Home Economia O vazamento de dados do usuário 23andMe pode ser muito pior do que se pensava

O vazamento de dados do usuário 23andMe pode ser muito pior do que se pensava

Por Humberto Marchezini


Com Israel-Hamas a guerra se intensifica a cada dia, muitas pessoas estão desesperadas por informações precisas sobre o conflito. Consegui-lo tem sido difícil. Isto tem sido mais evidente no X de Elon Musk, antigo Twitter, onde fontes internas dizem que até a principal ferramenta de verificação de factos da empresa, as Community Notes, tem sido uma fonte de desinformação e corre o risco de manipulação coordenada.

Caso em questão: uma explosão num hospital em Gaza, na terça-feira, foi seguida por uma onda de desinformação e desinformação em torno da causa. Nas horas que se seguiram à explosão, o Hamas culpou Israel, Israel culpou os militantes em Gaza, os principais meios de comunicação repetiram as afirmações de ambos os lados sem qualquer confirmação, e pessoas que se faziam passar por especialistas em inteligência de código aberto apressaram análises duvidosas. O resultado foi uma mistura tóxica de informações que tornou mais difícil do que nunca saber o que é real.

Na quinta-feira, o Departamento do Tesouro dos Estados Unidos propôs planos para tratar “misturadores” de criptomoedas baseados no exterior – serviços que obscurecem quem possui quais moedas específicas – como operações suspeitas de lavagem de dinheiro, citando como justificativa doações criptográficas ao Hamas e à Jihad Islâmica Palestina, um grupo militante baseado em Gaza com ligações ao Hamas que Israel culpou pela explosão do hospital. Embora estes tipos de entidades utilizem misturadores, os especialistas dizem que o fazem muito menos do que grupos criminosos ligados à Coreia do Norte e à Rússia – provavelmente os verdadeiros alvos da repressão proposta pelo Tesouro.

Em Myanmar, onde uma junta militar está no poder há dois anos, as pessoas que se manifestam contra os ataques aéreos mortíferos nas redes sociais estão a ser sistematicamente doxadas nos canais pró-junta do Telegram. Alguns foram posteriormente rastreados e presos.

Finalmente, o ecossistema online de pornografia deepfake gerada por IA está rapidamente fora de controle. O número de sites especializados e que hospedam essas imagens e vídeos falsos e não consensuais aumentou muito nos últimos anos. Com o surgimento de ferramentas generativas de IA, criar essas imagens é rápido e perigosamente fácil. E encontrá-los é trivial, dizem os pesquisadores. Tudo o que você precisa fazer é uma pesquisa rápida no Google ou Bing e esse conteúdo invasivo está a um clique de distância.

Isso não é tudo. Toda semana, reunimos as histórias de segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas e fique seguro.

O recente roubo de dados de usuários da gigante de testes genéticos 23andMe pode ser mais expansivo do que se pensava anteriormente. Em 6 de outubro, a empresa confirmou que uma série de dados de usuários foram roubados de seu site, incluindo nomes, anos de nascimento e descrições gerais de dados genéticos. Os dados diziam respeito a centenas de milhares de utilizadores de ascendência chinesa e tinham como alvo principal os judeus Ashkenazi. Esta semana, um hacker que alegou ter roubado os dados postou milhões de registros a mais à venda na plataforma BreachForums, relata o TechCrunch. Desta vez, afirmou o hacker, os registros pertenciam a pessoas do Reino Unido, incluindo “esta lista as pessoas mais ricas que vivem nos EUA e na Europa Ocidental”. Um porta-voz da 23andMe diz The Verge que a empresa está “atualmente revisando os dados para determinar se são legítimos”.

De acordo com a 23andMe, seus sistemas não foram violados. Em vez disso, disse, o roubo de dados provavelmente ocorreu porque as pessoas reutilizaram senhas em suas contas 23andMe que foram expostas em violações anteriores e depois usadas para acessar suas contas. Se você precisa de alguma motivação para parar de reciclar senhas, é isso.

O Departamento de Justiça dos EUA disse na quarta-feira que descobriu uma vasta rede de trabalhadores de TI que recebiam contracheques de empresas sediadas nos EUA e depois enviavam esse dinheiro para a Coreia do Norte. Os trabalhadores independentes de TI são acusados ​​de enviar milhões de dólares para Pyongyang, que usou os fundos para ajudar a construir o seu programa de mísseis balísticos. Embora os trabalhadores alegadamente fingissem viver e trabalhar nos EUA, o DOJ afirma que muitas vezes viveram na China e na Rússia e tomaram medidas para ocultar as suas verdadeiras identidades. De acordo com um funcionário do FBI envolvido no caso, é “mais do que provável” que qualquer trabalhador autônomo de TI contratado por uma empresa norte-americana tenha feito parte da trama.

Pesquisar online pode ter ficado um pouco mais perigoso. Na segunda-feira, a Suprema Corte do Colorado confirmou o uso policial do chamado mandado de busca por palavras-chave. Usando esse tipo de mandado, as autoridades exigem que empresas como o Google entreguem as identidades de qualquer pessoa que pesquisou informações específicas. Isto é o oposto de como funcionam os mandados de busca tradicionais, onde os policiais identificam um suspeito e depois usam mandados de busca para obter informações sobre ele.

Os mandados de busca por palavras-chave têm sido criticados há muito tempo como “expedições de pesca” que violam os direitos da Quarta Emenda da Constituição dos EUA contra buscas e apreensões injustificadas, porque potencialmente fornecem à polícia informações sobre pessoas inocentes que procuraram um termo específico, mas não estiveram envolvidas em qualquer crime relacionado.



Source link

Related Articles

Deixe um comentário