Hackeri Iranieni Au Compromis E-mailul Lui Kash Patel, Dar Nu Pe Cel Al FBI
Grupul iranian de hackeri Handala a revendicat responsabilitatea pentru atacul asupra contului de e-mail al lui Kash Patel, fost director al FBI.
"Sistemele așa-numite 'impenetrabile' ale FBI au fost îngenuncheate în câteva ore de echipa noastră," a scris grupul într-o declarație pe site-ul său.
Prima dintre aceste afirmații pare a fi adevărată: o colecție de e-mailuri postate pe site-ul hackerilor și etichetate cu numele adresei de Gmail a lui Patel pare să conțină mesaje și fotografii ale lui Patel, din rezervări hoteliere și afaceri, până la fotografii cu călătoriile și familia sa, datate în principal din 2010 până în 2019. Un oficial al Departamentului de Justiție a confirmat pentru Reuters că e-mailul lui Patel a fost încălcat și că e-mailurile scurse păreau a fi reale.
A doua afirmație a lui Handala, însă - că a piratat FBI-ul - pare, deocamdată, a fi ficțiune. Toate dovezile indică faptul că Handala a piratat contul Gmail personal mai vechi al lui Patel. Considerat pe scară largă un front "hacktivist" pentru agenția de informații iraniană MOIS, Handala a sugerat pe site-ul său că e-mailurile conțineau informații clasificate, dar mesajele examinate inițial nu păreau să fie legate de nicio activitate guvernamentală. TechCrunch a descoperit, totuși, că Patel pare să fi redirecționat unele e-mailuri din contul său de e-mail al Departamentului de Justiție către contul său Gmail în 2014.
Handala, pe care experții în securitate cibernetică au descris-o drept un grup de hackeri "oportunist", ale cărui atacuri cibernetice și încălcări sunt adesea calculate mai mult pentru valoarea lor de propagandă decât pentru impactul lor tactic, a profitat totuși la maximum de încălcarea jenantă a lui Patel. "Pentru întreaga lume, declarăm: FBI-ul este doar un nume, iar în spatele acestui nume nu există nicio securitate reală," a scris grupul în declarația sa. "Dacă directorul vostru poate fi compromis atât de ușor, ce vă așteptați de la angajații voștri de nivel inferior?"
Handala Hackers Pun o Răsplată de 50 de Milioane de Dolari Pe Capetele Lui Trump și Netanyahu
Pentru mai multe dovezi ale retoricii bombastice a lui Handala, nu căutați mai departe decât o altă postare pe site-ul său de săptămâna aceasta, care a oferit o recompensă de 50 de milioane de dolari oricui ar putea "elimina" președintele american Donald Trump și premierul israelian Benjamin Netanyahu. "Acest premiu substanțial va fi acordat, direct și în siguranță, oricărui individ sau grup suficient de îndrăzneț pentru a arăta o acțiune reală împotriva tiraniei", se arăta în declarația hackerilor, împreună cu o invitație pentru orice potențial asasin să contacteze prin intermediul aplicației de mesagerie criptată Session. "Toate canalele noastre de comunicare și de plată utilizează cele mai recente tehnologii de criptare și anonimizare, siguranța și confidențialitatea dumneavoastră sunt garantate în totalitate."
Această recompensă, a explicat Handala, a fost postată ca răspuns la o declarație despre Handala publicată pe site-ul web al Departamentului de Justiție al SUA săptămâna trecută, care a oferit 10 milioane de dolari pentru informații care ar duce la identitatea sau locația oricui desfășoară "activități cibernetice rău intenționate împotriva infrastructurii critice a SUA" în numele unui guvern străin. "Mesajul nostru este clar: Dacă aveți cu adevărat voința și puterea, veniți să ne găsiți!" a scris Handala în răspunsul său. "Nu ne temem de nicio provocare și suntem pregătiți să răspundem la fiecare atac cu o forță și mai mare."
Într-o altă postare pe site-ul său web din această săptămână, Handala a mai afirmat că a doxat 28 de ingineri de la antreprenorul militar Lockheed Martin care lucrau în Israel și i-a amenințat cu vătămări corporale dacă nu părăsesc țara în 48 de ore. Când am încercat să sunăm la numerele de telefon incluse în datele scurse de Handala, însă, majoritatea nu au funcționat.
După 4 Ani, Pegasus-Killer al Apple Rămâne Neînvins, Spune Compania
Apple spune că niciun dispozitiv cu funcția sa de securitate Lockdown Mode activată nu a fost compromis cu succes de spyware-ul mercenar în aproape cei patru ani de la lansare. Șeful laboratorului de securitate al Amnesty International, Donncha Ó Cearbhaill, spune, de asemenea, că echipa sa nu a văzut nicio dovadă a unui atac reușit împotriva unui iPhone cu Lockdown Mode activat. Și Citizen Lab, care a documentat mai multe atacuri spyware reușite asupra iPhone-urilor, spune că niciunul nu implică o evitare a Lockdown Mode, în timp ce în două cazuri cercetătorii săi au constatat că funcția a blocat în mod activ atacurile împotriva Pegasus de la NSO Group și Predator de la Intellexa. Cercetătorii Google, între timp, au găsit o tulpină de spyware care abandonează pur și simplu încercările de infectare atunci când detectează că funcția este activată.
Lockdown Mode funcționează prin dezactivarea funcțiilor iPhone exploatate în mod obișnuit, cum ar fi majoritatea tipurilor de atașamente de mesaje și funcții precum link-uri și previzualizări ale link-urilor. Apelurile FaceTime primite sunt blocate, cu excepția cazului în care utilizatorul a sunat anterior acea persoană în ultimele 30 de zile. Când iPhone-ul este blocat, blochează conexiunile cu computerele și accesoriile. Dispozitivul nu se va alătura automat rețelelor Wi-Fi nesecurizate, iar suportul 2G și 3G este dezactivat.
Apple a dublat, de asemenea, recompensele pentru cercetătorii care detectează orice evitare a Lockdown Mode, cu plăți de până la 2 milioane de dolari. Cercetătorul în securitate Patrick Wardle spune pentru TechCrunch că Lockdown Mode este cea mai agresivă funcție de întărire cu care se confruntă consumatorii, eliminând clase întregi de exploatări în loc să corecteze defecte individuale.
Apple ar fi trimis notificări spyware utilizatorilor din 150 de țări. Deși rămâne posibil ca o evitare să fi rămas nedetectată, susținerea afirmațiilor Apple de către Amnesty și Citizen Lab este un semn puternic că funcția funcționează conform intențiilor.
Rusia intenționează să utilizeze propria criptare pentru 5G
Un proiect de lege rus aflat în prezent în curs de desfășurare în procesul legislativ al țării ar impune ca telecomunicațiile să implementeze un algoritm de criptare dezvoltat în Rusia pentru toate rețelele mobile 5G interne. Dacă proiectul de lege reușește, toate dispozitivele mobile 5G vândute în Rusia ar trebui să suporte criptarea locală, cunoscută sub numele de NEA-7, pentru a se putea conecta la 5G. Proiectul de lege include o prevedere de eliminare treptată a suportului pentru algoritmi străini până în 2032 - inclusiv AES-ul SUA, ZUC-ul Chinei și SNOW-ul UE.
Se pare că legea se concentrează, cel puțin parțial, pe a face mai dificilă utilizarea de către dronele ucrainene (sau cele ale altor inamici) a cardurilor SIM rusești pentru a ajuta la țintirea infrastructurii. De asemenea, se încadrează în efortul Kremlinului de ani de zile de a izola și exercita controlul asupra internetului rusesc. Dacă este adoptată, totuși, legea ar putea împiedica grav expansiunea 5G în Rusia, având în vedere că în prezent nu există echipamente pentru turnuri de telefonie celulară care să suporte NEA-7.
33 de agenți de date au recunoscut că vând datele americanilor către China, Rusia și Iran
Agenția pentru Protecția Confidențialității din California și-a actualizat marți registrul agenților de date cu o revelație îngrijorătoare: Cel puțin 33 de agenți de date au raportat vânzarea sau partajarea informațiilor personale ale californienilor cu entități din China, Rusia, Coreea de Nord sau Iran - cele patru națiuni pe care legea brokerului de date din California le tratează ca adversari străini. (Registrul nu face distincție între vânzările către guvernele acelor națiuni și vânzările către companii private cu sediul sau înregistrate acolo.)
Registrul este semnificativ chiar și pentru utilizatorii din SUA, deoarece California este singurul stat care impune statutar această dezvăluire. China, Rusia, Coreea de Nord sau Iran au toate cadre juridice care pot obliga companiile interne să partajeze date cu serviciile de informații ale statului și sunt toate adversari cibernetici activi ai Statelor Unite. Guvernul SUA consideră chiar și vânzările de date comerciale de rutină către entități private din aceste jurisdicții un risc pentru securitatea națională.
Companiile numite includ Cision, CoStar, Epsilon, HubSpot, Healthcare Inc. și Moody's, printre altele. Unii dintre cei 33 de agenți au susținut ulterior că au declarat incorect propriile vânzări către entități din acele țări în dosarele lor, dar, așa cum a menționat Centrul Electronic de Informare a Confidențialității, erorile de raportare ar putea tăia ambele sensuri: Dacă unii agenți și-au supraestimat vânzările străine, alții ar fi putut să le subestimeze.

