Hackers de elite estão usando e-mails de coronavírus para definir armadilhas


Em uma semana dominada pelas notícias da pandemia global do Covid-19, as empresas se esforçaram para encontrar maneiras de apoiar com segurança os funcionários que trabalham em casa. Mas os desafios são amplos e, em setores como infraestrutura crítica e defesa do governo, muitas vezes não há maneira segura de os trabalhadores ficarem remotos.

Enquanto isso, o presidente Donald Trump sugeriu (não pela primeira vez!) Na terça-feira que um muro na fronteira sul com o México ajudaria a impedir a propagação do novo coronavírus nos EUA. Isso não é verdade por vários motivos. E o estado de Washington fez um bom argumento para a infra-estrutura de votação por correio quando sua primária democrata foi tranqüila na terça-feira, apesar do grande surto de Covid-19 da região. A maioria dos eleitores envia suas cédulas em vez de comparecer pessoalmente às urnas.

Em outras notícias, houve algumas pequenas misericórdias no mundo da segurança nesta semana, já que a autoridade de certificação Let Encrypt projetou uma correção maciça de curso depois de descobrir um bug que poderia ter quebrado milhões de sites na Web. E os pesquisadores descobriram que 83% dos dispositivos de imagens médicas são executados em sistemas operacionais muito antigos para receber patches de segurança de seus desenvolvedores – expondo as máquinas e as redes de assistência à saúde de maneira mais ampla a possíveis ataques.

Mas espere, tem mais! Todo sábado, reunimos as histórias de segurança e privacidade que não detalhamos ou relatamos em profundidade, mas achamos que você deveria conhecer. Clique nas manchetes para lê-las e fique seguro por aí.

Os golpes de phishing vêm aproveitando os temores sobre a disseminação de novos coronavírus para criar e-mails com o tema Covid-19 há semanas. Agora, hackers mais sofisticados patrocinados pelo estado estão entrando no jogo. Nesta semana, a empresa chinesa QiAnXin avistou hackers russos – possivelmente afiliados aos grupos Sandworm e Fancy Bear – enviando e-mails de phishing com anexos maliciosos de documentos a alvos ucranianos. Os e-mails, que alegavam vir do Centro de Saúde Pública da Ucrânia do Ministério da Saúde, surgiram em meio a uma campanha de desinformação mais ampla, que alimentava o medo da propagação do Covid-19 na Ucrânia e resultou em tumultos.

Enquanto isso, a empresa de segurança vietnamita VinCSS detectou um alto volume de novos e-mails de phishing relacionados ao coronavírus nas últimas duas semanas atribuídos a hackers do governo. Os e-mails incluem um anexo malicioso que pretende conter informações sobre o Covid-19 do primeiro-ministro vietnamita. Outra campanha atribuída aos atores chineses pelos pesquisadores da Check Point visou vítimas na Mongólia. Os hackers norte-coreanos também foram flagrados atacando a Coréia do Sul com ataques de phishing no final de fevereiro. As campanhas pareciam ter como alvo as autoridades do governo com documentos contaminados por malware.

Como sempre, esteja atento a golpes em tempos de estresse e incerteza. Veja como identificar uma tentativa de phishing e manter-se seguro.

O mundo dos anúncios digitais costuma parecer um sem lei para todos – e a história do império Daniel Yomtobian de extensões supostamente maliciosas do Chrome não está ajudando a imagem do setor. Yomtobian é o fundador e CEO da Advertise.com Inc, uma empresa de análise de marketing e rede de anúncios com sede em Los Angeles. Mas uma investigação por Notícias do BuzzFeed, conduzido em conjunto com a empresa de segurança cibernética White Ops e o grupo de análise de tráfego DoubleVerify, cobra que o Yomtobian esteja por trás de uma extensão perniciosa do Chrome conhecida como MyPDF, que o Google removeu repetidamente. De fato, a análise parece rastrear mais de 60 extensões maliciosas no Yomtobian. “Para deixar claro, eu e o Advertise.com nunca operamos um ‘esquema de tráfego de fraude de anúncios'”, disse ele. Notícias do BuzzFeed. “Nunca geramos ‘tráfego fraudulento'”. As descobertas, no entanto, mostram uma imagem do ecossistema de anúncios digitais confusos e de seus incentivos problemáticos.

Os clientes da Comcast podem pagar alguns dólares por mês extra em suas contas para manter seus números não listados. Na semana passada, a empresa publicou acidentalmente os dados pessoais de 200.000 clientes – todos os quais pagaram especificamente por privacidade extra. O erro expôs nomes, números de telefone e endereços. A empresa removeu os dados e está oferecendo um crédito de US $ 100 a cada indivíduo impactado. A Comcast também diz que os clientes podem alterar seus números de telefone gratuitamente, embora isso não seja uma tarefa fácil. Incrivelmente, essa não é a primeira vez que a Comcast cometeu esse erro. Em 2012, a empresa fez essencialmente a mesma coisa e acabou pagando um acordo de US $ 33 milhões.

O controverso serviço de reconhecimento facial Clearview AI, que visa identificar pessoas usando um banco de dados de fotos tiradas de plataformas de mídia social e outros sites, está sendo processado pelo procurador-geral de Vermont. O processo alega que a coleta em massa da empresa de imagens on-line para reconhecimento facial é proibida pela Lei de Proteção ao Consumidor do estado e por sua lei de intermediação de dados. A Clearview AI já enfrenta numerosos processos judiciais após exposições do New York Times e Buzzfeed. Empresas de tecnologia, incluindo Google, Microsoft e Twitter, também enviaram cartas de desistência e desistência para a empresa.


Mais grandes histórias WIRED



Fonte

Leave a Reply

Your email address will not be published. Required fields are marked *