Een hacker heeft mogelijk Trumps stafchef gefaked in een phishingcampagne

Jarenlang leidde een mysterieuze figuur, bekend onder de naam Stern, de Trickbot-ransomwarebende en wist hij identificatie te ontwijken – terwijl andere leden van de groep in lekken werden ontmaskerd . Deze week onthulden de Duitse autoriteiten zonder veel ophef wie zij denken dat die raadselachtige hackerskop is: Vitali Nikolajevitsj Kovalev, een 36-jarige Rus die nog steeds op vrije voeten is in zijn thuisland.
Dichter bij huis onthulde WIRED dat de douane en grensbescherming 133.000 migrantenkinderen en -tieners via mondmonsters heeft onderzocht om hun DNA te verzamelen en hun genetische gegevens heeft geüpload naar een nationale strafrechtelijke database die wordt gebruikt door lokale, staats- en federale wetshandhavingsinstanties. Terwijl de Trump-regering doorgaat met het hardhandig optreden tegen migranten, vaak gerechtvaardigd met verwijzingen naar criminaliteit en terrorisme, ontdekte WIRED ook bewijs dat een Zweeds extreemrechts mixed-martial-artstoernooi in verband brengt met een Amerikaanse neonazistische "vechtclub" in Californië.
Voor wie de Amerikaanse overheidssurveillance wil ontwijken, hebben we tips gegeven over meer private alternatieven voor Amerikaanse webbrowsers, e-mail en zoekfuncties. Daarnaast hebben we een algemenere gids samengesteld om jezelf te beschermen tegen surveillance en hacking , gebaseerd op vragen die onze senior schrijver Matt Burgess ontving in een Reddit Ask Me Anything.
Maar dat is nog niet alles. Elke week verzamelen we het nieuws over beveiliging en privacy dat we zelf niet uitgebreid hebben behandeld. Klik op de koppen om de volledige verhalen te lezen. En blijf veilig.
De FBI onderzoekt wie zich heeft voorgedaan als Susie Wiles, de stafchef van het Witte Huis van Trump en een van de naaste adviseurs van de president, in een reeks frauduleuze berichten en telefoontjes naar prominente Republikeinse politici en zakenlieden, meldde The Wall Street Journal. Overheidsfunctionarissen en autoriteiten die betrokken zijn bij het onderzoek, zeggen dat de spearphishingberichten en -telefoontjes gericht lijken te zijn op personen op Wiles' contactenlijst. Wiles zou collega's hebben verteld dat haar persoonlijke telefoon was gehackt om toegang te krijgen tot die contacten.
Ondanks Wiles' bewering dat haar apparaat gehackt is, blijft het onbevestigd of dit daadwerkelijk de manier was waarop aanvallers Wiles' handlangers identificeerden. Het zou ook mogelijk zijn om zo'n doelwitlijst samen te stellen uit een combinatie van openbaar beschikbare informatie en gegevens die door grijzemarkthandelaren worden verkocht.
"Het is een beschamende mate van beveiligingsbewustzijn. Je kunt me er niet van overtuigen dat ze hun beveiligingstrainingen daadwerkelijk hebben gevolgd", zegt Jake Williams, voormalig NSA-hacker en vicepresident onderzoek en ontwikkeling bij Hunter Strategy. "Dit is het soort doorsnee social engineering waar iedereen tegenwoordig mee te maken krijgt, en topfunctionarissen zouden er zeker rekening mee moeten houden."
In sommige gevallen ontvingen de slachtoffers niet alleen sms-berichten, maar ook telefoontjes die Wiles' stem imiteerden. Sommige overheidsfunctionarissen vermoeden dat er bij de gesprekken mogelijk kunstmatige intelligentie is gebruikt om Wiles' stem te vervalsen. Als dat zo is, zou dit incident een van de meest significante gevallen tot nu toe zijn van zogenaamde deepfake-software die wordt gebruikt in een phishingpoging.
Het is nog niet duidelijk hoe de telefoon van Wiles gehackt zou kunnen zijn, maar de FBI heeft betrokkenheid van een buitenlandse staat bij de imitatiecampagne uitgesloten, zo meldde het bureau aan functionarissen van het Witte Huis. Hoewel sommige imitatiepogingen politieke doelen leken te hebben – een Congreslid werd bijvoorbeeld gevraagd een lijst samen te stellen van mensen die Trump gratie zou kunnen verlenen – probeerde de imitator in ten minste één ander geval een doelwit te misleiden om geld over te maken. Die poging tot geldroof suggereert dat de spoofingcampagne mogelijk minder een spionageoperatie is dan een doorsnee cybercrimineel fraudeproject, zij het een met een zeer hoog doelwit.
"Er valt hier wel iets te zeggen voor het gebruik van iets als Signal – ja, de ironie – of een ander berichtenplatform dat een onafhankelijke vorm van authenticatie biedt als gebruikers willen verifiëren met wie ze praten", zegt Williams van Hunter Strategy. "Het belangrijkste is, zoals altijd, dat overheidsfunctionarissen gecontroleerde tools gebruiken en alle federaal verplichte protocollen volgen, in plaats van maar wat te improviseren op hun eigen apparaten."
Iraanse man achter ransomware-aanval in Baltimore pleit schuldigDe ransomware-aanval in 2019 tegen het stadsbestuur van Baltimore is een van de ergste cyberbeveiligingsrampen ooit geregistreerd. De aanval legde de gemeentelijke diensten maandenlang plat en kostte de belastingbetaler tientallen miljoenen dollars. Nu heeft het ministerie van Justitie onverwacht onthuld dat het een van de hackers achter die aanval, de 37-jarige Sina Gholinejad, afgelopen januari in North Carolina heeft gearresteerd en dat hij schuldig heeft gepleit voor de rechtbank. Gholinejad heeft toegegeven betrokken te zijn geweest bij de grotere Robbinhood-ransomwarecampagne die andere doelwitten trof, waaronder de steden Greenville, North Carolina, en Yonkers, New York. Het is nog steeds verre van duidelijk hoe Gholinejad is geïdentificeerd of waarom hij van Iran naar de VS is gereisd, aangezien de meeste ransomwarecriminelen er zorgvuldig op letten om in landen te blijven die geen uitleveringsverdragen hebben met de Amerikaanse overheid en daardoor buiten het bereik van de Amerikaanse wetshandhaving vallen. De aanklacht tegen hem noemt zelfs verschillende anonieme medeplichtigen die mogelijk nog steeds op vrije voeten zijn in Iran.
Russische nucleaire blauwdrukken onthuld in groot documentlekMeer dan 2 miljoen documenten die openbaar zijn gemaakt in een openbare database, hebben de Russische kernwapenfaciliteiten in ongekend detail onthuld, aldus berichtgeving deze week van het Deense mediakanaal Danwatch en het Duitse Der Spiegel . Verslaggevers onderzochten de enorme hoeveelheid documenten met betrekking tot Russische militaire aanbestedingen – terwijl de Russische autoriteiten de toegang langzaam beperkten – en vonden blauwdrukken van nucleaire faciliteiten in het hele land. Experts noemden het lek een ongekende inbreuk op de Russische nucleaire veiligheid, en de gegevens kunnen ongelooflijk nuttig zijn voor buitenlandse overheden en inlichtingendiensten.
De documenten laten zien hoe de Russische nucleaire faciliteiten de afgelopen jaren zijn herbouwd, waar nieuwe faciliteiten zijn gebouwd, en bevatten gedetailleerde plattegronden met de locaties van barakken en wachttorens, en de locaties van ondergrondse tunnels die gebouwen met elkaar verbinden. Er zijn beschrijvingen van IT-systemen en beveiligingssystemen, inclusief informatie over bewakingscamera's, gebruikte elektrische hekken en de aanwezige alarmsystemen. "Er staat expliciet beschreven waar de controlekamers zich bevinden en welke gebouwen via ondergrondse tunnels met elkaar verbonden zijn", meldt Danwatch.
Politie gebruikt kentekenherkenningscamera's bij zoektocht naar vrouw die abortus pleegdeKentekenherkenningscamera's creëren enorme databases van de bewegingen van mensen in heel Amerika – ze leggen vast waar en wanneer auto's rijden. Jarenlang bestond de bezorgdheid dat de camera's door wetshandhavers of privédetectives als wapen zouden kunnen worden gebruikt en zouden kunnen worden gebruikt tegen mensen die een abortus willen of abortusgerelateerde zorg verlenen . Ambtenaren van het Johnson County Sheriff's Office in Texas – waar bijna alle abortussen illegaal zijn – doorzochten begin deze maand 83.000 kentekenherkenningscamera's van Flock, op zoek naar een vrouw die volgens hen een zelf uitgevoerde abortus had ondergaan, meldde 404 Media deze week .
Sheriff Adam King zei dat de functionarissen niet probeerden "haar te beletten de staat te verlaten" en naar de vrouw zochten omdat haar familie zich zorgen maakte over haar veiligheid. Deskundigen zeggen echter dat een zoektocht door de hele Verenigde Staten het uitgestrekte net van kentekenplaatcamera's laat zien en laat zien hoe mensen die een abortus willen, gevolgd kunnen worden. "Het idee dat de politie actief de locatie volgt van vrouwen waarvan zij denken dat ze zelf een abortus hebben ondergaan onder het mom van 'veiligheid', stemt me niet geruster over dit soort surveillance", vertelde Eva Galperin, directeur cybersecurity bij de Electronic Frontier Foundation, aan 404 Media .
Investeringsfraudebedrijf gelinkt aan $200 miljoen aan verliezen, gesanctioneerd door Amerikaanse overheidHet in de Filipijnen gevestigde bedrijf Funnull Technology en zijn directeur, Liu Lizhi, zijn door het Office of Foreign Assets Control van het Amerikaanse ministerie van Financiën gesanctioneerd vanwege hun banden met beleggings- en liefdesfraude, die vaak worden aangeduid als 'varkensslachting'. "Funnull heeft verschillende van deze praktijken rechtstreeks gefaciliteerd, wat heeft geresulteerd in meer dan $ 200 miljoen aan gerapporteerde verliezen van Amerikaanse slachtoffers", aldus OFAC in een verklaring waarin de sancties werden aangekondigd. Het bedrijf koopt IP-adressen van grote cloudserviceproviders en verkoopt deze vervolgens aan cybercriminelen die deze kunnen gebruiken om frauduleuze websites te hosten. Volgens OFAC is Funnull "gelinkt aan de meerderheid" van de beleggingsfraudewebsites die bij de FBI zijn gemeld. In januari beschreef onafhankelijk cybersecurityjournalist Brian Krebs hoe Funnull misbruik maakte van de clouddiensten van Amazon en Microsoft.
wired