Donald Trump- Reprodução @realDonaldTrump Truth Social
O Departamento Federal de Investigação dos Estados Unidos (FBI) afirmou, na segunda-feira (19), que têm confiança de que o Irã foi o responsável por um ataque cibernético à campanha presidencial de Donald Trump no dia 10 de agosto. Segundo a campanha do candidato, documentos foram vazados.
A invasão faz parte de um esforço para interferir na política americana e, possivelmente, influenciar o resultado das eleições.
Esta foi a primeira vez que o governo dos EUA atribuiu a culpa por esses ataques, que voltam a levantar o alerta sobre a interferência estrangeira nas eleições americanas.
O FBI e outras agências federais destacaram que, além da Rússia e China, o Irã continua sendo uma das maiores preocupações. Além de invadir a campanha de Trump, as autoridades acreditam que o Irã também tentou hackear a campanha presidencial de Kamala Harris.
A missão do Irã nas Nações Unidas negou as alegações, classificando-as como “infundadas e sem qualquer fundamento”. Segundo Teerã, o Irã não possui nem o motivo nem a intenção de interferir na eleição americana, desafiando os EUA a apresentar provas concretas.
Justin Sullivan/Getty Images
O Google apresentou um novo relatório do Threat Analysis Group (Grupo de análise de ameaças), na quinta-feira (15), que indica que um grupo iraniano ligado à Guarda Revolucionária do país tenta hackear contas de e-mail pessoas de pessoas ligadas a Joe Biden, Donald Trump e Kamala Harris desde maio.
A inteligência de ameaças da Google afirmou que o grupo ainda está mirando pessoas próximas dos principais nomes da política americana atual. A empresa disse que os alvos incluíam funcionários do governo atuais e antigos, bem como afiliados da campanha presidencial.
O novo relatório confirma e expande os dados fornecidos pelo relatório da Microsoft, que apontava para a intrusão cibernética iraniana na eleição presidencial dos EUA deste ano.
O documento da Google diz que os pesquisadores de ameaças detectaram e interromperam uma “cadência pequena, mas constante” de atacantes iranianos usando phishing, tipo de ataque que o hacker se apresenta como um remetente confiável para tentar fazer com que um destinatário de e-mail compartilhe seus detalhes de login.
O analista-chefe do braço de inteligência de ameaças, John Hultquist, relatou que a empresa envia aos alvos suspeitos desses ataques um pop-up do Gmail, avisando que um hacker pode estar tentando roubar sua senha.
O relatório aponta que o grupo também tem apresentado atividades de espionagem cibernética no Oriente Médio, nos últimos meses, à medida que a guerra Israel-Hamas se intensificou. Essa atividade incluiu campanhas de phishing por e-mail direcionadas a diplomatas israelenses, acadêmicos, organizações não governamentais e afiliados militares.
Imagem: divulgação/Insomniac Games
Um vazamento de dados atingiu a Insomniac Games no início desta semana, revelando não apenas informações, como também uma build incompleta de Marvel’s Wolverine para computador. A empresa informou que aqueles que decidirem testar o jogo vazado poderão ser notificados por seus advogados, por terem acesso ilegal ao game.
“Lembramos a você que o uso de nosso serviço de qualquer forma que constitua o infringimento de qualquer trabalho protegido é uma violação da política de DMCA da Comcast e pode resultar na suspensão ou encerramento de seu serviço e conta”, disse a Insomniac.
Operadoras de internet estão colaborando com o estúdio, segundo capturas de tela compartilhadas pelo Screen Time no X, antigo Twitter.
Baixar a build incompleta é um crime, pois os dados do jogo são considerados fruto de roubo, tendo em vista que alguém hackeou a empresa para conseguí-los. A Insomniac e suas equipes de cibersegurança estão agindo para identificar os responsáveis pelo delito.
Imagem: Sopa Imagens/Lightrocket via Getty Images
Um relatório divulgado na última quinta-feira (5), pelo portal TechCrunch, informa que uma empresa russa ofereceu, na última semana, cerca de US$ 20 milhões, equivalente a R$ 103 milhões, para hackers que possuíssem malwares capazes de hackear o WhatsApp, permitindo o acesso não autorizado às mensagens e explorando falhas desconhecidas pelo desenvolvedor do software.
Os programas maliciosos seriam oferecidos para um grupo de clientes, compostos por “organizações privadas e governamentais” sediadas na Rússia. Segundo a mesma publicação, um malware para explorar falhas de dia zero, isto é, aquelas que os desenvolvedores desconhecem, custava entre R$ 8,78 milhões e R$ 41,3 milhões há dois anos. O preço mais baixo é referente a um ataque direcionado ao WhatsApp no Android, que não exigia nenhuma ação do usuário para comprometer o programa.
As atualizações do app de mensagens, reforçando a segurança, bem como as ferramentas de segurança lançadas pelos próprios sistemas operacionais dos smartphones, são apontadas como algumas das motivações para o encarecimento dos malwares. A invasão da Ucrânia pela Rússia também pode ser outra motivação, tendo em vista que vários especialistas em tecnologia têm se recusado a trabalhar com o governo de Putin enquanto os conflitos continuam.