá fora.
Depois de divulgar uma violação pela primeira vez em outubro, a empresa de ancestralidade e genética 23andMe disse em dezembro que os dados pessoais de 6,9 milhões de usuários foram afetados no incidente decorrente de invasores que comprometeram cerca de 14.000 contas de usuários. Essas contas deram aos invasores acesso a informações compartilhadas voluntariamente pelos usuários em um recurso social que a empresa chama de DNA Relatives. A 23andMe culpou os usuários pelas invasões de contas, dizendo que elas só ocorreram porque as vítimas definiram senhas fracas ou reutilizadas em suas contas. Mas um arquivamento exigido pelo estado na Califórnia sobre o incidente revela que os invasores começaram a comprometer as contas dos clientes em abril e continuaram durante grande parte de setembro sem que a empresa jamais detectasse atividades suspeitas – e que alguém estava tentando adivinhar e usar força bruta as senhas dos usuários.
A Coreia do Norte tem usado ferramentas generativas de inteligência artificial “para procurar alvos de hackers e tecnologias necessárias para hackear”, de acordo com um alto funcionário do Serviço Nacional de Inteligência da Coreia do Sul que falou aos repórteres na quarta-feira sob condição de anonimato. O funcionário disse que Pyongyang ainda não começou a incorporar IA generativa em operações ativas de hackers ofensivos, mas que as autoridades sul-coreanas estão monitorando a situação de perto. De forma mais ampla, os pesquisadores dizem que são alarmado com o desenvolvimento e uso de ferramentas de IA pela Coreia do Norte para múltiplas aplicações.
A indústria de publicidade digital é conhecida por permitir o monitoramento e rastreamento de usuários na web. Novas descobertas da 404 Media destacam um serviço particularmente insidioso, o Patternz, que extrai dados de anúncios em centenas de milhares de aplicativos populares e convencionais para supostamente alimentar uma rede de vigilância global. A ferramenta e a sua visibilidade foram comercializadas para governos de todo o mundo para integração com outras capacidades de vigilância de agências de inteligência. “O pipeline envolve empresas de publicidade menores e obscuras e gigantes da indústria publicitária como o Google. Em resposta às perguntas da 404 Media, o Google e a PubMatic, outra empresa de publicidade, já cortaram uma empresa ligada à empresa de vigilância”, escreveu Joseph Cox da 404.
Pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial do MIT desenvolveram um algoritmo que poderia ser usado para converter dados de sensores de luz ambiente de dispositivos inteligentes em uma imagem da cena na frente do dispositivo. Uma ferramenta como essa poderia ser usada para transformar um dispositivo doméstico inteligente ou dispositivo móvel em uma ferramenta de vigilância. Os sensores de luz ambiente medem a luz em um ambiente e ajustam automaticamente o brilho da tela para torná-la mais utilizável em diferentes condições. Mas como os dados de luz ambiente não são considerados sensíveis, esses sensores têm automaticamente certas permissões em um sistema operacional e geralmente não exigem aprovação específica de um usuário para serem usados por um aplicativo. Como resultado, os pesquisadores apontam que os malfeitores poderiam abusar das leituras desses sensores sem que os usuários tivessem o recurso de bloquear o fluxo de informações.