Talvez na história de hacker mais adorável do ano, um trio de tecnólogos na Índia encontrou uma maneira inovadora de contornar as restrições de localização da Apple nos AirPod Pro 2s para que pudessem ativar o recurso de aparelho auditivo dos fones de ouvido para suas avós. O hack envolveu uma gaiola de Faraday caseira, um micro-ondas e muitas tentativas e erros.
No outro extremo do espectro dos avanços tecnológicos, os militares dos EUA estão atualmente testando uma metralhadora habilitada para IA que é capaz de direcionar automaticamente enxames de drones. O Bullfrog, construído pela Allen Control Systems, é uma das várias tecnologias de armas avançadas em desenvolvimento para combater a crescente ameaça de pequenos drones baratos no campo de batalha.
O Departamento de Justiça dos EUA anunciou esta semana que um jovem de 18 anos da Califórnia admitiu ter feito ou orquestrado mais de 375 ataques violentos nos Estados Unidos.
Depois, é claro, há o Donald Trump de tudo isso. Esta semana publicamos um guia prático para se proteger da vigilância governamental. A WIRED cobriu os perigos da vigilância governamental durante décadas, é claro. Mas quando o presidente eleito ameaça explicitamente prender os seus inimigos políticos – sejam eles quem forem – agora é provavelmente uma boa altura para actualizar as suas melhores práticas digitais.
Além da potencial vigilância de cidadãos dos EUA, o Serviço de Imigração e Alfândega dos EUA começou a aumentar o seu arsenal de vigilância no dia seguinte à reeleição de Trump. Enquanto isso, os especialistas esperam que a próxima administração reverta as regras de segurança cibernética instituídas pelo presidente Joe Biden, ao mesmo tempo que adota uma postura mais dura contra hackers adversários patrocinados pelo Estado. E se toda esta convulsão política o deixa com vontade de protestar, cuidado: uma investigação co-publicada pela WIRED e pelo The Marshall Project descobriu que as proibições de máscaras instituídas em vários estados acrescentam uma nova camada complicada ao exercício da liberdade de expressão.
E isso não é tudo. Toda semana, reunimos notícias sobre privacidade e segurança que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas e fique seguro.
Em agosto de 2016, aproximadamente 120.000 bitcoins – na época avaliados em cerca de US$ 71 milhões – foram roubados em um hack na bolsa de criptomoedas Bitfinex. Então, em 2022, quando o valor da criptomoeda disparou, as autoridades policiais em Nova York prenderam o marido e a esposa Ilya Lichtenstein e Heather Morgan em relação ao hack e à lavagem dos muito inflacionados US$ 4,5 bilhões em criptomoedas roubadas. (Na altura, 3,6 mil milhões de dólares dos fundos foram recuperados por investigadores responsáveis pela aplicação da lei.)
Esta semana, depois de se declarar culpado em 2023, Lichtenstein foi condenado a cinco anos de prisão por conduzir o hack e lavar os lucros. Com os subsequentes picos de criptomoedas e apreensões adicionais relacionadas ao hack, o governo dos EUA conseguiu agora recuperar mais de US$ 10 bilhões em ativos. Uma série de falhas de segurança operacional por parte de Lichtenstein facilitou a apreensão de grande parte da criptomoeda ilícita pelas autoridades, mas os investigadores também aplicaram métodos sofisticados de rastreamento de criptografia para descobrir como os fundos foram roubados e posteriormente movimentados.
Além da escala descarada do roubo Lichtenstein e Morgan ganharam destaque online e foram ridicularizados após suas prisões devido a uma série de artigos da Forbes escritos por Morgan e vídeos de rap postados no YouTube sob o nome de “Razzlekhan”. Morgan, que também se declarou culpado, será sentenciado em 18 de novembro.
Os golpistas estão adotando cada vez mais a IA como parte de seus kits de ferramentas criminais – usando a tecnologia para criar deepfakes, traduzir scripts e tornar suas operações mais eficientes. Mas a inteligência artificial também está se voltando contra os golpistas. A empresa britânica de telecomunicações Virgin Media e sua operadora móvel O2 criaram uma nova “vovó AI” que pode responder telefonemas de golpistas e mantê-los falando. O sistema usa diferentes modelos de IA, segundo o The Register, que ouvem o que um golpista diz e respondem imediatamente. Em um caso, a empresa afirma que manteve um golpista na linha por 40 minutos e forneceu informações pessoais falsas a outras pessoas. Infelizmente, o sistema (pelo menos no momento) não pode atender diretamente as chamadas feitas para o seu telefone; em vez disso, a O2 criou um número de telefone específico para o sistema, que a empresa afirma ter conseguido colocar em listas de números para os quais os golpistas ligam.
Em uma nova estratégia legal para aqueles que tentam responsabilizar os fornecedores de spyware comercial, o advogado Andreu Van den Eynde, que supostamente foi hackeado com spyware do Grupo NSO, está acusando diretamente dois dos fundadores da empresa, Omri Lavie e Shalev Hulio, e um de seus executivos , Yuval Somekh, de crimes de hacking em uma ação judicial. A Iridia, organização sem fins lucrativos de defesa dos direitos humanos com sede em Barcelona, anunciou esta semana que apresentou a queixa num tribunal catalão. Van den Eynde teria sido vítima de uma campanha de hackers que usou o notório spyware Pegasus da NSO contra pelo menos 65 catalães. Van den Eynde e Iridia processaram originalmente o Grupo NSO em um tribunal de Barcelona em 2022, juntamente com as afiliadas Osy Technologies e Q Cyber Technologies. “Os responsáveis pelo Grupo NSO têm de explicar as suas atividades concretas”, escreveu um representante legal da Iridia e Van den Eynde na denúncia, que foi escrita em catalão e traduzida pelo TechCrunch.
Uma pesquisa publicada esta semana pela empresa de gerenciamento de dispositivos móveis Jamf descobriu que hackers vinculados à Coreia do Norte têm trabalhado para implantar malware em aplicativos macOS desenvolvidos com um kit de desenvolvimento de software de código aberto específico. As campanhas focaram-se em alvos relacionados com criptomoedas e envolveram infraestruturas semelhantes aos sistemas que têm sido utilizados pelo notório Grupo Lazarus da Coreia do Norte. Não está claro se a atividade resultou no comprometimento real da vítima ou se ainda estava em fase de testes.
Hackers motivados financeiramente e apoiados pelo Estado têm menos oportunidades de usar malware direcionado aos computadores Mac da Apple do que ferramentas de hacking que infectam desktops e servidores Microsoft Windows ou Linux. Portanto, quando surge um malware para Mac, normalmente é um ponto de nicho, mas também pode ser um indicador revelador de tendências e prioridades entre os hackers.