Início Tecnologia Estas são as histórias de cibersegurança que nos invejaram em 2024

Estas são as histórias de cibersegurança que nos invejaram em 2024

23
0

Desde 2018, junto com colegas primeiro da VICE Motherboard e agora no TechCrunchTenho publicado uma lista no final do ano que destaca as melhores histórias de segurança cibernética relatadas por outros meios de comunicação. Cibersegurança, vigilância e privacidade são tópicos enormes que nenhuma publicação consegue cobrir de forma eficaz por si só. O jornalismo é, por definição, competitivo, mas também um campo altamente colaborativo. É por isso que às vezes faz sentido indicar aos nossos leitores outras publicações e seus trabalhos para aprender mais sobre esses ritmos complicados e em expansão.

Sem mais delongas, aqui estão nossas histórias favoritas sobre segurança cibernética deste ano, escritas por nossos amigos de meios de comunicação rivais. —Lorenzo Franceschi-Bicchierai.

Em um dos maiores e mais descarados ataques em massa da história recente, hackers invadiram este ano centenas de contas inseguras de armazenamento em nuvem hospedadas pela empresa de computação em nuvem Snowflake, na qual algumas das maiores empresas líderes de tecnologia e telecomunicações do mundo confiam. mundo. Os hackers então mantiveram os enormes tesouros de dados roubados como resgate. Uma vítima dos ataques, a AT&T, confirmou que registros de chamadas e mensagens de texto perdidas para “quase todo mundo” dos 110 milhões de clientes da AT&T envolvidos na violação, representando mais de 50 bilhões de registros de chamadas e mensagens de texto.

Dias depois que a AT&T divulgou a notícia de sua violação, repórter de segurança independente Kim Zetter deu a notícia de que Semanas antes, a AT&T havia pago US$ 370 mil a um hacker para apagar o enorme cache de registros telefônicos roubados. e não divulgar publicamente os dados. O relatório de Zetter revelou uma peça importante do quebra-cabeça de quem estava por trás das invasões (na época conhecido apenas como UNC5537 pela Mandiant) e quem estava por trás das invasões. Mais tarde identificados como Connor Moucka e John Binns e acusados ​​​​por seu papel. nos roubos massivos de contas de clientes da Snowflake. —Zack Whittaker.

O último relatório investigativo de Kashmir Hill sobre O jornal New York Times revelou que os fabricantes de automóveis estão a partilhar o comportamento e os hábitos de condução dos consumidores com corretores de dados e companhias de seguros, que utilizam os dados para aumentar as taxas e prémios dos clientes, uma utilização distópica das informações do próprio condutor contra ele. Para os proprietários de veículos GM, os motoristas são muitas vezes não informado que a inscrição no recurso Smart Driver resultaria automaticamente no compartilhamento dos hábitos de direção dos veículos com terceiros. a história desencadeou uma investigação no Congressoque revelou que as montadoras estavam vendendo dados de consumidores em alguns casos por apenas alguns centavos. —Zack Whittaker.

Esta é apenas uma história maluca. Se essa história fosse um filme (deveria ser), ainda assim seria chocante. Mas o fato de isso realmente ter acontecido é simplesmente incrível. Zach Dorfman realizou um feito incrível ao reportar aqui. Escrever sobre operações de inteligência não é fácil; Por definição, eles deveriam permanecer secretos para sempre. E esta não é uma daquelas histórias que a comunidade de inteligência ficaria secretamente feliz em ver por aí. Não há nada para se orgulhar ou feliz aqui. Não quero estragar essa história de forma alguma, basta lê-la. É tão bom. —Lorenzo Franceschi-Bicchierai.

Esta não é apenas uma história de segurança cibernética, mas, de certa forma, as criptomoedas sempre fizeram parte da cultura do hacking. Nascido como uma quimera libertária, Já faz alguns anos que está claro. que o Bitcoin e todas as suas criptomoedas não têm nada a ver com o que Satoshi Nakamoto, o misterioso inventor da criptomoeda e da tecnologia blockchain, imaginou em 2008 em seu artigo fundador sobre o Bitcoin. Agora, as criptomoedas se tornaram uma ferramenta para a extrema direita exercer seu poder, como Charlie Warzel explica muito bem neste artigo. —Lorenzo Franceschi-Bicchierai.

Katrina Manson, da Bloomberg, obteve informações que ninguém mais poderia: Distribuidor de medicamentos Cencora pagou resgate de 75 milhões de dólares a gangue de extorsão não divulgar dados pessoais e médicos confidenciais de mais de 18 milhões de pessoas após um ataque cibernético anterior. O Cencora foi hackeado em fevereiro, mas recusou-se firme e continuamente a dizer quantas pessoas tiveram suas informações roubadas, embora documentos públicos mostrou mais de 1,4 milhão de pessoas afetadas e o aumento. O TechCrunch vinha acompanhando essa história sobre o suposto pagamento de resgate há algum tempo (e não éramos os únicos!) depois de ouvir rumores de que Cencora havia pago o que se acredita ser o maior pagamento de ransomware até o momento. Manson, da Bloomberg, obteve os detalhes sobre as transações de bitcoin e confirmou os pagamentos do resgate. —Zack Whittaker.

Abordei ransomware há anos e, embora os hackers por trás desses ataques de roubo de dados estejam frequentemente dispostos a conversar, as vítimas desses ataques geralmente não estão tão dispostas a se abrir. Ryan Gallagher, da Bloomberg, alcançou o quase impossível ao fazer com que a empresa de entregas Knights of Old, sediada no Reino Unido, revele tudo sobre um ataque de ransomware que resultou no fechamento da empresa após 158 anos de atividade. Paul Abbott, coproprietário da Knights, falou abertamente sobre o ataque, dando aos leitores uma ideia da devastação causada pela gangue de hackers ligada à Rússia. A Abbott revelou como e por que a empresa decidiu não negociar, resultando na divulgação de mais de 10 mil documentos internos. Esta fuga, revelou Abbot, fez com que a empresa não conseguisse obter um empréstimo ou vendê-lo, obrigando-a a fechar as portas permanentemente. —Carly Page.

A 404 Media está matando tudo cerca de um ano após seu lançamento. Houve muitas histórias excelentes, mas esta se destacou para mim. Aqui, Joseph Cox e outros jornalistas receberam o mesmo conjunto de dados e decidiram inteligentemente concentrar-se num tema importante da sua história: como a localização dos telemóveis poderia ajudar a identificar pessoas que visitam clínicas de aborto. Com Donald Trump a regressar à Casa Branca e o Partido Republicano a controlar todos os ramos do governo, é provável que vejamos mais desafios ao direito e ao acesso ao aborto, tornando este tipo de vigilância especialmente perigoso. —Lorenzo Franceschi-Bicchierai.

Tenho coberto ataques e assaltos a criptomoedas há alguns anos. É um mundo fascinante cheio de golpistas, vigaristas, hackers e pesquisadores tenazes. Um dos personagens mais intrigantes é um homem que se autodenomina ZachXBT. Durante anos, ele tem desvendado alguns dos mais intrincados mistérios criptográficos, hacks, assaltos, golpes e operações de lavagem de dinheiro. Este ano, Andy Greenberg da Wired fez um ótimo trabalho traçando o perfil do ZachXBT. E mesmo que Greenberg não tenha revelado a identidade real do detetive e tenha ocultado muitas informações de identificação, a história pintou um quadro vívido do investigador e de suas motivações. —Lorenzo Franceschi-Bicchierai.

Andy Greenberg, da Wired, ficou sabendo de outra grande campanha de hackers apoiada pela China. O relatório revelador, publicado em outubrorevela como pesquisadores que trabalham para a empresa de segurança cibernética Sichuan Silence, com sede em Chengdu, e para a Universidade de Ciência e Tecnologia Eletrônica da China passaram anos investigando vulnerabilidades nos firewalls Sophos. As vulnerabilidades posteriormente utilizadas por grupos de hackers apoiados pelo governo chinês, como APT41 e Tufão Voltinstalar backdoors nos firewalls Sophos usados ​​por organizações em todo o mundo e roubar seus dados confidenciais. A campanha de cinco anos, como também detalhado pela própria Sophosresultou no comprometimento de mais de 80.000 dispositivos de firewall em todo o mundo, incluindo alguns usados ​​no governo dos EUA. Seguindo o relatório de Greenberg, o governo dos EUA. sancionado a empresa chinesa de segurança cibernética e um de seus funcionários por seu papel na ampla campanha de hackers. —Carly Page.

O hack do Salt Typhoon dos gigantes americanos da telefonia e da Internet não será apenas considerado uma das maiores histórias de segurança cibernética de 2024, mas também um dos maiores hacks da história. O Wall Street Journal divulgou esta história de forma impressionanterelatando em outubro que o Salt Typhoon, um grupo de hackers apoiado pelo governo chinês, penetrou nas redes de vários provedores de telecomunicações dos EUA para acessar informações de sistemas que o governo federal usa para solicitações de escuta telefônica em redes autorizadas pelos EUA. Os excelentes relatórios do WSJ deram início a meses de monitoramento e motivaram ações por parte do governo dos EUA, que desde então tem instou os americanos a mudarem para aplicativos de mensagens criptografadascomo Signal, para minimizar o risco de suas comunicações serem interceptadas. —Carly Page.

KYC, ou verificações “conheça seu cliente”, são algumas das técnicas mais confiáveis ​​que bancos e empresas de tecnologia usam para tentar confirmar se estão, de fato, negociando com você. KYC envolve a verificação de sua carteira de motorista, passaporte ou outro tipo de identificação e a verificação, na medida do possível, da autenticidade do documento. Mas embora falsificações e falsificações sejam inevitáveis, os modelos generativos de IA estão tornando essas verificações KYC completamente inúteis. 404 Media explorou o Site clandestino onde “redes neurais” produzem identificações falsas em alta velocidadeque foi uma maneira brilhante de expor como é fácil gerar identidades falsas em tempo real, capazes de permitir fraudes bancárias e lavagem de dinheiro criminosa. o site foi desconectado seguindo relatórios da 404 Media. —Zack Whittaker.



Fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here