elon-musk-x-2-e1700567676320-1024x576

Ataque cibernético ao X: o que realmente aconteceu?

Na última segunda-feira (10), a rede social X (antigo Twitter) enfrentou interrupções intermitentes, e o proprietário Elon Musk atribuiu a falha a um “ataque cibernético massivo”.

Musk sugeriu que o ataque fosse realizado por um grupo coordenado ou até um país. Um grupo pró-Palestina chamado Dark Storm Team assumiu a responsabilidade rapidamente, mas o dono da rede social posteriormente afirmou que os ataques originaram de endereços IP ucranianos.

Como foi o ataque direcionado ao X

  • Segundo informações do Wired, especialistas em segurança explicaram que o tipo de ataque sofrido pelo X é conhecido como DDoS (negação de serviço distribuída), onde um grande número de computadores, ou “botnet”, sobrecarrega os sistemas com tráfego excessivo.
  • Esse tipo de ataque é frequentemente difícil de rastrear com precisão, já que os invasores usam dispositivos comprometidos, VPNs ou proxies para mascarar sua localização real.
  • Pesquisadores observaram cinco ataques distintos ao longo do dia, com a Cisco confirmando condições típicas de um ataque DDoS, como perda significativa de tráfego.
  • Embora ataques DDoS sejam comuns, esse incidente teve impacto devido à falta de proteção adequada em alguns servidores do X, o que permitiu que os invasores os atacassem diretamente.

Embora Musk tenha afirmado que os ataques vieram de endereços ucranianos, especialistas em tráfego de dados não confirmaram a origem ucraniana no ataque, observando que a simples presença de IPs de um país não é suficiente para identificar a verdadeira origem do ataque.

Interrupções na plataforma do X foram causadas por um ataque DDoS – Imagem: kovop/Shutterstock

Leia mais:

A segurança do X foi posteriormente reforçada. Além disso, Elon Musk tem criticado publicamente a Ucrânia e o presidente Zelensky, o que adiciona uma camada de complexidade geopolítica ao incidente.

No entanto, especialistas alertam que, com base nos dados de IP, não é possível concluir com certeza a identidade ou intenção dos atacantes.

“O que podemos concluir dos dados de IP é a distribuição geográfica das fontes de tráfego, que pode fornecer insights sobre a composição da botnet ou infraestrutura usada. O que não podemos concluir com certeza é a identidade ou intenção real do perpetrador”, diz Shawn Edwards, diretor de segurança da empresa de conectividade de rede Zayo ao Wired.

Ilustração de hacker usando moletom vermelho e sobreposto por linhas de programação com letrinhas verdes
IP ucraniano não é o suficiente para confirmar identidade de quem realizou os ciberataques, dizem pesquisadores da área (Imagem: Studio-M/Shutterstock)

Ainda de acordo com o Wired, o pesquisador independente de segurança Kevin Beaumont e outros analistas encontraram evidências de que alguns servidores de origem do X, responsáveis por responder a solicitações da web, não estavam devidamente protegidos pelo serviço de mitigação de DDoS da Cloudflare e estavam visíveis publicamente. Como resultado, esses servidores poderiam ser alvo direto de ataques. Desde então, o X reforçou a segurança dos servidores.

A Cloudflare, lembrando, é uma empresa de tecnologia que fornece serviços de segurança.

O post Ataque cibernético ao X: o que realmente aconteceu? apareceu primeiro em Olhar Digital.

mensagem_telegram_hacker_x_2-1024x462

X: hackers pró-Palestina reivindicam ataque cibernético

Nesta segunda-feira (10), o grupo hacker Dark Storm Team, considerado pró-Palestina, reivindicou os ataques cibernéticos que desestabilizaram o X durante esta segunda-feira (10). Os criminosos afirmaram ainda que também atacaram os sites do governo dos Emirados Árabes e da Interpol.

Grupo se vangloria de ter sio o primeiro a hackear o X (Imagem: Reprodução)

Em publicação no Telegram, o grupo afirmou: “Acabamos de hackear o X, os primeiros a fazer isso“. Eles também enviaram mensagem direta a Elon Musk com tom de deboche. “Como você está, Elon Musk? Espero que tenha gostado de nossa visita“, disseram.

Mensagem do grupo direcionada a Elon Musk
Hackers debocharam de Musk (Imagem: Reprodução)

Quem são os hackers pró-Palestina?

  • O Dark Storm Team foi formado em 2023;
  • Ele é conhecido por ter postura pró-palestina;
  • Em 2024, eles ameaçaram lançar ofensiva cibernética contra sites de membros da Organização do Tratado do Atlântico Norte (OTAN), Israel e demais países a favor dos israelenses na guerra contra o Hamas.

Leia mais:

Mensagem do Telegram mostrando que o site da Interpol estava fora do ar
Grupo afirmou também ter derrubado o site da Interpol… (Imagem: Reprodução)

Musk confirmou ataque

Mais cedo, no próprio X, Musk confirmou se tratar de um ataque, mas, até o momento, não deu mais detalhes. “Houve (ainda há) um ataque cibernético massivo contra o X. Somos atacados todos os dias, mas isso foi feito com muitos recursos. Ou um grupo grande e coordenado e/ou um país está envolvido. Investigando…”, afirmou.

Mensagem do Telegram mostrando queda do site do governo dos Emirados Árabes
… E do governo dos Emirados Árabes (Imagem: Reprodução)

Elon Musk e X: reviravolta bilionária à vista?

Em outubro de 2022, Elon Musk adquiriu o Twitter por impressionantes US$ 44 bilhões, um valor que, para muitos, parecia excessivo. Desde então, a plataforma, agora renomeada como X, passou por uma série de mudanças drásticas sob a liderança de Musk.

Estas transformações resultaram em um período de turbulência, afetando negativamente a receita de publicidade e a avaliação da empresa.

Leia a matéria completa aqui

O post X: hackers pró-Palestina reivindicam ataque cibernético apareceu primeiro em Olhar Digital.

shutterstock_1654709008-scaled-e1741615979293-1024x577

Desinformação da Rússia ‘infecta’ IAs estilo ChatGPT, alerta pesquisa

Uma extensa rede de desinformação da Rússia tem manipulado chatbots de inteligência artificial (IA) ocidentais – leia-se: plataformas estilo ChatGPT – para espalhar propaganda a favor do governo russo. É o que aponta um estudo do observatório NewsGuard que analisou dez chatbots considerados líderes do setor no Ocidente.

Segundo a pesquisa, os chatbots analisados repetiram mentiras espalhadas pela rede Pravda (mais sobre ela ao longo desta matéria) em mais de 33% dos testes.

Escala da rede de desinformação da Rússia que mira chatbots é ‘sem precedentes’

A rede Pravda – também conhecida como “Portal Kombat” – é uma operação baseada em Moscou e bem financiada. Seu objetivo é espalhar narrativas pró-Kremlin mundo afora. E ela estaria distorcendo as respostas dos chatbots ao inundar grandes modelos de linguagem (LLMs, na sigla em inglês) com mentiras a favor do governo russo, segundo o estudo em questão.

Ainda de acordo com a pesquisa, a ameaça vai além dos modelos de IA generativa que captam desinformação na web. A rede mira deliberadamente em chatbots para alcançar um público mais amplo, numa tática de manipulação que os pesquisadores chamam de “LLM grooming”.

A capacidade da rede Pravda, da Rússia, de espalhar desinformação em tal escala é sem precedentes (Imagem: trambler58/Shutterstock)

“Quantidades massivas de propaganda russa — 3.600.000 artigos em 2024 — agora estão incorporadas nas saídas dos sistemas de IA ocidentais, infectando suas respostas com alegações falsas e propaganda“, escreveram os pesquisadores McKenzie Sadeghi e Isis Blachez, do NewsGuard.

Num estudo separado, o American Sunlight Project alertou sobre o alcance crescente da rede Pravda. E a probabilidade de que seu conteúdo pró-Rússia estivesse inundando os dados usados em treinamentos de grandes modelos de linguagem, segundo a AFP (via TechXplore).

A capacidade da rede Pravda de espalhar desinformação em tal escala é sem precedentes, e seu potencial de influenciar sistemas de IA torna essa ameaça ainda mais perigosa.

Nina Jankowicz, CEO do American Sunlight Project, para a AFP

Leia mais:

Recuo dos Estados Unidos

Ilustração juntando bandeiras dos Estados Unidos com a da Rússia
Estados Unidos têm mudado sua postura em relação à Rússia depois da posse de Donald Trump para segundo mandato na presidência (Imagem: icedmocha/Shutterstock)

A disseminação de desinformação pró-Rússia pode aumentar conforme os Estados Unidos recuam no front cibernético contra Moscou, alertaram os especialistas ouvidos pela agência de notícias.

Recentemente, a imprensa estadunidense repercutiu a ordem do Secretário de Defesa, Pete Hegseth, para pausar as operações cibernéticas do país contra a Rússia, incluindo o planejamento de ações ofensivas.

A mudança de postura dos EUA ocorre enquanto o presidente Donald Trump pressiona por negociações para terminar a guerra entre Rússia e Ucrânia, que ocorre há três anos.

Recentemente, o líder dos EUA repreendeu o presidente da Ucrânia, Volodymyr Zelensky, numa reunião polêmica na Casa Branca. O Pentágono se recusou a comentar sobre o assunto.

O post Desinformação da Rússia ‘infecta’ IAs estilo ChatGPT, alerta pesquisa apareceu primeiro em Olhar Digital.

image-67

IAs compartilham seus dados com outras empresas, diz pesquisa

As suas conversas com chatbots de inteligência artificial (IA) podem não ser tão seguras quanto parecem. Um estudo da Surfshark revelou que um terço das 10 maiores empresas de IA compartilham dados dos usuários sem que eles saibam exatamente como essas informações são usadas.

Além de expor quais dados são coletados, o relatório da empresa de cibersegurança apontou quais tipos de informações são as mais coletadas.

Estudo da Surfshark sobre uso de dados de empresas de I.A (Imagem: Surfshark/Reprodução)

De acordo com o estudo, cerca de 40% das IAs consideradas utiliza a localização dos consumidores, sendo que 30% delas rastreiam os dados pessoais, entre eles contatos, histórico e interações com chatbots. Além disso, boa parte dessas companhias também reúnem informações comportamentais dos usuários.

Saiba como proteger seus dados

  • Utilize IAs confiáveis, muitos bots coletam suas informações sem nem informar o usuário.
  • Verifique as configurações de privacidade do seu chatbot, algumas empresas disponibilizam suas diretrizes de uso, confira se você está de acordo.
  • Evite compartilhar informações sensíveis, como: endereços, senhas e dados pessoais.
  • Desative opções de rastreamento em seus dispositivos.
  • Use extensões de privacidade, como uBlock Origin, Privacy Badger ou Ghostery.
  • Ative a opção “Do Not Track” no seu navegador.
  • Utilize uma VPN confiável para ocultar seu endereço IP.
  • Desative o rastreamento de anúncios em Google, Facebook e outros serviços.
Logos de inteligências artificiais em um smartphone
Empresas de inteligência articifial compartilham dados de usuários para terceiros (Imagem: Tada Images/Shutterstock)

Como cada IA rastreia dados de usuários

Google Gemini

O Gemini é o chatbot que mais coleta dados, registrando 22 dos 35 tipos possíveis. Ele é um dos poucos que coleta localização precisa e reúne informações como nome, e-mail, número de telefone, histórico de navegação e contatos salvos no dispositivo.

ChatGPT

O ChatGPT coleta 10 tipos de dados, incluindo informações de contato, conteúdo das interações, identificadores e informações de uso. No entanto, ele não rastreia usuários para publicidade e não compartilha com terceiros para fins de anúncios. Além disso, há a opção de usar chats temporários, que se apagam automaticamente após 30 dias.

Copilot

O Copilot coleta IDs de dispositivos. Essa informação pode ser usada para associar o comportamento do usuário ao longo do tempo e vinculá-lo a outros bancos de dados para fins de publicidade ou análise de comportamento. Além disso, Copilot pode compartilhar essas informações com terceiros.

Poe

O Poe também realiza rastreamento de usuários, coletando IDs de dispositivos. Essa prática permite que os dados dos usuários sejam cruzados com outras informações coletadas por terceiros, permitindo a exibição de anúncios personalizados ou até mesmo a venda desses dados para corretores de informações digitais.

Jasper

O Jasper é o chatbot que mais rastreia usuários entre os analisados, coletando IDs de dispositivos, dados de interação com o produto, informações publicitárias e outras informações de uso. Ele pode compartilhar essas infos com terceiros ou usá-los para segmentação de anúncios, tornando-o um dos mais invasivos nesse aspecto.

Leia mais:

DeepSeek

O DeepSeek coleta 11 tipos de dados, incluindo histórico de chat e infos do usuário, armazenando-os em servidores. Embora não seja mencionado o uso explícito para rastreamento publicitário, seus servidores já sofreram um vazamento de mais de 1 milhão de registros, incluindo conversas e chaves de API.

O post IAs compartilham seus dados com outras empresas, diz pesquisa apareceu primeiro em Olhar Digital.

microsoft1-1024x682

Microsoft alerta sobre ataque de hackers chineses para espionagem

A Microsoft alertou sobre uma campanha de ataques à cadeia de suprimentos, conduzida por um sofisticado grupo de hackers chineses.

Em uma postagem de blog, a divisão de inteligência de ameaças da empresa revelou que o grupo, denominado Silk Typhoon, está atacando ferramentas de gerenciamento remoto e aplicativos em nuvem para espionar organizações nos EUA e em outros países.

Segundo a Microsoft, os hackers começaram a focar em serviços de armazenamento em nuvem no final de 2024, visando roubar chaves que permitiriam o acesso a dados sensíveis de clientes.

Leia mais:

Microsoft revelou que criminosos visaram invadir serviços de armazenamento em nuvem para conseguir acesso a dados privados de clientes (Imagem: bluestork/Shutterstock)

O grupo invadiu organizações governamentais estaduais e locais, além de empresas do setor de tecnologia, buscando informações sobre políticas do governo dos EUA e documentos relacionados a investigações policiais.

Grupo de hackers já tem histórico de ataques

  • O Silk Typhoon também esteve envolvido no ataque de dezembro ao Departamento do Tesouro dos EUA, que comprometeu mais de 400 computadores, conforme relatado pela Bloomberg.
  • A Microsoft descreveu o grupo como “forte em recursos e tecnicamente eficiente”, com uma das maiores abrangências de segmentação entre os grupos de ciberespionagem chineses.
  • O Silk Typhoon tem mirado organizações de diversos setores, incluindo saúde, serviços jurídicos, educação superior, defesa, energia e governo.

Este grupo é distinto de outro grupo chinês, o Salt Typhoon, que no ano passado foi acusado de invadir várias empresas de telecomunicações dos EUA.

China hackers
Grupo chinês, conhecido como Silk Typhoon, já havia sido autor de ataques anteriores, inclusive ao Departamento do Tesouro dos EUA, invadindo centenas de computadores – Imagem: BeeBright/ Shutterstock

O post Microsoft alerta sobre ataque de hackers chineses para espionagem apareceu primeiro em Olhar Digital.

shutterstock_2560083599-e1736359920574-1024x577

Fim das deepfakes? Meta amplia reconhecimento facial de celebridades para evitar golpes

A Meta está ampliando uma ferramenta de reconhecimento facial de celebridades usada para detectar anúncios fraudulentos e evitar golpes. Famosos do Reino Unido, União Europeia e Coreia do Sul poderão ativar a tecnologia, que bloqueia conteúdos com imagens falsas automaticamente.

Haverá também uma opção de reconhecimento facial para usuários ‘comuns’ no processo de recuperação de contas bloqueadas.

Tecnologia foi anunciada no final do ano passado (Imagem: miss.cabul/Shutterstock)

Tecnologia de reconhecimento facial inibe deepfakes de famosos

A Meta anunciou a tecnologia em outubro do ano passado e já testou em alguns países. Agora, ampliou o uso para celebridades do Reino Unido, União Europeia e Coreia do Sul.

Na prática, a ferramenta escaneia a foto de perfil e compara o rosto da pessoa famosa com outros rostos em anúncios fraudulentos na internet. Se a tecnologia detectar e confirmar que trata-se do uso indevido da imagem de uma pessoa, bloqueia automaticamente o conteúdo suspeito.

De acordo com David Agranovich, diretor de ameaças cibernéticas da Meta, à AFP, celebridades das regiões onde o reconhecimento facial está disponível receberão notificações nas próximas semanas. Cabe a cada um ativá-la manualmente. Não está claro como a empresa define quem são os famosos.

Leia mais:

Fim das deepfakes?

Não é incomum ver imagens geradas artificialmente usando o rosto de uma pessoa famosa para anunciar produtos ou até incentivar ações envolvendo dinheiro (golpes, por exemplo). São as famosas deepfakes, que, no caso das celebridades, são chamadas de “celeb-bait”.

Agranovich explica a intenção da Meta:

Acreditamos que esta ferramenta nos ajudará a identificar o uso incorreto de imagens de figuras públicas, mesmo que o anúncio utilize inteligência artificial generativa.

David Agranovich, diretor de ameaças cibernéticas da Meta

Deepfake
Ferramenta de reconhecimento facial pode evitar golpes usando imagens de celebridades (Imagem: Shutterstock)

Reconhecimento facial também está disponível para usuários ‘comuns’

  • A Meta também anunciou que vai disponibilizar o reconhecimento facial no processo de recuperação de contas. Nesse caso, vale para todos os usuários (não só os famosos).
  • Caso a conta esteja bloqueada e o usuário queira recuperá-la, basta gravar um vídeo curto para que a ferramenta verifique sua identidade;
  • A Meta deixou claro que os dados serão usados apenas no processo de recuperação da conta e eliminados logo em seguida.

O post Fim das deepfakes? Meta amplia reconhecimento facial de celebridades para evitar golpes apareceu primeiro em Olhar Digital.