23andMe culpa os usuários pela recente violação de dados, pois é atingida por dezenas de ações judiciais

Por Xerife Tech, 6.01.2024 às 23:36 147

Já se passaram quase dois anos desde a invasão da Ucrânia pela Rússia e, à medida que o marco sombrio se aproxima e o inverno se arrasta, as duas nações estão presas num impasse extenuante. Para “quebrar a paridade militar” com a Rússia, o principal general da Ucrânia diz que Kiev precisa de uma inovação militar inspirada que se iguale à magnitude da invenção da pólvora para decidir o conflito no processo de avanço da guerra moderna.

Se você tomou algumas resoluções de Ano Novo relacionadas à segurança digital (não é tarde demais!), Confira nosso resumo das atualizações de software mais significativas para instalar agora, incluindo correções do Google para quase 100 bugs do Android. É quase impossível ficar completamente anônimo online, mas existem etapas que você pode seguir para melhorar drasticamente sua privacidade digital. E se você está pensando em ativar o modo de bloqueio extra-seguro da Apple, não é tão difícil de ativar ou tão oneroso de usar quanto você imagina.

Se você ainda não está pronto para dizer adeus a 2023, dê uma olhada nos destaques (ou pontos baixos) da WIRED sobre as pessoas mais perigosas na Internet no ano passado e os piores hacks que derrubaram a segurança digital.

Mas espere, tem mais! Toda semana, reunimos notícias sobre segurança e privacidade que não divulgamos ou cobrimos em profundidade. Clique nas manchetes para ler as histórias completas e fique seguro.

A 23andMe disse no início de outubro que os invasores se infiltraram nas contas de alguns de seus usuários e abusaram desse acesso para extrair dados pessoais de um subconjunto maior de usuários por meio do serviço de compartilhamento social opcional da empresa, conhecido como DNA Relatives. Em dezembro, a empresa divulgou que o número de contas comprometidas era de aproximadamente 14 mil e admitiu que os dados pessoais de 6,9 ​​milhões de usuários do DNA Relatives foram afetados. Agora, enfrentando mais de 30 ações judiciais por causa da violação – mesmo depois ajustando seus termos de serviço para dificultar as ações judiciais contra a empresa – a empresa disse em uma carta a alguns indivíduos que “os usuários reciclaram negligentemente e não atualizaram suas senhas após… incidentes de segurança anteriores, que não estão relacionados à 23andMe”. Isto faz referência à avaliação de longa data da 23andMe de que os atacantes comprometeram as 14.000 contas de utilizadores através de “credential stuffing”, o processo de acesso a contas usando nomes de utilizador e palavras-passe comprometidas noutras violações de dados de outros serviços que as pessoas reutilizaram em múltiplas contas digitais. “Portanto, o incidente não foi resultado da alegada falha da 23andMe em manter medidas de segurança razoáveis”, escreveu a empresa na carta.

“Em vez de reconhecer seu papel neste desastre de segurança de dados, a 23andMe aparentemente decidiu deixar seus clientes de lado enquanto minimiza a gravidade desses eventos”, disse Hassan Zavareei, um dos advogados que representam as vítimas que receberam a carta, ao TechCrunch. “A 23andMe sabia ou deveria saber que muitos consumidores usam senhas recicladas e, portanto, que a 23andMe deveria ter implementado algumas das muitas salvaguardas disponíveis para proteção contra preenchimento de credenciais – especialmente considerando que a 23andMe armazena informações de identificação pessoal, informações de saúde e informações genéticas em sua plataforma .”

A guerra da Rússia – e a guerra cibernética – na Ucrânia produziu durante anos novos híbridos de hackers e ataques físicos. Aqui está outro: autoridades ucranianas disseram esta semana que bloquearam várias câmeras de segurança de civis ucranianos que foram hackeadas pelos militares russos e usadas para atingir recentes ataques de mísseis na capital Kiev. O serviço de segurança SBU da Ucrânia diz que os hackers russos chegaram ao ponto de redirecionar as câmeras e transmitir suas imagens para o YouTube. De acordo com a SBU, essas imagens provavelmente ajudaram a Rússia no bombardeio de Kiev na terça-feira, bem como na cidade de Kharkiv, no leste da Ucrânia, com mais de cem drones e mísseis que mataram cinco ucranianos e feriram bem mais de cem. No total, desde o início da invasão em grande escala da Ucrânia pela Rússia, em Fevereiro de 2022, a SBU afirma ter bloqueado cerca de 10.000 câmaras de segurança para evitar que fossem sequestradas pelas forças russas.

No mês passado, um ataque cibernético russo atingiu a empresa de telecomunicações Kyivstar, prejudicando o serviço telefónico de milhões de pessoas em toda a Ucrânia e silenciando os avisos de ataques aéreos no meio de ataques com mísseis, num dos incidentes de hackers mais impactantes desde o início da invasão em grande escala da Rússia. Agora, Illia Vitiuk, chefe cibernética do serviço de segurança SBU da Ucrânia, disse à Reuters que os hackers acessaram a rede da Kyivstar já em março de 2023 e esperaram antes de “destruírem completamente o núcleo” da empresa em dezembro, destruindo milhares de suas máquinas. . Vitiuk acrescentou que a SBU acredita que o ataque foi realizado pelo notório grupo de hackers Sandworm da Rússia, responsável pela maioria dos ataques cibernéticos de alto impacto contra a Ucrânia na última década, incluindo o worm NotPetya que se espalhou da Ucrânia para o resto do mundo para causar US$ 10 bilhões em danos totais. Na verdade, Vitiuk afirma que o Sandworm tentou penetrar numa empresa de telecomunicações ucraniana um ano antes, mas o ataque foi detectado e frustrado.

Esta semana em manchetes assustadoras: Joseph Cox, da 404 Media, descobriu que um contratante do Google, Telus, ofereceu aos pais US$ 50 para enviar vídeos dos rostos de seus filhos, aparentemente para uso como dados de treinamento de aprendizado de máquina. De acordo com uma descrição do projeto que a Telus postou online, os dados coletados nos vídeos incluiriam o formato das pálpebras e o tom da pele. Em comunicado ao 404, o Google disse que os vídeos seriam usados ​​nos experimentos da empresa no uso de videoclipes como verificação de idade e que os vídeos não seriam coletados ou armazenados pela Telus, mas sim pelo Google – o que não reduz o arrepio. fator. “Como parte do nosso compromisso de oferecer experiências adequadas à idade e de cumprir as leis e regulamentos em todo o mundo, estamos explorando maneiras de ajudar nossos usuários a verificar sua idade”, disse o Google ao 404 em comunicado. A experiência representa um exemplo ligeiramente enervante de como empresas como a Google podem não simplesmente recolher dados online para aprimorar a IA, mas podem, em alguns casos, até pagar diretamente aos utilizadores – ou aos seus pais – por isso.

Há uma década, o Wickr estava na pequena lista de software confiável para comunicações seguras. A criptografia de ponta a ponta, a interface simples e as mensagens autodestrutivas do aplicativo tornaram-no uma referência para hackers, jornalistas, traficantes de drogas — e, infelizmente, comerciantes de materiais de abuso sexual infantil– buscando conversas resistentes à vigilância. Mas depois que a Amazon adquiriu o Wickr em 2021, anunciou no início de 2023 que encerraria o serviço no final do ano e parece ter cumprido esse prazo. Felizmente para os defensores da privacidade, as opções de criptografia ponta a ponta cresceram na última década, do iMessage e WhatsApp ao Signal.

[ad_2]

Comentários 0

Por favor, dê-nos o seu valioso comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Os mais lidos

    Windows 10 Ghost Spectre