[ad_1]

Foi outro semana de distanciamento social ou quarentena na maior parte do mundo, mas o Google publicou descobertas de que 12 grupos de hackers apoiados pelo governo não se intimidaram com a pandemia e, de fato, tentaram tirar proveito dessas condições para coletar informações. Outro relatório descobriu que a China, por exemplo, esteve ocupada durante o pandemia de hackers dos iPhones dos uigures em uma campanha recente de meses.

Descrevemos como a Apple e o Google estão usando dados agregados de localização de smartphones para visualizar tendências sociais de distanciamento. E em entrevista exclusiva à WIRED, o diretor do Bureau Federal de Investigação, Christopher Wray, alertou que o terrorismo doméstico é uma ameaça crescente nos Estados Unidos.

Além de todas as outras ameaças digitais, os pesquisadores enfatizaram nesta semana que os chamados hacks de “clique zero” que não requerem interação dos usuários para iniciar podem ser mais prevalentes e variados do que a maioria das pessoas imagina. Tais ataques são difíceis de detectar com as ferramentas atuais.

E tem mais. Todo sábado, reunimos as histórias de segurança e privacidade que não detalhamos ou relatamos em profundidade, mas achamos que você deveria conhecer. Clique nas manchetes para lê-las e fique seguro por aí.

Na quarta-feira, o serviço de videoconferência Zoom anunciou uma série de pequenas mas necessárias melhorias na segurança. Como o uso do zoom aumentou durante a pandemia, o mesmo ocorreu com o exame das ofertas de segurança e privacidade do serviço. O anúncio desta semana de melhorias incrementais faz parte de um plano de 90 dias que a empresa anunciou para revisar suas práticas. Uma mudança é que o Zoom agora oferecerá criptografia AES 256 em todas as reuniões, o que significa que os dados serão criptografados com uma chave de 256 bits. Zoom usou anteriormente o AES 128, uma opção razoável, mas controversa no caso de Zoom, porque a empresa alegou em documentação e materiais de marketing que usava o AES 256 o tempo todo.

Dados do Facebook de mais de 267 milhões de perfis estão sendo vendidos em fóruns criminais da dark web por 500 libras, ou cerca de 618 dólares. As informações não incluem senhas, mas incluem detalhes como nomes completos dos usuários, números de telefone e IDs do Facebook. Embora essas informações não possam ser usadas para invadir as contas diretamente, elas podem alimentar golpes digitais, como phishing. A maior parte da receita parece ser a mesma dos dados encontrados pelo pesquisador Bob Diachenko em um repositório de nuvens expostas no mês passado. Mesmo depois que o balde foi retirado, uma cópia das informações e mais 42 milhões de registros apareceram em um repositório diferente.

Um número crescente de usuários da Nintendo nas últimas semanas assistiu a fraudadores controlar suas contas e, em muitos casos, usa cartões de crédito salvos ou contas vinculadas do PayPal para comprar jogos ou moedas da Nintendo para o popular jogo Fortnite. No início de abril, a Nintendo incentivado os usuários ativem a autenticação de dois fatores para proteger suas contas, mas ainda não está claro como os hackers estão invadindo. Na sexta-feira, a empresa confirmou que os hackers obtiveram acesso não autorizado a contas e anunciou que estava interrompendo a capacidade dos usuários de acessar suas contas. Contas da Nintendo usando IDs da Nintendo Network, dos sistemas Wii U e 3DS mais antigos. A Nintendo também diz que entrará em contato com os usuários afetados sobre a redefinição de senhas. Em sua página de suporte ao cliente nos EUA, a empresa escreve: “Enquanto continuamos investigando, gostaríamos de tranquilizar os usuários de que atualmente não há evidências apontando uma violação dos bancos de dados, servidores ou serviços da Nintendo”.


Mais grandes histórias WIRED



[ad_2]

Fonte