slot
slot
Os gigantes de telecomunicações dos EUA estão sob constante ataque de hackers chineses. Uma investigação federal descobriu uma massiva campanha de espionagem cibernética pelo governo chinês, visando as redes de telecomunicações dos EUA para roubar informações dos americanos. Um alto funcionário da Casa Branca confirmou que pelo menos oito empresas de telecomunicações dos EUA foram afetadas por essa onda de hacking. Para combater isso, o FBI e a Agência de Segurança de Infraestrutura e Cibersegurança (CISA) divulgaram conselhos para as empresas de telecomunicações para ajudá-las a detectar e bloquear os hackers, enquanto previnem futuros ataques. Eu detalho os detalhes desta campanha de hacking chinesa e compartilho dicas sobre como manter seus dados seguros. RECEBA ALERTAS DE SEGURANÇA, DICAS DE ESPECIALISTAS - INSCREVA-SE NA NEWSLETTER DE KURT - O RELATÓRIO CYBERGUY AQUI. O que você precisa saber sobre a campanha de hacking da China De acordo com o FBI, hackers ligados a Pequim infiltraram-se nas redes de "várias" empresas de telecomunicações, obtendo acesso aos registros de chamadas dos clientes e comunicações privadas de "um número limitado de indivíduos". Como se trata de uma campanha de espionagem, eles não estão interessados nos textos ou histórico de chamadas do cidadão médio. Em vez disso, seus alvos são americanos envolvidos no governo e na política. Os hackers também tentaram copiar "certas informações que estavam sujeitas a pedidos de aplicação da lei dos EUA de acordo com ordens judiciais", de acordo com o FBI. Isso sugere que eles podem ter tentado violar programas como os da Lei de Vigilância de Inteligência Estrangeira, que permite que as agências de espionagem dos EUA monitorem as comunicações de indivíduos suspeitos de trabalhar para potências estrangeiras. No início deste mês, a vice-conselheira de segurança nacional Anne Neuberger compartilhou novos detalhes sobre a escala da campanha de hacking chinesa. Segundo Neuberger, os EUA acreditam que os hackers conseguiram acessar comunicações de altos funcionários do governo e figuras políticas proeminentes. Ela explicou que, embora os hackers estivessem focados em um grupo relativamente pequeno de indivíduos, um número limitado de chamadas telefônicas e textos de americanos foram comprometidos. Neuberger também mencionou que as empresas de telecomunicações afetadas estão trabalhando para resolver as violações, mas nenhuma delas conseguiu remover completamente os hackers chineses de suas redes ainda. Acredita-se que esta campanha tenha começado um ou dois anos atrás, de acordo com a Associated Press. As autoridades suspeitam que um grupo de hackers chineses conhecido como Salt Typhoon esteja por trás da operação. AQUI ESTÁ O QUE HACKERS RUTHLESS ROUBARAM DE 110 MILHÕES DE CLIENTES AT&T Como os hackers conseguem acessar informações sensíveis? Salt Typhoon conseguiu acessar registros de chamadas e comunicações privadas explorando portas traseiras antigas em grandes provedores de telecomunicações, incluindo AT&T e Verizon, acreditam os especialistas. "A ironia aqui é que as portas traseiras exploradas pelos chineses são, na verdade, as mesmas portas traseiras que são utilizadas pela aplicação da lei federal para fins de realização de vigilância legal", disse John Ackerly, CEO e co-fundador da Virtru, uma empresa de segurança centrada em dados, ao CyberGuy. As vulnerabilidades são resultado da Lei de Assistência às Comunicações para a Aplicação da Lei (CALEA), uma lei federal que exige portas traseiras na infraestrutura crítica de telecomunicações. A CALEA permite que as agências de aplicação da lei acessem registros telefônicos e metadados, incluindo a facilitação de escutas telefônicas, como parte de investigações autorizadas. "O problema com as portas traseiras é simples. Elas não são seletivas. Uma porta traseira criada para a aplicação da lei é, por sua própria natureza, uma vulnerabilidade no sistema. E as vulnerabilidades, uma vez que existem, podem ser exploradas por qualquer um que as descubra. Tanto os mocinhos quanto os bandidos podem entrar pelas portas traseiras", disse Ackerly, que anteriormente serviu como conselheiro tecnológico da Casa Branca. CUIDADO COM PDFs CRIPTOGRAFADOS COMO ÚLTIMO TRUQUE PARA ENTREGAR MALWARE A VOCÊ A solução é a criptografia de ponta a ponta Para proteger conversas privadas e chamadas telefônicas, especialistas em cibersegurança recomendam o uso de plataformas criptografadas de ponta a ponta. Jeff Greene, diretor assistente executivo de cibersegurança na CISA, instou os americanos a priorizar ferramentas de comunicação criptografadas. "Use suas comunicações criptografadas onde você as tem", aconselhou Greene, enfatizando a importância das plataformas seguras. Ele acrescentou: "Definitivamente precisamos fazer isso, meio que olhar para o que isso significa a longo prazo, como protegemos nossas redes." Um oficial do FBI alertou que os cidadãos devem estar "usando um celular que recebe automaticamente atualizações oportunas do sistema operacional, criptografia gerenciada de forma responsável e MFA resistente a phishing para e-mail, contas de mídia social e ferramentas de colaboração." No entanto, especialistas em cibersegurança alertam que essas medidas não são infalíveis. O termo "criptografia gerenciada de forma responsável" é problemático, pois deixa intencionalmente espaço para "acesso legal", como as portas traseiras exigidas pela CALEA. "Está claro que a criptografia com portas traseiras não é realmente responsável de forma alguma", disse Ackerly. "É hora de o governo dos EUA reconhecer e apoiar a criptografia de ponta a ponta como uma proteção mais forte contra adversários estrangeiros." O QUE FAZER SE SUA CONTA BANCÁRIA FOR HACKEADA 10 maneiras de proteger suas informações pessoais contra ameaças de cibersegurança Agora que discutimos a ameaça, vamos dar uma olhada nas soluções. Aqui estão 10 maneiras de manter suas informações pessoais seguras. 1) Use plataformas criptografadas de ponta a ponta: Para comunicações privadas, priorize plataformas que oferecem criptografia de ponta a ponta. Isso garante que apenas você e o destinatário pretendido possam acessar suas mensagens ou chamadas, prevenindo o acesso não autorizado por hackers ou terceiros. "Qualquer pessoa pode assumir o controle de seus próprios dados e se proteger contra ameaças de segurança usando aplicativos que fornecem criptografia de ponta a ponta. Seja você enviando e-mails, mensagens e arquivos ou fazendo videochamadas, a única maneira de garantir verdadeiramente que seus dados estão seguros contra atores mal-intencionados é criptografá-los enquanto eles viajam", disse Ackerly. "Escolha um aplicativo ou ferramenta que seja fácil de usar, para que você realmente o use." Para mensagens de texto, considere aplicativos como Signal ou WhatsApp. Para serviços de e-mail, procure aqueles que oferecem criptografia de ponta a ponta fácil de usar. Essas plataformas garantem que suas comunicações privadas permaneçam seguras contra acesso não autorizado. Veja minha análise dos melhores serviços de e-mail seguros e privados aqui. 2) Mantenha o sistema operacional do seu dispositivo atualizado: Certifique-se de que seu celular e outros dispositivos recebam automaticamente atualizações oportunas do sistema operacional. Essas atualizações geralmente incluem patches de segurança importantes que protegem contra novas vulnerabilidades exploradas por hackers. Para referência, veja meu guia sobre como manter todos os seus dispositivos atualizados. 3) Ative a autenticação de dois fatores (2FA): Configure a 2FA resistente a phishing em seu e-mail, contas de mídia social e ferramentas de colaboração. Isso adiciona uma camada extra de proteção, exigindo mais do que apenas uma senha para acessar suas contas, tornando mais difícil para os cibercriminosos roubarem suas informações. 4) Use um software antivírus forte: Esteja ciente das técnicas de phishing e permaneça cético em relação a links, e-mails ou telefonemas suspeitos pedindo informações pessoais. Os cibercriminosos geralmente usam esses métodos para obter acesso aos seus dados sensíveis. A melhor maneira de se proteger contra links maliciosos é ter um software antivírus instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo para e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros. Veja minhas escolhas para os melhores vencedores de proteção antivírus de 2024 para seus dispositivos Windows, Mac, Android e iOS. 5) Criptografe dados sensíveis: Criptografe dados em drives USB, cartões SIM e laptops para proteger as informações se os dispositivos forem perdidos ou roubados. Além disso, certifique-se de proteger com senha seus arquivos ou pastas sensíveis seguindo estas etapas. 6) Implemente práticas fortes de senha: Use senhas únicas e complexas para cada conta e considere usar um gerenciador de senhas. 7) Faça backup regularmente de seus dados: Fazer backup de seus dados ajuda a proteger contra a perda de dados de ransomware ou falha do dispositivo. Você vai querer fazer backup do seu dispositivo móvel, Mac e computadores Windows. 8) Tenha cuidado com o Wi-Fi público: Use uma VPN (rede privada virtual) ao se conectar a redes Wi-Fi públicas para criptografar seu tráfego de internet. Isso torna mais difícil para hackers e terceiros interceptarem seus dados, especialmente em Wi-Fi público. Uma VPN mascara seu endereço IP, ajudando a obscurecer sua localização e atividade online. Embora as VPNs não previnam diretamente e-mails de phishing, elas reduzem a exposição de seus hábitos de navegação a rastreadores que podem usar esses dados de forma maliciosa. Com uma VPN, você pode acessar suas contas de e-mail de forma segura de qualquer lugar, mesmo em áreas com políticas restritivas de internet. Para o melhor software VPN, veja minha análise especializada das melhores VPNs para navegar na web de forma privada em seus dispositivos Windows, Mac, Android e iOS. 9) Invista em serviços de remoção de dados pessoais: Considere serviços que limpam suas informações pessoais de bancos de dados públicos. Isso reduz as chances de seus dados serem explorados em phishing ou outros ataques cibernéticos após uma violação. Confira minhas principais escolhas para serviços de remoção de dados aqui. 10) Use proteção contra roubo de identidade: Os serviços de proteção contra roubo de identidade monitoram suas contas em busca de atividades incomuns, alertam você para possíveis ameaças e podem até ajudar a resolver problemas se seus dados forem comprometidos. Veja minhas dicas e melhores escolhas sobre como se proteger contra roubo de identidade. Conclusão chave de Kurt Não há como negar que os EUA estão enfrentando um sério ataque cibernético que coloca milhões em risco. O que é ainda mais preocupante é que os hackers continuam a explorar os provedores de telecomunicações mesmo depois que o problema foi tornado público. O governo e as empresas afetadas devem priorizar o endereçamento desta ameaça e o fechamento das portas traseiras que esses cibercriminosos estão usando. Estamos testemunhando um dos maiores comprometimentos de inteligência na história dos EUA. Você acredita que as leis atuais sobre criptografia e acesso legal são suficientes para proteger sua privacidade? Deixe-nos saber escrevendo para nós em Cyberguy.com/Contact. Para mais dicas de tecnologia e alertas de segurança, inscreva-se na minha newsletter gratuita CyberGuy Report indo para Cyberguy.com/Newsletter. Faça uma pergunta a Kurt ou nos diga quais histórias você gostaria que cobríssemos. Siga Kurt em seus canais sociais: Respostas para as perguntas mais frequentes do CyberGuy: Novo de Kurt: Copyright 2024 CyberGuy.com. Todos os direitos reservados..slot.
slot
Os gigantes de telecomunicações dos EUA estão sob constante ataque de hackers chineses. Uma investigação federal descobriu uma massiva campanha de espionagem cibernética pelo governo chinês, visando as redes de telecomunicações dos EUA para roubar informações dos americanos. Um alto funcionário da Casa Branca confirmou que pelo menos oito empresas de telecomunicações dos EUA foram afetadas por essa onda de hacking. Para combater isso, o FBI e a Agência de Segurança de Infraestrutura e Cibersegurança (CISA) divulgaram conselhos para as empresas de telecomunicações para ajudá-las a detectar e bloquear os hackers, enquanto previnem futuros ataques. Eu detalho os detalhes desta campanha de hacking chinesa e compartilho dicas sobre como manter seus dados seguros. RECEBA ALERTAS DE SEGURANÇA, DICAS DE ESPECIALISTAS - INSCREVA-SE NA NEWSLETTER DE KURT - O RELATÓRIO CYBERGUY AQUI. O que você precisa saber sobre a campanha de hacking da China De acordo com o FBI, hackers ligados a Pequim infiltraram-se nas redes de "várias" empresas de telecomunicações, obtendo acesso aos registros de chamadas dos clientes e comunicações privadas de "um número limitado de indivíduos". Como se trata de uma campanha de espionagem, eles não estão interessados nos textos ou histórico de chamadas do cidadão médio. Em vez disso, seus alvos são americanos envolvidos no governo e na política. Os hackers também tentaram copiar "certas informações que estavam sujeitas a pedidos de aplicação da lei dos EUA de acordo com ordens judiciais", de acordo com o FBI. Isso sugere que eles podem ter tentado violar programas como os da Lei de Vigilância de Inteligência Estrangeira, que permite que as agências de espionagem dos EUA monitorem as comunicações de indivíduos suspeitos de trabalhar para potências estrangeiras. No início deste mês, a vice-conselheira de segurança nacional Anne Neuberger compartilhou novos detalhes sobre a escala da campanha de hacking chinesa. Segundo Neuberger, os EUA acreditam que os hackers conseguiram acessar comunicações de altos funcionários do governo e figuras políticas proeminentes. Ela explicou que, embora os hackers estivessem focados em um grupo relativamente pequeno de indivíduos, um número limitado de chamadas telefônicas e textos de americanos foram comprometidos. Neuberger também mencionou que as empresas de telecomunicações afetadas estão trabalhando para resolver as violações, mas nenhuma delas conseguiu remover completamente os hackers chineses de suas redes ainda. Acredita-se que esta campanha tenha começado um ou dois anos atrás, de acordo com a Associated Press. As autoridades suspeitam que um grupo de hackers chineses conhecido como Salt Typhoon esteja por trás da operação. AQUI ESTÁ O QUE HACKERS RUTHLESS ROUBARAM DE 110 MILHÕES DE CLIENTES AT&T Como os hackers conseguem acessar informações sensíveis? Salt Typhoon conseguiu acessar registros de chamadas e comunicações privadas explorando portas traseiras antigas em grandes provedores de telecomunicações, incluindo AT&T e Verizon, acreditam os especialistas. "A ironia aqui é que as portas traseiras exploradas pelos chineses são, na verdade, as mesmas portas traseiras que são utilizadas pela aplicação da lei federal para fins de realização de vigilância legal", disse John Ackerly, CEO e co-fundador da Virtru, uma empresa de segurança centrada em dados, ao CyberGuy. As vulnerabilidades são resultado da Lei de Assistência às Comunicações para a Aplicação da Lei (CALEA), uma lei federal que exige portas traseiras na infraestrutura crítica de telecomunicações. A CALEA permite que as agências de aplicação da lei acessem registros telefônicos e metadados, incluindo a facilitação de escutas telefônicas, como parte de investigações autorizadas. "O problema com as portas traseiras é simples. Elas não são seletivas. Uma porta traseira criada para a aplicação da lei é, por sua própria natureza, uma vulnerabilidade no sistema. E as vulnerabilidades, uma vez que existem, podem ser exploradas por qualquer um que as descubra. Tanto os mocinhos quanto os bandidos podem entrar pelas portas traseiras", disse Ackerly, que anteriormente serviu como conselheiro tecnológico da Casa Branca. CUIDADO COM PDFs CRIPTOGRAFADOS COMO ÚLTIMO TRUQUE PARA ENTREGAR MALWARE A VOCÊ A solução é a criptografia de ponta a ponta Para proteger conversas privadas e chamadas telefônicas, especialistas em cibersegurança recomendam o uso de plataformas criptografadas de ponta a ponta. Jeff Greene, diretor assistente executivo de cibersegurança na CISA, instou os americanos a priorizar ferramentas de comunicação criptografadas. "Use suas comunicações criptografadas onde você as tem", aconselhou Greene, enfatizando a importância das plataformas seguras. Ele acrescentou: "Definitivamente precisamos fazer isso, meio que olhar para o que isso significa a longo prazo, como protegemos nossas redes." Um oficial do FBI alertou que os cidadãos devem estar "usando um celular que recebe automaticamente atualizações oportunas do sistema operacional, criptografia gerenciada de forma responsável e MFA resistente a phishing para e-mail, contas de mídia social e ferramentas de colaboração." No entanto, especialistas em cibersegurança alertam que essas medidas não são infalíveis. O termo "criptografia gerenciada de forma responsável" é problemático, pois deixa intencionalmente espaço para "acesso legal", como as portas traseiras exigidas pela CALEA. "Está claro que a criptografia com portas traseiras não é realmente responsável de forma alguma", disse Ackerly. "É hora de o governo dos EUA reconhecer e apoiar a criptografia de ponta a ponta como uma proteção mais forte contra adversários estrangeiros." O QUE FAZER SE SUA CONTA BANCÁRIA FOR HACKEADA 10 maneiras de proteger suas informações pessoais contra ameaças de cibersegurança Agora que discutimos a ameaça, vamos dar uma olhada nas soluções. Aqui estão 10 maneiras de manter suas informações pessoais seguras. 1) Use plataformas criptografadas de ponta a ponta: Para comunicações privadas, priorize plataformas que oferecem criptografia de ponta a ponta. Isso garante que apenas você e o destinatário pretendido possam acessar suas mensagens ou chamadas, prevenindo o acesso não autorizado por hackers ou terceiros. "Qualquer pessoa pode assumir o controle de seus próprios dados e se proteger contra ameaças de segurança usando aplicativos que fornecem criptografia de ponta a ponta. Seja você enviando e-mails, mensagens e arquivos ou fazendo videochamadas, a única maneira de garantir verdadeiramente que seus dados estão seguros contra atores mal-intencionados é criptografá-los enquanto eles viajam", disse Ackerly. "Escolha um aplicativo ou ferramenta que seja fácil de usar, para que você realmente o use." Para mensagens de texto, considere aplicativos como Signal ou WhatsApp. Para serviços de e-mail, procure aqueles que oferecem criptografia de ponta a ponta fácil de usar. Essas plataformas garantem que suas comunicações privadas permaneçam seguras contra acesso não autorizado. Veja minha análise dos melhores serviços de e-mail seguros e privados aqui. 2) Mantenha o sistema operacional do seu dispositivo atualizado: Certifique-se de que seu celular e outros dispositivos recebam automaticamente atualizações oportunas do sistema operacional. Essas atualizações geralmente incluem patches de segurança importantes que protegem contra novas vulnerabilidades exploradas por hackers. Para referência, veja meu guia sobre como manter todos os seus dispositivos atualizados. 3) Ative a autenticação de dois fatores (2FA): Configure a 2FA resistente a phishing em seu e-mail, contas de mídia social e ferramentas de colaboração. Isso adiciona uma camada extra de proteção, exigindo mais do que apenas uma senha para acessar suas contas, tornando mais difícil para os cibercriminosos roubarem suas informações. 4) Use um software antivírus forte: Esteja ciente das técnicas de phishing e permaneça cético em relação a links, e-mails ou telefonemas suspeitos pedindo informações pessoais. Os cibercriminosos geralmente usam esses métodos para obter acesso aos seus dados sensíveis. A melhor maneira de se proteger contra links maliciosos é ter um software antivírus instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo para e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros. Veja minhas escolhas para os melhores vencedores de proteção antivírus de 2024 para seus dispositivos Windows, Mac, Android e iOS. 5) Criptografe dados sensíveis: Criptografe dados em drives USB, cartões SIM e laptops para proteger as informações se os dispositivos forem perdidos ou roubados. Além disso, certifique-se de proteger com senha seus arquivos ou pastas sensíveis seguindo estas etapas. 6) Implemente práticas fortes de senha: Use senhas únicas e complexas para cada conta e considere usar um gerenciador de senhas. 7) Faça backup regularmente de seus dados: Fazer backup de seus dados ajuda a proteger contra a perda de dados de ransomware ou falha do dispositivo. Você vai querer fazer backup do seu dispositivo móvel, Mac e computadores Windows. 8) Tenha cuidado com o Wi-Fi público: Use uma VPN (rede privada virtual) ao se conectar a redes Wi-Fi públicas para criptografar seu tráfego de internet. Isso torna mais difícil para hackers e terceiros interceptarem seus dados, especialmente em Wi-Fi público. Uma VPN mascara seu endereço IP, ajudando a obscurecer sua localização e atividade online. Embora as VPNs não previnam diretamente e-mails de phishing, elas reduzem a exposição de seus hábitos de navegação a rastreadores que podem usar esses dados de forma maliciosa. Com uma VPN, você pode acessar suas contas de e-mail de forma segura de qualquer lugar, mesmo em áreas com políticas restritivas de internet. Para o melhor software VPN, veja minha análise especializada das melhores VPNs para navegar na web de forma privada em seus dispositivos Windows, Mac, Android e iOS. 9) Invista em serviços de remoção de dados pessoais: Considere serviços que limpam suas informações pessoais de bancos de dados públicos. Isso reduz as chances de seus dados serem explorados em phishing ou outros ataques cibernéticos após uma violação. Confira minhas principais escolhas para serviços de remoção de dados aqui. 10) Use proteção contra roubo de identidade: Os serviços de proteção contra roubo de identidade monitoram suas contas em busca de atividades incomuns, alertam você para possíveis ameaças e podem até ajudar a resolver problemas se seus dados forem comprometidos. Veja minhas dicas e melhores escolhas sobre como se proteger contra roubo de identidade. Conclusão chave de Kurt Não há como negar que os EUA estão enfrentando um sério ataque cibernético que coloca milhões em risco. O que é ainda mais preocupante é que os hackers continuam a explorar os provedores de telecomunicações mesmo depois que o problema foi tornado público. O governo e as empresas afetadas devem priorizar o endereçamento desta ameaça e o fechamento das portas traseiras que esses cibercriminosos estão usando. Estamos testemunhando um dos maiores comprometimentos de inteligência na história dos EUA. Você acredita que as leis atuais sobre criptografia e acesso legal são suficientes para proteger sua privacidade? Deixe-nos saber escrevendo para nós em Cyberguy.com/Contact. Para mais dicas de tecnologia e alertas de segurança, inscreva-se na minha newsletter gratuita CyberGuy Report indo para Cyberguy.com/Newsletter. Faça uma pergunta a Kurt ou nos diga quais histórias você gostaria que cobríssemos. Siga Kurt em seus canais sociais: Respostas para as perguntas mais frequentes do CyberGuy: Novo de Kurt: Copyright 2024 CyberGuy.com. Todos os direitos reservados..slot.
Postar um comentário