Detetives da discórdia obtiveram acesso não autorizado aos mitos da Antrópico
Como pesquisadores e profissionais debatem o impacto que os novos modelos de IA terão na segurança cibernética, a Mozilla disse na terça-feira que usou o acesso antecipado ao Mythos Preview da Anthropic para encontre e corrija 271 vulnerabilidades em sua nova versão do navegador Firefox 150. Enquanto isso, os pesquisadores identificaram um grupo de empresas moderadamente bem-sucedidas. Hackers norte-coreanos usam IA para tudo desde malware de codificação de vibração até a criação de sites de empresas falsos – roubando até US$ 12 milhões em três meses.
Os pesquisadores finalmente descobriram o que é disruptivo malware conhecido como Fast16 que antecede o Stuxnet e pode ter sido usado para atingir o programa nuclear do Irão. Foi criado em 2005 e provavelmente foi implantado pelos EUA ou por um aliado.
Meta está sendo processada pela Consumer Federation of Americauma organização sem fins lucrativos, sobre anúncios fraudulentos no Facebook e Instagram e supostamente enganando os consumidores sobre os esforços da empresa para combatê-los. Um programa de vigilância dos Estados Unidos que permite ao FBI ver as comunicações dos americanos sem mandado está em fase de renovação, mas os legisladores estão num impasse quanto aos próximos passos. UM novo projeto de lei visa abordar preocupações crescentes dos legisladores, mas carece de substância.
E se você está procurando um mergulho profundo, WIRED investigou a rivalidade de um ano por trás do proeminente sistema operacional móvel GrapheneOS, preocupado com privacidade e segurança. Além disso, vimos a estranha história de como a China espionou a patinadora artística dos EUA Alysa Liu e o pai dela.
E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.
Antrópico Antevisão do Mito O modelo de IA tem sido apontado como uma ferramenta perigosamente capaz de encontrar vulnerabilidades de segurança em software e redes, tão poderosa que seu criador restringiu cuidadosamente seu lançamento. Mas um grupo de detetives amadores do Discord encontrou suas próprias maneiras relativamente simples – sem necessidade de hacking de IA – para obter acesso não autorizado a um cobiçado prêmio digital: o próprio Mythos.
Apesar dos esforços da Anthropic para controlar quem pode usar o Mythos Preview, um grupo de usuários do Discord obteve acesso à ferramenta por meio de um trabalho relativamente simples de detetive: eles examinaram dados de um recente violação da Mercoruma startup de treinamento em IA que trabalha com desenvolvedores, e “fez uma estimativa fundamentada sobre a localização on-line do modelo com base no conhecimento sobre o formato que a Anthropic usou para outros modelos” – uma frase que muitos observadores especularam se referir a um URL da web – de acordo com a Bloomberg, que divulgou a história.
A pessoa também teria aproveitado as permissões que já possuía para acessar outros modelos da Antrópico, graças ao seu trabalho para uma empresa contratante da Antrópico. Como resultado de sua investigação, no entanto, eles supostamente obtiveram acesso não apenas ao Mythos, mas também a outros modelos de IA antrópica não lançados. Felizmente, de acordo com a Bloomberg, o grupo que acessou o Mythos só o usou até agora para construir sites simples – uma decisão destinada a evitar sua detecção pela Anthropic – em vez de hackear o planeta.
Os investigadores de segurança alertam há muito tempo que os protocolos de telecomunicações conhecidos como Signaling System 7, ou SS7, que regem a forma como as redes telefónicas se ligam entre si e encaminham chamadas e mensagens de texto, são vulneráveis a abusos que permitiriam vigilância sub-reptícia. Esta semana, investigadores da organização de direitos digitais Citizen Lab revelaram que pelo menos dois fornecedores de vigilância com fins lucrativos utilizaram realmente essas vulnerabilidades – ou semelhantes na próxima geração de protocolos de telecomunicações – para espiar vítimas reais. O Citizen Lab descobriu que duas empresas de vigilância agiram essencialmente como operadoras telefónicas desonestas, explorando o acesso a três pequenas empresas de telecomunicações – a operadora israelita 019Mobile, a fornecedora móvel britânica Tango Mobile e a Airtel Jersey, com sede na ilha de Jersey, no Canal da Mancha – para rastrear a localização dos telefones dos alvos. Os investigadores do Citizen Lab afirmam que pessoas de “alto perfil” foram monitorizadas pelas duas empresas de vigilância, embora este se tenha recusado a nomear as empresas ou os seus alvos. Os investigadores alertam também que as duas empresas que descobriram que abusam dos protocolos provavelmente não estão sozinhas e que a vulnerabilidade dos protocolos globais de telecomunicações continua a ser um vector muito real para a espionagem telefónica em todo o mundo.
Num sinal de uma repressão crescente – embora tardia – por parte das autoridades dos EUA sobre a crescente indústria criminosa de compostos fraudulentos alimentados pelo tráfico humano em todo o Sudeste Asiático, o Departamento de Justiça anunciou esta semana acusações contra dois homens chineses por supostamente ajudarem a administrar um complexo fraudulento em Mianmar e por tentarem abrir um segundo complexo no Camboja. Jiang Wen Jie e Huang Xingshan foram ambos presos na Tailândia no início deste ano sob acusações de imigração, de acordo com os promotores, e agora enfrentam acusações por supostamente executarem uma vasta operação fraudulenta que atraiu vítimas de tráfico humano para seu complexo com ofertas de emprego falsas e depois as forçou a enganar as vítimas, incluindo americanos, por milhões de dólares com investimentos fraudulentos em criptomoedas. O DOJ afirma que também “restringiu” 700 milhões de dólares em fundos pertencentes à operação – essencialmente congelando os fundos em preparação para a apreensão – e também apreendeu um canal na aplicação de mensagens Telegram que os promotores dizem ter sido usado para atrair e escravizar vítimas de tráfico. A declaração do Departamento de Justiça afirma que Huang participou pessoalmente no castigo físico de trabalhadores num complexo e que Jiang a certa altura supervisionou o roubo de 3 milhões de dólares de uma única vítima de fraude nos EUA.
Três instituições de pesquisa científica foram encontradas vendendo informações de saúde de cidadãos britânicos no Alibaba, no governo britânico e na organização sem fins lucrativos UK Biobank revelado esta semana. Nas últimas duas décadas, mais de 500.000 pessoas partilharam os seus dados de saúde – incluindo imagens médicas, informações genéticas e registos de cuidados de saúde – com o UK Biobank, que permite a cientistas de todo o mundo aceder às informações para realizar investigação médica. No entanto, a instituição de caridade disse que a fuga de dados envolveu uma “quebra do contrato” assinado por três organizações, acreditando-se que um dos conjuntos de dados à venda incluía dados sobre todos os meio milhão de sujeitos de investigação. Não detalhou todos os tipos de dados listados para venda, mas disse que suspendeu as contas do Biobank daqueles que supostamente venderam as informações. Os anúncios dos dados também foram removidos.
No início deste mês, 404 Mídia relatou que o FBI conseguiu obter cópias de Sinal mensagens do iPhone do réu, pois o conteúdo das mensagens, que são criptografadas no Signal, foi salvo em um banco de dados de notificação push do iOS. Neste caso, as cópias das mensagens ainda estavam acessíveis mesmo que o Signal tivesse sido removido do telefone – embora o problema afetasse todos os aplicativos que enviam notificações push.
Esta semana, em resposta ao problema, a Apple lançou uma atualização de segurança do iOS e iPadOS para corrigir a falha. “Notificações marcadas para exclusão podem ser retidas inesperadamente no dispositivo”, atualização de segurança da Apple para iOS 26.4.2 diz. “Um problema de registro foi resolvido com uma melhor redação de dados.”
Embora o problema tenha sido corrigido, ainda vale a pena alterar o que aparece nas notificações do seu dispositivo. Para Signal você pode abrir o aplicativo, vá para Configurações, Notificaçõese alterne as notificações para mostrar Somente nome ou Sem nome ou conteúdo. É outro lembrete de que, embora aplicativos como o Signal sejam criptografados de ponta a ponta, isso se aplica ao conteúdo conforme ele se move entre dispositivos: se alguém puder acessar e desbloquear fisicamente seu telefone, existe a possibilidade de que ele possa acessar tudo em seu dispositivo.



Publicar comentário