Një haker mund të ketë përdorur deepfake për Shefin e Stafit të Trump në një fushatë phishing-u

foto

Një figurë misterioze me pseudonimin Stern udhëhoqi bandën e ransomware-it Trickbot dhe i shmangu identifikimit edhe pse anëtarët e tjerë të grupit u zbuluan në rrjedhje informacioni dhe u demaskuan. Këtë javë, autoritetet gjermane zbuluan, pa shumë bujë, se kush besojnë se është ky bosi enigmatik i hakerave: Vitaly Nikolaevich Kovalev, një rus 36-vjeçar i cili mbetet i lirë në vendin e tij të lindjes.

foto

Më afër vendit, WIRED zbuloi se Mbrojtja Doganore dhe Kufitare u ka marrë në gojë 133,000 fëmijëve dhe adoleshentëve emigrantë për të mbledhur ADN-në e tyre dhe i ka ngarkuar të dhënat e tyre gjenetike në një bazë të dhënash kombëtare kriminale të përdorur nga forcat e rendit lokale, shtetërore dhe federale. Ndërsa vazhdon goditja ndaj emigrantëve nga administrata Trump, shpesh e justifikuar përmes thirrjeve për krim dhe terrorizëm, WIRED zbuloi gjithashtu prova që lidhin një turne suedez të arteve marciale të përziera të ekstremit të djathtë me një “klub luftimi” neonazist amerikan me seli në Kaliforni.

foto

Për ata që kërkojnë t’i shmangen mbikëqyrjes së qeverisë amerikane, ne ofruam këshilla rreth alternativave më private ndaj mjeteve të shfletimit të internetit, email-it dhe kërkimit me bazë në SHBA. Dhe hartuam një udhëzues më të përgjithshëm për t’u mbrojtur nga mbikëqyrja dhe hakerimi , bazuar në pyetjet që shkrimtari ynë i vjetër Matt Burgess mori në një postim në Reddit “Më pyet çfarë të duash”.

Por kjo nuk është e gjitha. Çdo javë, ne përmbledhim lajmet mbi sigurinë dhe privatësinë që nuk i kemi trajtuar vetë në detaje. Klikoni titujt për të lexuar historitë e plota. Dhe qëndroni të sigurt atje jashtë.

FBI-ja po heton se kush është imituar si Susie Wiles, shefe e stafit të Shtëpisë së Bardhë të Trump dhe një nga këshilltarët më të ngushtë të presidentit, në një seri mesazhesh dhe telefonatash mashtruese drejtuar figurave politike republikane dhe drejtuesve të biznesit të profilit të lartë, raportoi The Wall Street Journal. Zyrtarët qeveritarë dhe autoritetet e përfshira në hetim thonë se mesazhet dhe telefonatat e spear-phishing duket se kanë synuar individë në listën e kontakteve të Wiles, dhe Wiles thuhet se u ka thënë kolegëve se telefoni i saj personal është hakuar për të fituar akses në ato kontakte.

Pavarësisht pretendimit të raportuar të Wiles se pajisja e saj është hakuar, mbetet e pakonfirmuar nëse sulmuesit në të vërtetë i identifikuan bashkëpunëtorët e Wiles në këtë mënyrë. Do të ishte gjithashtu e mundur të krijohej një listë e tillë objektivash nga një kombinim i informacionit të disponueshëm publikisht dhe të dhënave të shitura nga ndërmjetësit e tregut gri.

“Është një nivel i sikletshëm ndërgjegjësimi për sigurinë. Nuk mund të më bindësh se ata i kanë kryer trajnimet e tyre të sigurisë”, thotë Jake Williams, një ish-haker i NSA-së dhe nënkryetar i kërkimit dhe zhvillimit në Hunter Strategy. “Ky është lloji i inxhinierisë sociale të një lloji kopshti me të cilin të gjithë mund të përballen këto ditë, dhe sigurisht që zyrtarët e lartë të qeverisë duhet ta presin këtë.”

Në disa raste, objektivat morën jo vetëm mesazhe me tekst, por edhe telefonata që imitonin zërin e Wiles, dhe disa zyrtarë qeveritarë besojnë se telefonatat mund të kenë përdorur mjete të inteligjencës artificiale për të falsifikuar zërin e Wiles. Nëse është kështu, kjo do ta bënte incidentin një nga rastet më domethënëse deri më tani të të ashtuquajturit softuer të rremë që përdoret në një përpjekje për mashtrim.

Nuk është ende e qartë se si mund të jetë hakuar telefoni i Wiles, por FBI ka përjashtuar përfshirjen e një kombi të huaj në fushatën e imitimit, thuhet se u tha zyra zyrtarëve të Shtëpisë së Bardhë. Në fakt, ndërsa disa nga përpjekjet e imitimit duket se kishin qëllime politike – një anëtar i Kongresit, për shembull, iu kërkua të hartonte një listë të njerëzve që Trump mund të falte – në të paktën një rast tjetër imituesi u përpoq të mashtronte një objektiv që të caktonte një transferim parash. Kjo përpjekje për grabitje parash sugjeron që fushata e imitimit mund të jetë më pak një operacion spiunazhi sesa një skemë mashtrimi kibernetik kriminal e zakonshme, megjithëse me një objektiv shumë të lartë.

“Ekziston një argument këtu për përdorimin e diçkaje si Signal – po, ironia – ose një platforme tjetër mesazhesh që ofron një formë të pavarur autentifikimi nëse përdoruesit duan të vërtetojnë se me kë po flasin,” thotë Williams i Hunter Strategy. “Gjëja kryesore, si gjithmonë, është që zyrtarët qeveritarë të përdorin mjete të verifikuara dhe të ndjekin të gjitha protokollet e mandatuara federalisht, në vend që thjesht ta përdorin atë në pajisjet e tyre.”

Sulmi me ransomware i vitit 2019 kundër qeverisë së qytetit të Baltimores përfaqëson një nga fatkeqësitë më të këqija të sigurisë kibernetike komunale të regjistruara ndonjëherë, duke paralizuar shërbimet e qytetit për muaj të tërë dhe duke u kushtuar taksapaguesve dhjetëra miliona dollarë. Tani Departamenti i Drejtësisë ka zbuluar në mënyrë të papritur se arrestoi një nga hakerat pas atij sulmi, 37-vjeçarin Sina Gholinejad, në Karolinën e Veriut janarin e kaluar, dhe se ai është deklaruar fajtor në gjykatë. Gholinejad ka pranuar se është përfshirë në fushatën më të madhe të ransomware-it Robbinhood që goditi objektiva të tjerë, duke përfshirë qytetet e Greenville, Karolina e Veriut dhe Yonkers, New York. Ende nuk është e qartë se si u identifikua Gholinejad ose pse udhëtoi nga Irani në SHBA, duke pasur parasysh se shumica e kriminelëve të ransomware-it janë të kujdesshëm të qëndrojnë në vende që nuk kanë marrëveshje ekstradimi me qeverinë amerikane dhe kështu janë përtej mundësive të zbatimit të ligjit në SHBA. Në të vërtetë, aktakuza kundër tij emëron disa bashkëpunëtorë të paidentifikuar që mund të jenë ende të lirë në Iran.

Më shumë se 2 milionë dokumente të lëna të ekspozuara në një bazë të dhënash publike kanë zbuluar objektet e armëve bërthamore të Rusisë në nivele të papara detajesh, sipas raportimit të kësaj jave nga media daneze Danwatch dhe gazeta gjermane Der Spiegel . Gazetarët shqyrtuan sasinë e madhe të dokumenteve që lidhen me prokurimin ushtarak rus – ndërsa autoritetet ruse kufizuan ngadalë aksesin – dhe gjetën plane për objekte bërthamore në të gjithë vendin. Ekspertët e quajtën rrjedhjen e të dhënave një shkelje të pashembullt të sigurisë bërthamore të Rusisë, me të dhënat që potencialisht janë jashtëzakonisht të dobishme për qeveritë e huaja dhe shërbimet e inteligjencës.

Dokumentet tregojnë se si janë rindërtuar objektet bërthamore të Rusisë në vitet e fundit, ku janë krijuar objekte të reja, plane të detajuara të vendndodhjes duke përfshirë vendndodhjet e kazermave dhe kullave të vrojtimit, si dhe vendndodhjet e tuneleve nëntokësore që lidhin ndërtesat. Ka përshkrime të sistemeve të IT-së dhe sistemeve të sigurisë, duke përfshirë informacion mbi kamerat e mbikëqyrjes, gardhet elektrike që përdoren dhe sistemet e alarmit në vend. “Është shkruar në mënyrë të qartë se ku ndodhen dhomat e kontrollit dhe cilat ndërtesa janë të lidhura me njëra-tjetrën nëpërmjet tuneleve nëntokësore”, raporton Danwatch.

Kamerat për njohjen e targave po krijojnë baza të dhënash të mëdha të lëvizjeve të njerëzve në të gjithë Amerikën — duke kapur se ku dhe kur udhëtojnë makinat. Për vite me radhë ka pasur shqetësime se kamerat mund të përdoren si armë nga zyrtarët e zbatimit të ligjit ose hetuesit privatë dhe të kthehen kundër atyre që kërkojnë aborte ose ofrojnë kujdes që lidhet me abortin . Zyrtarët nga Zyra e Sherifit të Qarkut Johnson në Teksas — ku pothuajse të gjitha abortet janë të paligjshme — kontrolluan 83,000 kamera lexuese të targave Flock në fillim të këtij muaji, ndërsa kërkonin një grua që ata pretendojnë se kishte kryer vetë një abort, raportoi 404 Media këtë javë.

Sherifi Adam King tha se zyrtarët nuk po përpiqeshin ta “pengonin atë të largohej nga shteti” dhe po e kërkonin gruan pasi familja e saj ishte e shqetësuar për sigurinë e saj. Megjithatë, ekspertët thonë se kryerja e një kërkimi në të gjithë Shtetet e Bashkuara tregon rrjetën e gjerë të kamerave që lexojnë targat dhe nxjerr në pah se si mund të gjurmohen ata që kërkojnë aborte. “Ideja që policia po gjurmon në mënyrë aktive vendndodhjen e grave që ata besojnë se kanë kryer vetë aborte nën maskën e ‘sigurisë’ nuk më bën të ndihem më mirë për këtë lloj mbikëqyrjeje”, tha për 404 Media Eva Galperin, drejtoreshë e sigurisë kibernetike në Electronic Frontier Foundation.

Kompania me seli në Filipine, Funnull Technology, dhe shefi i saj, Liu Lizhi, janë sanksionuar nga Zyra e Kontrollit të Aseteve të Huaja e Thesarit të SHBA-së për lidhjet e tyre me mashtrimet e investimeve dhe romancave, të cilat shpesh quhen mashtrime “kasaphanë”. “Funnull ka lehtësuar drejtpërdrejt disa nga këto skema, duke rezultuar në mbi 200 milionë dollarë humbje të raportuara nga viktimat në SHBA”, tha OFAC në një deklaratë ku njoftonte sanksionet. Kompania blen adresa IP nga ofruesit kryesorë të shërbimeve cloud dhe më pas ua shet ato kriminelëve kibernetikë të cilët mund t’i përdorin ato për të pritur faqe interneti mashtruese – OFAC thotë se Funnull është “e lidhur me shumicën” e faqeve të internetit mashtruese të investimeve të raportuara në FBI. Në janar, gazetari i pavarur i sigurisë kibernetike, Brian Krebs, detajoi se si Funnull po abuzonte me shërbimet cloud të Amazon dhe Microsoft.