Uma investigação WIRED com base nos registros do Departamento de Segurança Interna revelaram esta semana as identidades de agentes paramilitares da Patrulha de Fronteira que frequentemente usaram a força contra civis durante a Operação Midway Blitz em Chicago no outono passado. Vários dos agentes, descobriu a WIRED, apareceram em operações semelhantes em outros estados dos EUA.
A Alfândega e a Proteção de Fronteiras podem querer se lembrar de proteger as informações confidenciais de suas instalações. Usando pesquisas básicas do Google, a WIRED descobriu cartões feitos por usuários da plataforma de aprendizagem on-line Quizlet que continham códigos de acesso às instalações do CBP e muito mais.
Em um movimento raro, a Apple lançou esta semana patches “backportados” para iOS 18 para proteger milhões de pessoas que ainda usam o sistema operacional mais antigo da técnica de hacking DarkSword que foi encontrada em uso na natureza. Descoberto em março, o DarkSword permite que invasores infectem iPhones que simplesmente visitam um site carregado com as ferramentas de controle incorporadas nele. A Apple inicialmente pressionou os usuários a atualizarem para a versão atual de seu sistema operacional, iOS 26, mas finalmente lançou os patches do iOS 18 depois que DarkSword continuou a se espalhar.
A guerra EUA-Israel com o Irão entrou no seu segundo mês esta semana, com o Irão a ameaçar lançar ataques contra mais de uma dúzia de empresas norte-americanas, incluindo gigantes tecnológicos como Apple, Google e Microsoft, que têm escritórios e centros de dados na região do Golfo. O conflito mortal, que não tem um fim claro à vista, continua a causar estragos na economia global, à medida que as tripulações dos navios permanecem presas no Estreito de Ormuz, uma importante rota comercial. Entretanto, alguns começam a perguntar-se o que poderá acontecer se os ataques dos EUA causarem danos reais às instalações nucleares do Irão.
E isso não é tudo! Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.
No início desta semana, um pesquisador de segurança sinalizou que a Anthropic acidentalmente tornou público o código-fonte de sua popular ferramenta de codificação de vibração, Claude Code. Imediatamente, as pessoas começaram a repassar o código na plataforma de desenvolvedores GitHub. Mas cuidado se você quiser tentar baixar alguns desses repositórios: o BleepingComputer relata que alguns dos postadores são, na verdade, hackers que inseriram um malware infostealer nas linhas de código.
A Anthropic, por sua vez, tem tentado remover cópias do vazamento (cheias de malware ou não) emitindo avisos de remoção de direitos autorais. O Wall Street Journal informou que a empresa inicialmente tentou remover mais de 8.000 repositórios no GitHub, mas depois reduziu para 96 cópias e adaptações.
Esta não é a primeira vez que hackers capitalizam o interesse no Claude Code, que exige que usuários que talvez não estejam tão familiarizados com o terminal de seus computadores copiem e colem comandos de instalação de um site. Em março, a 404 Media informou que anúncios patrocinados no Google levavam a sites disfarçados de guias oficiais de instalação do Claude Code, que orientavam os usuários a executar um comando que realmente baixaria malware.
O FBI classificou formalmente uma recente intrusão cibernética num dos seus sistemas de recolha de vigilância como um “incidente grave” ao abrigo da FISMA – uma designação legal reservada para violações que se acredita representarem riscos graves para a segurança nacional. A determinação, comunicada ao Congresso no início desta semana, é considerada a primeira vez desde pelo menos 2020 que a agência declara um incidente grave em seus próprios sistemas. O Politico, citando dois altos funcionários anônimos do governo Trump, informou que se acredita que a China esteja por trás da intrusão. Se confirmada, a violação poderá marcar uma falha significativa de contra-espionagem para o FBI.
O FBI disse ter detectado “atividades suspeitas” em suas redes em fevereiro. Num aviso ao Congresso em 4 de Março, revisto pelo Politico, o gabinete afirmou que os sistemas comprometidos não eram confidenciais e continham “resultados de processos legais”, citando, como exemplos, metadados telefónicos e de Internet recolhidos sob ordens judiciais e informações pessoais “relativas a assuntos de investigações do FBI”. Os invasores teriam obtido acesso por meio de um provedor comercial de serviços de Internet, uma abordagem que o FBI caracterizou como refletindo “táticas sofisticadas”. Na sua única declaração pública, a agência disse ter mobilizado “todas as capacidades técnicas para responder”.
Fonte: Wired

