Wybierz język

Polish

Down Icon

Wybierz kraj

Spain

Down Icon

Haker mógł wykorzystać deepfake do podrobienia wizerunku szefa sztabu Trumpa w kampanii phishingowej

Haker mógł wykorzystać deepfake do podrobienia wizerunku szefa sztabu Trumpa w kampanii phishingowej
A ponadto: Irańczyk przyznał się do winy w związku z atakiem ransomware w Baltimore, wyciekły plany rosyjskiego programu nuklearnego, szeryf z Teksasu wykorzystał czytniki tablic rejestracyjnych, aby namierzyć kobietę, która dokonała aborcji i wiele innych.
Fotoilustracja: Wired Staff; Anna Moneymaker/Getty Images

Przez lata tajemnicza postać, która posługiwała się pseudonimem Stern, przewodziła gangowi ransomware Trickbot i unikała identyfikacji — nawet gdy inni członkowie grupy zostali ujawnieni w przeciekach i zdemaskowani . W tym tygodniu niemieckie władze ujawniły , bez większego rozgłosu, kim według nich jest ten enigmatyczny hakerski baron: Witalij Nikołajewicz Kowalow, 36-letni Rosjanin, który nadal przebywa na wolności w swoim kraju ojczystym.

Bliżej domu, WIRED ujawnił , że Służba Celna i Ochrony Granic pobrała wymaz z ust 133 000 dzieci i nastolatków migrantów, aby zebrać ich DNA i przesłać ich dane genetyczne do krajowej bazy danych kryminalnych używanej przez lokalne, stanowe i federalne organy ścigania. Podczas gdy administracja Trumpa nadal prowadzi represje wobec migrantów, często uzasadniając je powołaniem się na przestępczość i terroryzm, WIRED odkrył również dowody , które łączą szwedzki skrajnie prawicowy turniej mieszanych sztuk walki z amerykańskim neonazistowskim „klubem walki” z siedzibą w Kalifornii.

Dla tych, którzy chcą uniknąć nadzoru rządu USA, zaoferowaliśmy wskazówki dotyczące bardziej prywatnych alternatyw dla przeglądania stron internetowych, poczty e-mail i narzędzi wyszukiwania w USA. I stworzyliśmy bardziej ogólny przewodnik, jak chronić się przed nadzorem i hakowaniem , w oparciu o pytania, które nasz starszy autor Matt Burgess otrzymał w Reddit Ask Me Anything.

Ale to nie wszystko. Co tydzień podsumowujemy wiadomości o bezpieczeństwie i prywatności, których sami nie omówiliśmy szczegółowo. Kliknij nagłówki, aby przeczytać pełne artykuły. I bądźcie bezpieczni.

FBI prowadzi dochodzenie w sprawie tego, kto podszywał się pod Susie Wiles, szefową personelu Białego Domu Trumpa i jedną z najbliższych doradczyń prezydenta, w serii fałszywych wiadomości i telefonów do prominentnych postaci politycznych Partii Republikańskiej i dyrektorów biznesowych, donosi The Wall Street Journal. Urzędnicy rządowi i władze zaangażowane w dochodzenie twierdzą, że wiadomości i połączenia spear-phishingowe najwyraźniej były skierowane do osób z listy kontaktów Wiles, a Wiles podobno powiedziała współpracownikom, że jej prywatny telefon został zhakowany, aby uzyskać dostęp do tych kontaktów.

Pomimo doniesień Wiles o zhakowaniu jej urządzenia, nie jest potwierdzone, czy to właśnie w ten sposób atakujący zidentyfikowali współpracowników Wiles. Możliwe byłoby również utworzenie takiej listy celów na podstawie kombinacji publicznie dostępnych informacji i danych sprzedawanych przez brokerów z szarego rynku.

„To żenujący poziom świadomości bezpieczeństwa. Nie przekonasz mnie, że faktycznie przeszli szkolenia z zakresu bezpieczeństwa” — mówi Jake Williams, były haker NSA i wiceprezes ds. badań i rozwoju w Hunter Strategy. „To jest typowa socjotechnika, z którą każdy może mieć do czynienia w dzisiejszych czasach, a z pewnością najwyżsi urzędnicy państwowi powinni się jej spodziewać”.

W niektórych przypadkach cele otrzymywały nie tylko wiadomości tekstowe, ale także połączenia telefoniczne, które podszywały się pod głos Wilesa, a niektórzy urzędnicy państwowi uważają, że w połączeniach mogły być wykorzystywane narzędzia sztucznej inteligencji do fałszowania głosu Wilesa. Jeśli tak, to incydent ten byłby jednym z najważniejszych przypadków użycia tak zwanego oprogramowania deepfake w próbie phishingu.

Nie jest jeszcze jasne, w jaki sposób telefon Wilesa mógł zostać zhakowany, ale FBI wykluczyło udział obcego państwa w kampanii podszywania się, biuro podobno poinformowało urzędników Białego Domu. W rzeczywistości, podczas gdy niektóre próby podszywania się wydawały się mieć cele polityczne — na przykład członek Kongresu został poproszony o sporządzenie listy osób, które Trump mógłby ułaskawić — w co najmniej jednym innym przypadku podszywający się próbował oszukać cel, aby ustanowił przelew gotówki. Ta próba wyłudzenia pieniędzy sugeruje, że kampania podszywania się może być mniej operacją szpiegowską niż zwykłym oszustwem cyberprzestępczym, choć takim, który ma bardzo wysoko postawiony cel.

„Tutaj jest argument za użyciem czegoś takiego jak Signal — tak, ironia — lub innej platformy do przesyłania wiadomości, która oferuje niezależną formę uwierzytelniania, jeśli użytkownicy chcą potwierdzić, z kim rozmawiają” — mówi Williams z Hunter Strategy. „Kluczową rzeczą, jak zawsze, jest to, aby urzędnicy państwowi używali sprawdzonych narzędzi i przestrzegali wszystkich federalnych protokołów, a nie po prostu improwizowali na własnych urządzeniach”.

Irański mężczyzna stojący za atakiem ransomware w Baltimore przyznaje się do winy

Atak ransomware z 2019 r. na władze miasta Baltimore stanowi jedną z najgorszych katastrof cyberbezpieczeństwa w historii, paraliżując usługi miejskie na wiele miesięcy i kosztując podatników dziesiątki milionów dolarów. Teraz Departament Sprawiedliwości niespodziewanie ujawnił, że aresztował jednego z hakerów stojących za tym atakiem, 37-letniego Sinę Gholinejada, w Karolinie Północnej w styczniu ubiegłego roku i że przyznał się on do winy w sądzie. Gholinejad przyznał się do udziału w większej kampanii ransomware Robbinhood, która uderzyła w inne cele, w tym miasta Greenville w Karolinie Północnej i Yonkers w stanie Nowy Jork. Nadal nie jest jasne, w jaki sposób Gholinejad został zidentyfikowany ani dlaczego podróżował z Iranu do USA, biorąc pod uwagę, że większość przestępców ransomware uważa, aby pozostać w krajach, które nie mają umów o ekstradycji z rządem USA i są zatem poza zasięgiem amerykańskich organów ścigania. Rzeczywiście, akt oskarżenia przeciwko niemu wymienia kilku anonimowych współspiskowców, którzy mogą nadal przebywać na wolności w Iranie.

Rosyjskie plany nuklearne ujawnione w ogromnym wycieku dokumentów

Ponad 2 miliony dokumentów pozostawionych w publicznej bazie danych ujawniło rosyjskie obiekty broni jądrowej w niespotykanym dotąd stopniu szczegółowości, zgodnie z doniesieniami duńskiego serwisu medialnego Danwatch i niemieckiego Der Spiegel z tego tygodnia. Reporterzy zbadali ogromny zbiór dokumentów dotyczących rosyjskich zamówień wojskowych — ponieważ rosyjskie władze stopniowo ograniczały do ​​nich dostęp — i znaleźli plany obiektów jądrowych w całym kraju. Eksperci nazwali wyciek bezprecedensowym naruszeniem bezpieczeństwa nuklearnego Rosji, a dane te mogą być niezwykle przydatne dla rządów zagranicznych i służb wywiadowczych.

Dokumenty pokazują, jak rosyjskie obiekty nuklearne były przebudowywane w ostatnich latach, gdzie powstały nowe obiekty, szczegółowe plany lokalizacji, w tym lokalizacje koszar i wież strażniczych oraz lokalizacje podziemnych tuneli łączących budynki. Są tam opisy systemów informatycznych i systemów bezpieczeństwa, w tym informacje o kamerach monitorujących, używanych ogrodzeniach elektrycznych i zainstalowanych systemach alarmowych. „Jest napisane wyraźnie, gdzie znajdują się pomieszczenia kontrolne i które budynki są połączone ze sobą podziemnymi tunelami” – informuje Danwatch.

Policjanci użyli kamer rozpoznających tablice rejestracyjne w poszukiwaniu kobiety, która dokonała aborcji

Kamery rozpoznające tablice rejestracyjne tworzą ogromne bazy danych dotyczące przemieszczania się ludzi w Ameryce — rejestrując, gdzie i kiedy poruszają się samochody. Przez lata pojawiały się obawy, że kamery mogą zostać wykorzystane przez funkcjonariuszy organów ścigania lub prywatnych detektywów i skierowane przeciwko osobom poszukującym aborcji lub świadczącym opiekę związaną z aborcją . Funkcjonariusze z biura szeryfa hrabstwa Johnson w Teksasie — gdzie niemal wszystkie aborcje są nielegalne — przeszukali na początku tego miesiąca 83 000 kamer odczytujących tablice rejestracyjne Flock, szukając kobiety, która rzekomo dokonała aborcji samodzielnie, poinformował w tym tygodniu serwis 404 Media .

Szeryf Adam King powiedział, że funkcjonariusze nie próbowali „uniemożliwić jej opuszczenia stanu” i poszukiwali kobiety, ponieważ jej rodzina martwiła się o jej bezpieczeństwo. Jednak eksperci twierdzą, że przeprowadzenie poszukiwań w całych Stanach Zjednoczonych pokazuje rozległą sieć kamer odczytujących tablice rejestracyjne i podkreśla, w jaki sposób można śledzić osoby poszukujące aborcji. „Pomysł, że policja aktywnie śledzi lokalizację kobiet, które ich zdaniem dokonały aborcji samodzielnie pod pretekstem „bezpieczeństwa”, nie poprawia mojego samopoczucia w związku z tego rodzaju nadzorem” — powiedziała Eva Galperin, dyrektor ds. cyberbezpieczeństwa w Electronic Frontier Foundation w wywiadzie dla 404 Media .

Firma zajmująca się oszustwami inwestycyjnymi powiązana ze stratami w wysokości 200 milionów dolarów, ukarana przez rząd USA

Firma Funnull Technology z siedzibą na Filipinach i jej szef, Liu Lizhi, zostali objęci sankcjami przez Biuro Kontroli Aktywów Zagranicznych Skarbu USA za powiązania z oszustwami inwestycyjnymi i matrymonialnymi, które są często określane jako oszustwa „rzeźnicze”. „Funnull bezpośrednio ułatwił kilka z tych oszustw, co spowodowało ponad 200 milionów dolarów strat zgłoszonych przez ofiary w USA” — powiedział OFAC w oświadczeniu ogłaszającym sankcje. Firma kupuje adresy IP od głównych dostawców usług w chmurze, a następnie sprzedaje je cyberprzestępcom, którzy mogą ich używać do hostowania witryn oszustw — OFAC twierdzi, że Funnull jest „powiązany z większością” witryn oszustw inwestycyjnych zgłoszonych do FBI. W styczniu niezależny dziennikarz zajmujący się cyberbezpieczeństwem Brian Krebs szczegółowo opisał, w jaki sposób Funnull nadużywał usług w chmurze Amazon i Microsoft.

wired

wired

Podobne wiadomości

Wszystkie wiadomości
Animated ArrowAnimated ArrowAnimated Arrow