Gli hacker attaccano funzionari dell'ICE, del DHS, del DOJ e dell'FBI

In un nuovo, sorprendente studio, i ricercatori dell'Università della California a San Diego e dell'Università del Maryland hanno rivelato questa settimana che i satelliti stanno divulgando una grande quantità di dati sensibili completamente non crittografati , dalle chiamate e messaggi di testo su T-Mobile alle sessioni di navigazione Wi-Fi in volo, fino alle comunicazioni militari e di polizia. E lo hanno fatto con soli 800 dollari di apparecchiature standard.
I sistemi di riconoscimento facciale sono apparentemente ovunque. Ma cosa succede quando questa tecnologia di sorveglianza e identificazione non riconosce il tuo volto come tale ? WIRED ha parlato con sei persone con anomalie facciali che affermano che i difetti di questi sistemi impediscono loro di accedere a servizi essenziali.
Le autorità degli Stati Uniti e del Regno Unito hanno annunciato questa settimana il sequestro di quasi 130.000 bitcoin da un presunto impero truffaldino cambogiano. Al momento del sequestro, il patrimonio in criptovalute valeva 15 miliardi di dollari, la cifra più elevata mai confiscata negli Stati Uniti.
Il controllo di una parte significativa dell'infrastruttura elettorale statunitense è ora nelle mani di un singolo ex esponente repubblicano , Scott Leiendecker, che ha appena acquistato la società di macchine per il voto Dominion Voting Systems e possiede Knowink, un'azienda di registri elettorali elettronici. Gli esperti di sicurezza elettorale sono attualmente più sconcertati dalle implicazioni che preoccupati per qualsiasi possibilità di illecito.
Mentre un nuovo tipo di attacco potrebbe consentire agli hacker di rubare codici di autenticazione a due fattori dai telefoni Android , la più grande novità della settimana in ambito di sicurezza informatica è stata la violazione dei dati ai danni dell'azienda di sicurezza F5 . L'attacco, condotto da un "sofisticato" autore di minacce apparentemente legato alla Cina, rappresenta una "minaccia imminente" di violazioni contro agenzie governative e aziende Fortune 500. Infine, abbiamo esaminato attentamente il caos delle VPN per iPhone e ne abbiamo trovate le uniche tre che vale la pena utilizzare .
Ma non è tutto! Ogni settimana, riassumiamo le notizie su sicurezza e privacy che non abbiamo trattato in modo approfondito. Clicca sui titoli per leggere gli articoli completi. E state attenti.
Gli hacker di "The Com" divulgano informazioni personali di centinaia di funzionari del DHS, ICE, DOJ e FBINegli ultimi anni, forse nessun gruppo di hacker ha causato più caos di "The Com", un gruppo eterogeneo di bande per lo più di criminali informatici, i cui sottogruppi come Lapus$ e Scattered Spider hanno condotto attacchi informatici e operazioni di estorsione tramite ransomware prendendo di mira vittime che spaziavano dai casinò MGM ai supermercati Marks & Spencer. Ora hanno consegnato i loro siti alle forze dell'ordine federali statunitensi.
Giovedì, un membro del collettivo informale del Com ha iniziato a pubblicare su Telegram una serie di documenti identificativi di funzionari federali. Un foglio di calcolo, secondo 404 Media, conteneva quelle che sembravano essere informazioni personali di 680 funzionari del Dipartimento per la Sicurezza Interna, mentre un altro includeva informazioni personali di 170 funzionari dell'FBI, e un altro ancora doxava 190 funzionari del Dipartimento di Giustizia. In alcuni casi, i dati includevano nomi, indirizzi email e numeri di telefono, e indirizzi – in alcuni casi, di residenza dei funzionari anziché del luogo in cui lavoravano. L'utente che ha pubblicato i dati ha menzionato nei suoi messaggi una dichiarazione del DHS secondo cui i cartelli messicani avrebbero offerto migliaia di dollari per informazioni identificative sugli agenti, apparentemente prendendo in giro questa affermazione non verificata.
"Cartelli messicani, contattatemi, stiamo scaricando tutti i dox, dov'è il mio milione?", ha scritto l'utente che ha diffuso i file, usando l'abbreviazione di "hit me up" (contattatemi) e apparentemente chiedendo un milione di dollari. "Voglio i miei SOLDI MESSICO".
Secondo quanto riportato, una task force segreta dell'FBI avrebbe pianificato di smantellare un gruppo di ransomware in RussiaAlmeno nell'ultimo anno, l'FBI ha gestito una task force "segreta" che potrebbe aver lavorato per smantellare le bande russe di ransomware, secondo quanto riportato questa settimana dal quotidiano francese Le Monde e dal quotidiano tedesco Die Zeit . Le pubblicazioni sostengono che alla fine dell'anno scorso, il misterioso Gruppo 78 abbia presentato la sua strategia a due diverse riunioni di funzionari europei, tra cui funzionari delle forze dell'ordine e funzionari dei servizi giudiziari. Si sa poco del gruppo; tuttavia, le sue tattiche potenzialmente controverse sembrano aver spinto i funzionari europei, solitamente riservati, a parlare apertamente dell'esistenza e delle tattiche del Gruppo 78.
Alla fine dell'anno scorso, secondo i rapporti, il Gruppo 78 si stava concentrando sulla gang di ransomware di lingua russa Black Basta e ha delineato due approcci: condurre operazioni all'interno della Russia per smantellare i membri della gang e cercare di convincerli a lasciare il Paese; e anche "manipolare" le autorità russe affinché perseguissero i membri di Black Basta. Negli ultimi anni, le forze dell'ordine occidentali hanno adottato misure sempre più destabilizzanti contro le gang russe di ransomware, tra cui l'infiltrazione nella loro infrastruttura tecnica , il tentativo di rovinare la loro reputazione e l'emissione di un'ondata di sanzioni e mandati di arresto , ma intraprendere azioni segrete all'interno della Russia contro le gang di ransomware sarebbe senza precedenti (almeno a conoscenza del pubblico). Negli ultimi mesi, il gruppo Black Basta è diventato dormiente dopo che 200.000 dei suoi messaggi interni sono trapelati e il suo presunto leader è stato identificato.
La divisione ICE e i servizi segreti hanno avuto accesso alle telecamere per targhe dotate di intelligenza artificialeNegli ultimi anni, le telecamere di riconoscimento targhe basate sull'intelligenza artificiale , installate ai lati delle strade o nelle auto della polizia, hanno raccolto miliardi di immagini dei veicoli delle persone e della loro posizione specifica. Questa tecnologia è un potente strumento di sorveglianza che, non sorprende, è stato adottato dalle forze dell'ordine in tutti gli Stati Uniti, sollevando interrogativi su come l'accesso alle telecamere e ai dati possa essere abusato dalle autorità.
Questa settimana, una lettera del senatore Ron Wyden ha rivelato che una divisione dell'ICE, i Servizi Segreti e gli investigatori criminali della Marina avevano tutti accesso ai dati delle telecamere di Flock Safety. "Ora credo che gli abusi del vostro prodotto non siano solo probabili, ma inevitabili, e che Flock non sia in grado e non sia interessata a prevenirli", si legge nella lettera di Wyden indirizzata a Flock. La lettera di Wyden fa seguito alle crescenti segnalazioni secondo cui agenzie governative, tra cui la CBP, avrebbero avuto accesso alle 80.000 telecamere di Flock . "A mio avviso", ha scritto Wyden, "i rappresentanti eletti locali possono proteggere al meglio i loro elettori dagli inevitabili abusi delle telecamere di Flock rimuovendo Flock dalle loro comunità".
Sempre questa settimana, Flock ha annunciato una partnership con Ring di Amazon , azienda produttrice di videocitofoni, per consentire alle agenzie che utilizzano Flock di richiedere ai clienti Ring di condividere con loro i filmati.
Il mistero della scultura Kryptos della CIA finalmente risolto, grazie all'archivio dello SmithsonianPer 35 anni, la scultura di Kryptos, che si trova in un cortile del quartier generale della CIA, ha incantato i crittografi con un messaggio cifrato tra le sue righe di lettere che nessuno era riuscito a decifrare completamente per decenni, fino ad ora. Due uomini, Jarett Kobek e Richard Byrne, hanno finalmente risolto l'enigma con l'aiuto di documenti trovati nell'Archivio Smithsonian che hanno rivelato la soluzione, riporta il New York Times. Ora sono coinvolti in una strana disputa con il proprietario della scultura, Jim Sanborn, che ha confermato la loro soluzione ma ha anche chiesto loro di non rivelarla prima di una prossima asta che venderà la soluzione al miglior offerente, nel tentativo di raccogliere fondi per beneficenza e per le sue potenziali spese mediche. I due risolutori hanno assicurato a Sanborn che non avrebbero rivelato pubblicamente la soluzione, ma Sanborn ha comunque chiesto loro di firmare un accordo di non divulgazione e la casa d'aste che ha organizzato l'asta ha inviato loro un'e-mail minacciando azioni legali se avessero rivelato la soluzione. Entrambi gli uomini affermano di aver dovuto ricorrere all'aiuto di un avvocato per rispondere. Noi di WIRED offriamo una soluzione umile: Kobek e Byrne pubblicano online un hash crittografico della risposta, una conversione matematica irreversibile ma replicabile del testo che potranno utilizzare in seguito per dimostrare di conoscere la risposta senza rivelarla a nessuno, quindi firmano l'accordo di riservatezza e tutti tornano a casa felici.
Gli hacker nordcoreani nascondono malware nella blockchain di EthereumPer anni, gli hacker nordcoreani finanziati dallo Stato hanno preso di mira utenti e aziende di criptovalute, rubando miliardi di dollari che sono stati convogliati verso il regime di Kim. Ora stanno utilizzando una delle blockchain delle criptovalute come parte del loro kit di strumenti di hacking. Questa settimana, i ricercatori di sicurezza di Google hanno rivelato che gli hacker nordcoreani hanno utilizzato una tecnica nota come "EtherHiding" per ospitare il loro malware, memorizzando il codice dannoso in uno smart contract sulla blockchain di Ethereum, che, a differenza di quella di Bitcoin, può ospitare ed eseguire codice nella rete distribuita di computer della blockchain. Quando una vittima viene indotta ad aprire un file inviato dagli hacker, il file scarica il malware che ruba criptovalute ospitato sulla blockchain di Ethereum, dove è più difficile da rimuovere o da cui difendersi rispetto a un server tradizionale. Google afferma che è la prima volta che l'azienda vede la tecnica utilizzata dai criminali informatici finanziati dallo Stato.
wired