Notícias de Segurança desta Semana: 23andMe Não Detectou Intrusões de Conta por Meses.

A polícia utilizou uma representação digital do rosto de um suspeito, gerado a partir de evidências de DNA, e submeteu-o a um sistema de reconhecimento facial em um incidente perturbador reportado pela primeira vez pela WIRED esta semana. A tática veio à tona em um tesouro de registros policiais hackeados publicados pelo coletivo de transparência Distributed Denial of Secrets. Enquanto isso, informações sobre agências de inteligência dos Estados Unidos comprando dados de localização de telefones de americanos e metadados da internet sem mandado foram reveladas esta semana apenas após o senador dos EUA Ron Wyden bloquear a nomeação de um novo diretor da NSA até que as informações fossem tornadas públicas. E um adolescente da Califórnia que supostamente usava o pseudônimo Torswats para realizar centenas de ataques de SWAT em todo os EUA está sendo extraditado para a Flórida para enfrentar acusações criminais.

O infame desenvolvedor de spyware NSO Group, criador do spyware Pegasus, está silenciosamente planejando um retorno, o que envolve investir milhões de dólares em lobby em Washington enquanto explora a guerra Israel-Hamas para aumentar os temores de segurança global e posicionar seus produtos como uma necessidade. Violações da Microsoft e da Hewlett-Packard Enterprise, divulgadas nos últimos dias, colocaram as operações de espionagem do conhecido grupo de hackers russo Midnight Blizzard de volta ao centro das atenções. E a Ring, de propriedade da Amazon, disse esta semana que está encerrando um recurso de seu controverso aplicativo Neighbors que concedia à polícia a possibilidade de solicitar imagens dos usuários sem mandado.

A WIRED teve uma investigação aprofundada esta semana sobre o grupo de hackers vinculado a Israel conhecido como Predatory Sparrow e seus ataques cibernéticos ofensivos notavelmente agressivos, especialmente contra alvos iranianos, que incluíram o colapso de milhares de postos de gasolina e incêndio em uma usina de aço. Com tantas coisas acontecendo, temos o projeto de fim de semana rápido perfeito para usuários de iOS que desejam se sentir mais seguros digitalmente: certifique-se de ter atualizado seu iPhone para o iOS 17.3 e, em seguida, ative o novo recurso de Proteção de Dispositivo Roubado da Apple, que poderia impedir que ladrões assumam suas contas.

E tem mais. A cada semana, destacamos as notícias que não cobrimos em profundidade. Clique nos títulos abaixo para ler as histórias completas. E fique seguro por aí.

Depois de divulgar uma violação em outubro, a empresa de ancestralidade e genética 23andMe afirmou em dezembro que os dados pessoais de 6,9 milhões de usuários foram impactados no incidente decorrente de ataques comprometendo aproximadamente 14.000 contas de usuários. Essas contas deram aos atacantes acesso às informações compartilhadas voluntariamente pelos usuários em um recurso social que a empresa chama de DNA Relatives. A 23andMe culpou os usuários pelas intrusões nas contas, dizendo que só ocorreram porque as vítimas usaram senhas fracas ou reutilizadas em suas contas. Mas uma declaração obrigatória do estado da Califórnia sobre o incidente revela que os atacantes começaram a comprometer as contas dos clientes em abril e continuaram até setembro sem a empresa detectar atividade suspeita – e que alguém estava tentando adivinhar e forçar as senhas dos usuários.

A Coréia do Norte tem utilizado ferramentas de inteligência artificial generativa para “procurar alvos de hacking e buscar tecnologias necessárias para o hacking”, de acordo com um alto funcionário do Serviço Nacional de Inteligência da Coreia do Sul que falou com repórteres na quarta-feira sob a condição de anonimato. O funcionário disse que Pyongyang ainda não começou a incorporar a IA generativa em operações ofensivas ativas de hacking, mas que os oficiais sul-coreanos estão monitorando de perto a situação. Mais amplamente, os pesquisadores dizem estar alarmados com o desenvolvimento e uso de ferramentas de IA pela Coreia do Norte para múltiplas aplicações.

A indústria de publicidade digital é conhecida por permitir o monitoramento e rastreamento de usuários pela web. Novas descobertas da 404 Media destacam um serviço particularmente insidioso, o Patternz, que retira dados de anúncios em centenas de milhares de aplicativos populares e mainstream para alimentar supostamente uma rede global de vigilância. A ferramenta e sua visibilidade foram comercializadas para governos ao redor do mundo para integrar com outras capacidades de vigilância de agências de inteligência. “O pipeline envolve empresas de publicidade menores e obscuras e gigantes da indústria publicitária como o Google. Em resposta a perguntas da 404 Media, o Google e o PubMatic, outra empresa de publicidade, já cortaram relações com uma empresa ligada à empresa de vigilância”, escreveu Joseph Cox da 404.

Pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial do MIT elaboraram um algoritmo que poderia ser usado para converter dados dos sensores de luz ambiente de dispositivos inteligentes em uma imagem da cena na frente do dispositivo. Uma ferramenta como essa poderia transformar um dispositivo inteligente doméstico ou móvel em uma ferramenta de vigilância. Os sensores de luz ambiente medem a luz em um ambiente e ajustam automaticamente o brilho da tela para torná-la mais utilizável em diferentes condições. Mas porque os dados de luz ambiente não são considerados sensíveis, esses sensores automaticamente têm certas permissões em um sistema operacional e geralmente não exigem aprovação específica de um usuário para serem usados por um aplicativo. Como resultado, os pesquisadores destacam que os criminosos podem potencialmente abusar das leituras desses sensores sem que os usuários tenham recurso para bloquear o fluxo de informações.