Uma grande divulgação coordenada esta semana chamou a atenção para a importância de priorizar a segurança no design de unidades de processamento gráfico (GPUs). Os pesquisadores publicaram detalhes sobre a vulnerabilidade “LeftoverLocals” em várias marcas e modelos de GPUs convencionais – incluindo chips Apple, Qualcomm e AMD – que poderiam ser exploradas para roubar dados confidenciais, como respostas de sistemas de IA. Enquanto isso, novas descobertas da empresa de rastreamento de criptomoedas Chainalysis mostram como as stablecoins vinculadas ao valor do dólar americano foram fundamentais em fraudes baseadas em criptomoedas e na evasão de sanções no ano passado.
A Comissão Federal de Comércio dos EUA chegou a um acordo no início deste mês com o corretor de dados X-Mode (agora Outlogic) sobre a venda de dados de localização coletados de aplicativos de telefone para o governo dos EUA e outros clientes. Embora a acção tenha sido saudada por alguns como uma vitória histórica em matéria de privacidade, também ilustra as limitações da FTC e do poder de aplicação da privacidade de dados do governo dos EUA e as formas como muitas empresas podem evitar o escrutínio e as consequências por não protegerem os dados dos consumidores.
O provedor de Internet dos EUA, Comcast Xfinity, pode coletar dados sobre a vida pessoal dos clientes para anúncios personalizados, incluindo informações sobre suas crenças políticas, raça e orientação sexual. Se você é um cliente, temos conselhos para cancelar, na medida do possível. E se você precisar de uma boa leitura para o fim de semana, temos a história de como um estudante de pós-graduação em criptografia de 27 anos desmascarou sistematicamente o mito de que as transações de bitcoin são anônimas. A peça é um trecho do thriller de não ficção do escritor WIRED Andy Greenberg Rastreadores no escuro: a caça global aos senhores do crime da criptomoedalançado esta semana em brochura.
E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não divulgamos ou cobrimos em profundidade. Clique nas manchetes para ler as histórias completas e fique seguro.
Na sexta-feira, a Agência de Segurança Cibernética e de Infraestrutura dos EUA emitiu um directiva de emergência exigindo que agências federais corrijam duas vulnerabilidades que estão sendo explorados ativamente nos populares dispositivos VPN Ivanti Connect Secure e Policy Secure. O diretor-assistente executivo da CISA, Eric Goldstein, disse aos repórteres que a CISA notificou todas as agências federais que estão executando uma versão dos produtos, totalizando “cerca” de 15 agências que aplicaram mitigações. “Não estamos avaliando um risco significativo para a empresa federal, mas sabemos que o risco não é zero”, disse Goldstein. Ele acrescentou que estão em andamento investigações para saber se alguma agência federal foi comprometida na onda de exploração em massa dos agressores.
A análise indica que vários atores têm procurado e explorado dispositivos vulneráveis da Ivanti para obter acesso às redes de organizações em todo o mundo. A atividade começou em dezembro de 2023, mas aumentou nos últimos dias à medida que surgiram notícias das vulnerabilidades e uma prova de conceito. Pesquisadores da empresa de segurança Volexity dizem que pelo menos 1.700 Os dispositivos Connect Secure foram comprometidos em geral. Tanto Volexidade quanto Mandiant ver evidências que pelo menos parte da actividade de exploração é motivada por espionagem. Goldstein, da CISA, disse na sexta-feira que o governo dos EUA ainda não atribuiu nenhuma atividade de exploração a atores específicos, mas que “a exploração desses produtos seria consistente com o que vimos de atores da RPC (República Popular da China), como o Volt Typhoon em o passado.”
Ivanti Connect Secure é uma reformulação da série de produtos Ivanti conhecida como Pulse Secure. As vulnerabilidades nessa plataforma VPN foram notoriamente exploradas numa série de violações digitais de alto perfil em 2021, realizadas por hackers apoiados pelo Estado chinês.
A Microsoft disse na sexta-feira que detectou uma intrusão no sistema em 12 de janeiro que está atribuindo ao ator apoiado pelo Estado russo conhecido como Midnight Blizzard ou APT 29 Cozy Bear. A empresa afirma que corrigiu totalmente a violação, que começou em novembro de 2023 e usou ataques de “spray de senha” para comprometer contas históricas de teste do sistema que, em alguns casos, permitiram ao invasor se infiltrar em “uma porcentagem muito pequena de contas de e-mail corporativo da Microsoft”. , incluindo membros de nossa equipe de liderança sênior e funcionários em nossas funções de segurança cibernética, jurídica e outras.” Com esse acesso, os hackers da Cozy Bear conseguiram exfiltrar “alguns e-mails e documentos anexados”. A Microsoft observa que os invasores pareciam estar buscando informações sobre as investigações da Microsoft sobre o próprio grupo. “O ataque não foi resultado de uma vulnerabilidade em produtos ou serviços da Microsoft”, escreveu a empresa. “Até o momento, não há evidências de que o autor da ameaça tenha tido acesso aos ambientes dos clientes, sistemas de produção, código-fonte ou sistemas de IA. Notificaremos os clientes se alguma ação for necessária.”
Golpes de cartões-presente, nos quais os invasores enganam as vítimas para que comprem cartões-presente para elas, são um problema antigo, mas novos relatórios da ProPublica mostram como o Walmart tem sido particularmente negligente na abordagem do problema. Durante uma década, o retalhista contornou a pressão dos reguladores e das autoridades para examinar mais de perto as vendas de cartões-presente e as transferências de dinheiro e expandir a formação dos funcionários, o que poderia evitar que os clientes fossem enganados e explorados por maus actores. A ProPublica conduziu dezenas de entrevistas e revisou documentos internos, processos judiciais e registros públicos em sua análise.
“Eles estavam preocupados com o dinheiro. Isso é tudo”, disse Nick Alicea, ex-líder da equipe de fraude do Serviço de Inspeção Postal dos EUA, à ProPublica. O Walmart defendeu seus esforços, alegando que interrompeu mais de US$ 700 milhões em transferências de dinheiro suspeitas e reembolsou US$ 4 milhões às vítimas de fraudes com cartões-presente. “O Walmart oferece esses serviços financeiros enquanto trabalha duro para manter nossos clientes protegidos contra fraudadores terceirizados”, afirmou a empresa em comunicado. “Temos um programa antifraude robusto e outros controles para ajudar a impedir golpistas e outros criminosos que possam usar os serviços financeiros que oferecemos para prejudicar nossos clientes.”
À medida que os grupos rebeldes em Mianmar se opõem violentamente ao governo militar do país, o tráfico de seres humanos e o abuso que alimentam os esquemas de abate de porcos estão a exacerbar o conflito. As fraudes explodiram nos últimos anos, levadas a cabo não apenas por maus actores, mas também por uma força de trabalho de trabalhadores forçados que foram frequentemente raptados e mantidos detidos contra a sua vontade. Num caso neste outono, um grupo de grupos rebeldes em Myanmar conhecido como Aliança das Três Irmandades assumiu o controlo de 100 postos militares no estado de Shan, no norte do país, e tomou várias cidades ao longo da fronteira com a China, prometendo “erradicar a fraude nas telecomunicações, as fraudes e seus patronos em todo o país, inclusive em áreas ao longo da fronteira China-Mianmar.”
A ONU estima que possam existir cerca de 100 mil pessoas detidas em centros fraudulentos no Camboja e 120 mil em Myanmar. “Trabalho neste espaço há mais de 20 anos e, para ser sincero, nunca vimos nada parecido com o que estamos vendo agora no Sudeste Asiático em termos de grande número de pessoas”, Rebecca Miller, diretora regional do programa para tráfico de pessoas no Escritório da ONU sobre Drogas e Crime disse à Vox.
Em uma nova investigação, Relatórios do Consumidor e The Markup coletou três anos de dados arquivados no Facebook de 709 usuários da rede social para avaliar quais corretores de dados e outras organizações os estão rastreando e monitorando. Ao analisar os dados, os repórteres descobriram que um total de 186.892 empresas enviaram dados sobre os 709 indivíduos ao Facebook. Em média, cada um desses usuários teve informações enviadas ao Facebook sobre eles por 2.230 empresas. O número variou, no entanto. Alguns usuários tiveram menos que a média, enquanto outros tiveram mais de 7.000 empresas rastreando-os e fornecendo informações à rede social.