Home Economia Hackers chineses estão se escondendo em roteadores nos EUA e no Japão

Hackers chineses estão se escondendo em roteadores nos EUA e no Japão

Por Humberto Marchezini


COM FIO deu a notícia na quarta-feira de que a SoundThinking, empresa por trás do sistema de detecção de tiros ShotSpotter, está adquirindo alguns ativos – incluindo patentes, clientes e funcionários – da empresa Geolitica, que desenvolveu o notório software de policiamento preditivo PredPol. A WIRED também informou com exclusividade esta semana que o Centro de Informações de Privacidade Eletrônica, sem fins lucrativos, está convocando o Departamento de Justiça dos EUA para investigar a implantação potencialmente tendenciosa do ShotSpotter em bairros predominantemente negros.

À medida que o governo federal dos EUA se aproxima de um possível encerramento, demos uma vista de olhos ao vasto aparato mediático conservador e à profunda bancada de linhas duras de direita no Congresso que estão a explorar a sua influência para bloquear um compromisso na Câmara dos Representantes.

As imagens de satélite do Observatório de Conflitos da Universidade de Yale estão a fornecer informações angustiantes e informações cruciais sobre a devastação causada na cidade de Cartum pela guerra civil no Sudão. Entretanto, investigadores da empresa de cibersegurança eQualitie desenvolveram uma técnica para ocultar conteúdo digital em sinais de televisão por satélite – um método que poderia ser usado para contornar a censura e o encerramento da Internet em todo o mundo. E os dados de produtividade que as empresas têm vindo cada vez mais a recolher sobre os seus funcionários utilizando software de monitorização poderiam ser explorados de uma forma adicional para treinar modelos de IA e, eventualmente, automatizar trabalhos inteiros.

Além disso, há mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas e fique seguro.

Um grupo de hackers ligado à China, apelidado de BlackTech, está comprometendo roteadores nos EUA e no Japão, modificando secretamente seu firmware e movimentando-se pelas redes da empresa, de acordo com um relatório. aviso emitido por autoridades de segurança cibernética esta semana. A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA), a NSA, o FBI e a Agência Nacional de Polícia do Japão e o escritório de segurança cibernética emitiram o alerta conjunto dizendo que o grupo BlackTech estava “escondido no firmware do roteador”.

As autoridades disseram ter visto os atores ligados à China usando seu acesso aos roteadores passar de “empresas subsidiárias globais” para as redes de sedes de empresas nos EUA e no Japão. A BlackTech, que está em operação desde 2010, tem como alvo vários tipos de roteadores, disseram as autoridades, mas destacaram que comprometeu os roteadores Cisco usando um backdoor personalizado. “Os TTPs contra roteadores permitem que os atores ocultem alterações de configuração, ocultem comandos e desabilitem o registro enquanto os atores da BlackTech conduzem as operações”, diz o alerta.

A Microsoft e autoridades do governo dos EUA disseram em julho que hackers do governo chinês violaram os sistemas de e-mail Outlook baseados em nuvem de cerca de 25 organizações, incluindo o Departamento de Estado e o Departamento de Comércio dos EUA. Na quarta-feira, um funcionário anônimo do senador Eric Schmitt disse à Reuters que o incidente do Departamento de Estado expôs 60 mil e-mails de 10 contas. Nove das contas foram utilizadas por funcionários do Departamento de Estado focados na Ásia Oriental e no Pacífico, enquanto uma estava focada na Europa. O funcionário do Congresso tomou conhecimento da informação em um briefing de TI do Departamento de Estado para legisladores e compartilhou os detalhes com a Reuters por e-mail.

O mercado de dia zero, onde novas vulnerabilidades e o código necessário para explorá-las são negociados por dinheiro, é um grande negócio. E talvez esteja ficando mais lucrativo. Vendedor russo de dia zero, Operação Zero esta semana anunciou aumentaria alguns de seus pagamentos de US$ 200.000 para US$ 20 milhões. “Como sempre, o usuário final é um país não pertencente à OTAN”, disse o grupo, indicando que se trata de organizações privadas e governamentais russas.

Ao contrário das recompensas por bugs, onde os investigadores de segurança encontram falhas nos códigos das empresas e depois as divulgam às empresas para as corrigirem para pagamentos, o mercado de dia zero incentiva o comércio de falhas que podem ser potencialmente exploradas pelos compradores. “Os exploits de cadeia completa para telefones celulares são os produtos mais caros no momento e são usados ​​principalmente por atores governamentais”, disse o CEO da Operation Zero, Sergey Zelenyuk. disse ao TechCrunch. “Quando um ator precisa de um produto, às vezes ele está disposto a pagar o máximo possível para possuí-lo antes que ele chegue às mãos de terceiros.”

A proposta de lei da União Europeia para reprimir conteúdos de abuso sexual infantil – através da digitalização das mensagens das pessoas e potencialmente comprometendo a encriptação – é uma das leis mais controversas do continente na última década. Esta semana, uma série de revelações de um grupo de repórteres mostrou como o principal arquitecto da lei foi fortemente pressionado antes de propor a lei e que a polícia queria acesso aos dados das mensagens. Primeiro, um investigação revelou as estreitas ligações entre a comissária de assuntos internos da União Europeia, Ylva Johansson, e grupos de proteção infantil. Um segundo relatório mostra que a agência policial europeia Europol pressionada para obter acesso a dados arrecadados de acordo com a lei proposta. Em resposta às investigações, a Comissão Europeia das Liberdades Cívicas, da Justiça e dos Assuntos Internos escreveu para Johansson fazendo perguntas sobre os relacionamentos.



Source link

Related Articles

Deixe um comentário