Uma investigação WIRED com base nos registros do Departamento de Segurança Interna revelaram esta semana as identidades de agentes paramilitares da Patrulha de Fronteira que frequentemente usaram a força contra civis durante a Operação Midway Blitz em Chicago no outono passado. Vários dos agentes, descobriu a WIRED, apareceram em operações semelhantes em outros estados dos EUA.
A Alfândega e a Proteção de Fronteiras podem querer se lembrar de proteger as informações confidenciais de suas instalações. Usando pesquisas básicas do Google, a WIRED descobriu cartões feitos por usuários da plataforma de aprendizagem on-line Quizlet que continham códigos de acesso às instalações do CBP e muito mais.
Em um movimento raro, a Apple lançou esta semana patches “backportados” para iOS 18 para proteger milhões de pessoas que ainda usam o sistema operacional mais antigo da técnica de hacking DarkSword que foi encontrada em uso na natureza. Descoberto em março, o DarkSword permite que invasores infectem iPhones que simplesmente visitam um site carregado com as ferramentas de controle incorporadas nele. A Apple inicialmente pressionou os usuários a atualizarem para a versão atual de seu sistema operacional, iOS 26, mas finalmente lançou os patches do iOS 18 depois que DarkSword continuou a se espalhar.
A guerra EUA-Israel com o Irão entrou no seu segundo mês esta semana, com o Irão a ameaçar lançar ataques contra mais de uma dúzia de empresas norte-americanas, incluindo gigantes tecnológicos como Apple, Google e Microsoft, que têm escritórios e centros de dados na região do Golfo. O conflito mortal, que não tem um fim claro à vista, continua a causar estragos na economia global, à medida que as tripulações dos navios permanecem presas no Estreito de Ormuz, uma importante rota comercial. Entretanto, alguns começam a perguntar-se o que poderá acontecer se os ataques dos EUA causarem danos reais às instalações nucleares do Irão.
E isso não é tudo! Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.
No início desta semana, um pesquisador de segurança sinalizou que a Anthropic acidentalmente tornou público o código-fonte de sua popular ferramenta de codificação de vibração, Claude Code. Imediatamente, as pessoas começaram a repassar o código na plataforma de desenvolvedores GitHub. Mas cuidado se você quiser tentar baixar alguns desses repositórios: o BleepingComputer relata que alguns dos postadores são, na verdade, hackers que inseriram um malware infostealer nas linhas de código.
A Anthropic, por sua vez, tem tentado remover cópias do vazamento (cheias de malware ou não) emitindo avisos de remoção de direitos autorais. O Wall Street Journal relatado que a empresa inicialmente tentou remover mais de 8.000 repositórios no GitHub, mas depois reduziu para 96 cópias e adaptações.
Esta não é a primeira vez que hackers capitalizam o interesse no Claude Code, que exige que usuários que talvez não estejam tão familiarizados com o terminal de seus computadores copiem e colem comandos de instalação de um site. Em março, 404 mídia relatado que anúncios patrocinados no Google levavam a sites disfarçados de guias oficiais de instalação do Claude Code, que orientavam os usuários a executar um comando que realmente baixaria malware.
O FBI classificou formalmente uma recente intrusão cibernética em um de seus sistemas de coleta de vigilância como um “incidente grave” sob FISMA—uma designação legal reservada para violações que se acredita representarem sérios riscos à segurança nacional. A determinação, relatado ao Congresso no início desta semanaentende-se ser a primeira vez desde pelo menos 2020 que a agência declarou um incidente grave em seus próprios sistemas. O Politico, citando dois altos funcionários anônimos do governo Trump, informou que se acredita que a China esteja por trás da intrusão. Se confirmada, a violação poderá marcar uma falha significativa de contra-espionagem para o FBI.
O FBI disse que detectou “atividades suspeitas” em suas redes em fevereiro. Num aviso ao Congresso em 4 de Março, revisto pelo Politico, o gabinete afirmou que os sistemas comprometidos não eram confidenciais e continham “resultados de processos legais”, citando, como exemplos, metadados telefónicos e de Internet recolhidos sob ordens judiciais e informações pessoais “relativas a assuntos de investigações do FBI”. Os invasores teriam obtido acesso por meio de um provedor comercial de serviços de Internet, uma abordagem que o FBI caracterizou como refletindo “táticas sofisticadas”. Na sua única declaração pública, a agência disse ter mobilizado “todas as capacidades técnicas para responder”.










