Home Economia Este dispositivo de hacking barato pode travar seu iPhone com pop-ups

Este dispositivo de hacking barato pode travar seu iPhone com pop-ups

Por Humberto Marchezini


À medida que a guerra Israel-Hamas continua, com as tropas israelitas a avançar para a Faixa de Gaza e a cercar a Cidade de Gaza, uma peça de tecnologia está a ter um impacto descomunal na forma como vemos e entendemos a guerra. O aplicativo de mensagens Telegram, que tem um histórico de moderação negligente, tem sido usado pelo Hamas para compartilhar imagens e vídeos horríveis. A informação então se espalhou para outras redes sociais e para milhões de pessoas. Fontes disseram à WIRED que o Telegram foi transformado em arma para espalhar propaganda horrível.

A Microsoft teve alguns meses difíceis no que diz respeito à segurança da própria empresa, com hackers apoiados pela China roubando sua chave de assinatura criptográfica, problemas contínuos com servidores Microsoft Exchange e seus clientes sendo afetados por falhas. A empresa revelou agora um plano para lidar com a gama cada vez maior de ameaças. É a Secure Future Initiative, que planeja, entre vários elementos, usar ferramentas baseadas em IA, melhorar o desenvolvimento de software e reduzir o tempo de resposta a vulnerabilidades.

Também esta semana, analisamos as práticas de privacidade de Bluesky, Mastodon e Meta’s Threads enquanto todas as plataformas de mídia social disputam espaço em um mundo onde o X, anteriormente conhecido como Twitter, continua a implodir. E as coisas não estão exatamente bem com esta próxima geração de mídia social. Com a chegada de novembro, temos agora uma análise detalhada das vulnerabilidades de segurança e patches lançados no mês passado. Microsoft, Google, Apple e as empresas Cisco, VMWare e Citrix corrigiram grandes falhas de segurança em outubro.

E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas e fique seguro.

O Flipper Zero é uma ferramenta de hacking versátil projetada para pesquisadores de segurança. O dispositivo de teste de caneta de bolso pode interceptar e reproduzir todos os tipos de sinais sem fio – incluindo NFC, infravermelho, RFID, Bluetooth e Wi-Fi. Isso significa que é possível ler microchips e inspecionar sinais admitidos nos dispositivos. Um pouco mais nefasto, descobrimos que ele pode facilmente clonar cartões de entrada em edifícios e ler detalhes de cartões de crédito nas roupas das pessoas.

Nas últimas semanas, o Flipper Zero, que custa cerca de US$ 170, foi ganhando alguma força por sua capacidade de atrapalhar iPhones, principalmente enviando-os para loops de negação de serviço (DoS). Como Ars Technica relatou esta semana, o Flipper Zero, com algum firmware personalizado, é capaz de enviar “um fluxo constante de mensagens” solicitando que os iPhones se conectem via dispositivos Bluetooth, como Apple TV ou AirPods. A enxurrada de notificações enviadas por um Flipper Zero próximo pode sobrecarregar um iPhone e torná-lo praticamente inutilizável.

“Meu telefone recebia esses pop-ups a cada poucos minutos e então reiniciava”, disse o pesquisador de segurança Jeroen van der Ham a Ars sobre um ataque DoS que ele sofreu enquanto viajava na Holanda. Mais tarde, ele replicou o ataque em um ambiente de laboratório, enquanto outros pesquisadores de segurança também demonstraram a capacidade de spam nas últimas semanas. Nos testes de van der Ham, o ataque só funcionou em dispositivos rodando iOS 17 – e no momento, a única maneira de prevenir o ataque é desligando o Bluetooth.

Em 2019, hackers ligados ao serviço de inteligência da Rússia invadiram a rede da empresa de software SolarWinds, plantando uma backdoor e, finalmente, encontrando o caminho para milhares de sistemas. Esta semana, a Comissão de Valores Mobiliários dos EUA acusou Tim Brown, o CISO da SolarWinds, e a empresa com fraudes e “falhas de controle interno.” A SEC alega que Brown e a empresa exageraram as práticas de segurança cibernética da SolarWinds enquanto “subestimaram ou deixaram de divulgar os riscos conhecidos”. A SEC afirma que a SolarWinds sabia de “deficiências específicas” nas práticas de segurança da empresa e fez alegações públicas que não foram refletidas nas suas próprias avaliações internas.

“Em vez de abordar essas vulnerabilidades, a SolarWinds e a Brown se engajaram em uma campanha para pintar uma imagem falsa do ambiente de controles cibernéticos da empresa, privando assim os investidores de informações materiais precisas”, Gurbir S. Grewal, diretor da Divisão de Execução da SEC. disse em um comunicado. Em resposta, Sudhakar Ramakrishna, CEO da SolarWinds, disse em uma postagem no blog que as alegações fazem parte de uma “ação de execução equivocada e imprópria”.

Durante anos, os pesquisadores demonstraram que os sistemas de reconhecimento facial, treinados em milhões de fotos de pessoas, podem identificar erroneamente mulheres e pessoas de cor em taxas desproporcionais. Os sistemas levaram a prisões injustas. A nova investigação do Politico, concentrando-se em pedidos de reconhecimento facial feitos durante um ano pela polícia de Nova Orleans, descobriu que a tecnologia foi usada quase exclusivamente para tentar identificar pessoas negras. O sistema também “não conseguiu identificar suspeitos na maioria das vezes”, diz o relatório. A análise de 15 pedidos de utilização de tecnologia de reconhecimento facial revelou que apenas um deles era para um suspeito branco e em nove casos a tecnologia não conseguiu encontrar uma correspondência. Três das seis partidas também estavam incorretas. “Os dados provaram praticamente que os defensores (anti-reconhecimento facial) estavam em sua maioria corretos”, disse um vereador.

A empresa de gerenciamento de identidade Okta revelou mais detalhes sobre uma intrusão em seus sistemas, divulgada pela primeira vez em 20 de outubro. A empresa disse que os invasores, que acessaram seu sistema de suporte ao cliente, acessou arquivos pertencentes a 134 clientes. (Nestes casos, os clientes são empresas individuais que assinam os serviços da Okta). “Alguns desses arquivos eram arquivos HAR que continham tokens de sessão que, por sua vez, poderiam ser usados ​​para ataques de sequestro de sessão”, disse a empresa. divulgado em uma postagem do blog. Esses tokens de sessão foram usados ​​para “sequestrar” as sessões Okta de cinco empresas distintas. 1Password, BeyondTrust e Cloudflare já divulgaram que detectaram atividades suspeitas, mas não está claro quem são as duas empresas restantes.



Source link

Related Articles

Deixe um comentário