W prawdopodobnie najbardziej uroczej historii hakerów tego roku trójka technologów z Indii znalazła innowacyjny sposób na ominięcie ograniczeń Apple dotyczących lokalizacji w AirPod Pro 2, aby móc włączyć funkcję aparatu słuchowego w słuchawkach dla swoich babci. Włamanie wymagało domowej roboty klatki Faradaya, kuchenki mikrofalowej oraz wielu prób i błędów.
Z drugiej strony spektrum postępu technologicznego wojsko amerykańskie testuje obecnie karabin maszynowy obsługujący sztuczną inteligencję, który jest w stanie automatycznie namierzać roje dronów. Bullfrog, zbudowany przez Allen Control Systems, to jedna z kilku zaawansowanych technologii broni, nad którymi pracujemy, aby walczyć z rosnącym zagrożeniem ze strony tanich, małych dronów na polu bitwy.
Departament Sprawiedliwości Stanów Zjednoczonych ogłosił w tym tygodniu, że 18-latek z Kalifornii przyznał się do przeprowadzenia lub zorganizowania ponad 375 ataków typu swatting w całych Stanach Zjednoczonych.
No i oczywiście Donald Trump. W tym tygodniu opublikowaliśmy praktyczny przewodnik dotyczący ochrony przed inwigilacją rządową. Oczywiście WIRED od dziesięcioleci zajmuje się niebezpieczeństwami związanymi z inwigilacją rządową. Kiedy jednak prezydent-elekt wyraźnie grozi więzieniem swoim wrogom politycznym – kimkolwiek by to nie był – teraz prawdopodobnie jest dobry moment, aby odświeżyć swoje najlepsze praktyki cyfrowe.
Oprócz potencjalnej inwigilacji obywateli USA, amerykańskie organy imigracyjne i celne zaczęły zwiększać swój arsenał inwigilacji dzień po zwycięstwie Trumpa w reelekcji. Tymczasem eksperci oczekują, że przyszła administracja wycofa zasady cyberbezpieczeństwa wprowadzone za czasów prezydenta Joe Bidena, przyjmując jednocześnie ostrzejsze stanowisko wobec wrogich hakerów sponsorowanych przez państwo. A jeśli przez te wszystkie przewroty polityczne masz ochotę zaprotestować, uważaj: dochodzenie opublikowane wspólnie przez WIRED i The Marshall Project wykazało, że wprowadzone w kilku stanach zakazy noszenia masek stanowią nowy, skomplikowany poziom korzystania z wolności słowa.
I to nie wszystko. Co tydzień podsumowujemy wiadomości dotyczące prywatności i bezpieczeństwa, których sami nie omówiliśmy szczegółowo. Kliknij nagłówki, aby przeczytać pełne historie i zachować bezpieczeństwo.
W sierpniu 2016 r. w wyniku włamania na giełdę kryptowalut Bitfinex skradziono około 120 000 bitcoinów – wówczas wartych około 71 milionów dolarów. Następnie w 2022 r., gdy wartość kryptowaluty gwałtownie wzrosła, funkcjonariusze organów ścigania w Nowym Jorku aresztowali męża i żonę Ilyę Lichtenstein i Heather Morgan w związku z włamaniem i praniem znacznie zawyżonej skradzionej kryptowaluty o wartości 4,5 miliarda dolarów. (W tym czasie śledczy odzyskali 3,6 miliarda dolarów ze środków).
W tym tygodniu, po przyznaniu się do winy w 2023 r., Lichtenstein przyznał się do winy skazany na pięć lat więzienia za przeprowadzenie włamania i pranie zysków. Dzięki kolejnym skokom kryptowalut i dodatkowym konfiskatom związanym z włamaniem rząd USA był obecnie w stanie odzyskać ponad Aktywa o wartości 10 miliardów dolarów. Szereg błędów w zakresie bezpieczeństwa operacyjnego popełnionych przez Lichtensteina ułatwił urzędnikom przejęcie dużej części nielegalnej kryptowaluty, ale śledczy zastosowali również wyrafinowane metody śledzenia kryptowalut, aby ustalić, w jaki sposób fundusze zostały skradzione, a następnie przeniesione.
Oprócz bezczelnej skali napadu, Lichtenstein i Morgan zyskali rozgłos i wyśmiewanie w Internecie po aresztowaniu dzięki serii artykułów w „Forbesie” napisanych przez Morgana i filmy rapowe publikowane na YouTube pod pseudonimem „Razzlekhan”. Morgan, który również przyznał się do winy, ma zostać skazany 18 listopada.
Oszuści coraz częściej wykorzystują sztuczną inteligencję jako część swoich narzędzi przestępczych, wykorzystując tę technologię do tworzenia deepfakes, tłumaczenia skryptów i zwiększania wydajności swoich działań. Jednak sztuczna inteligencja jest również zwracana przeciwko oszustom. Brytyjska firma telekomunikacyjna Virgin Media i jej operator komórkowy O2 stworzyli nową „babcię AI”, która może odpowiedzieć telefony od oszustów i utrzymuj ich w rozmowie. Według The Register system wykorzystuje różne modele sztucznej inteligencji, które słuchają, co mówi oszust i natychmiast reagują. W jednym przypadku firma twierdzi, że trzymała oszusta na linii przez 40 minut, a innym przekazała fałszywe dane osobowe. Niestety system (przynajmniej na chwilę obecną) nie jest w stanie bezpośrednio odbierać połączeń kierowanych na Twój telefon; zamiast tego O2 utworzył dla systemu specjalny numer telefonu, który według firmy udało się umieścić na listach numerów wybieranych przez oszustów.
W nowej strategii prawnej skierowanej do osób próbujących pociągnąć do odpowiedzialności komercyjnych dostawców oprogramowania szpiegującego prawnik Andreu Van den Eynde, który rzekomo padł ofiarą ataku hakerskiego przy użyciu oprogramowania szpiegującego NSO Group, bezpośrednio oskarża dwóch założycieli firmy, Omriego Laviego i Shaleva Hulio, oraz jednego z jej dyrektorów , Yuval Somekh, o przestępstwach hakerskich w pozwie. Organizacja non-profit Iridia z siedzibą w Barcelonie ogłosiła w tym tygodniu, że złożyła skargę do katalońskiego sądu. Według doniesień Van den Eynde padł ofiarą kampanii hakerskiej, w której wykorzystano cieszące się złą sławą oprogramowanie szpiegowskie Pegasus należące do NSO przeciwko co najmniej 65 Katalończykom. Van den Eynde i Iridia pierwotnie pozwali NSO Group przed sądem w Barcelonie w 2022 r. wraz ze spółkami stowarzyszonymi Osy Technologies i Q Cyber Technologies. „Osoby odpowiedzialne za NSO Group muszą wyjaśnić swoją konkretną działalność” – napisał przedstawiciel prawny Iridii i Van den Eynde w skardze, która została napisana w języku katalońskim i przetłumaczona przez TechCrunch.
Badania opublikowane w tym tygodniu przez firmę Jamf zajmującą się zarządzaniem urządzeniami mobilnymi wykazały, że hakerzy powiązani z Koreą Północną pracowali nad wszczepieniem złośliwego oprogramowania do aplikacji macOS zbudowanych przy użyciu określonego zestawu programistycznego oprogramowania typu open source. Kampanie skupiały się na celach związanych z kryptowalutami i obejmowały infrastrukturę podobną do systemów, z których korzystała ciesząca się złą sławą północnokoreańska grupa Lazarus. Nie jest jasne, czy działanie to doprowadziło do faktycznego narażenia ofiary na szwank, czy też znajdowało się nadal w fazie testowej.
Hakerzy motywowani finansowo i wspierani przez państwo mają mniej okazji do wykorzystania szkodliwego oprogramowania atakującego komputery Mac firmy Apple niż narzędzia hakerskie infekujące komputery stacjonarne i serwery z systemem Microsoft Windows lub Linux. Kiedy zatem pojawia się złośliwe oprogramowanie dla komputerów Mac, jest to zazwyczaj problem niszowy, ale może też stanowić odkrywczy wskaźnik trendów i priorytetów hakerów.