ICE heeft nu spyware

Terwijl de Verenigde Staten onder Donald Trump de geopolitiek blijven verstoren en wereldwijd mogelijke diplomatieke heroriëntaties stimuleren, hield China woensdag een uitgebreide militaire parade op het Plein van de Hemelse Vrede, waar zijn nieuwste hightech wapens werden tentoongesteld . Nadat hij zijn wens had aangekondigd om het Amerikaanse Ministerie van Defensie om te dopen tot het zogenaamde Amerikaanse Ministerie van Oorlog en vrijdag een uitvoerend bevel over de verandering had ondertekend, begon Defense.gov door te verwijzen naar War.gov.
Ondertussen heeft Trump herhaaldelijk Amerikaanse verkiezingsprocessen en steminfrastructuur aangevallen, wat verkiezingsexperts ertoe heeft aangezet om dringende waarschuwingen te doen uitgaan. Volgens de Amerikaanse grondwet heeft de president geen macht om te bepalen hoe staten stemmen, laat staan om federale controle over Amerikaanse verkiezingen te initiëren.
Een bedrijf van de gepensioneerde marinier Dan LaLota won deze maand een contract van $ 30.000 zonder aanbesteding van het Amerikaanse ministerie van Binnenlandse Veiligheid om sluipschutter- en gevechtstraining aan te bieden. LaLota vertelde deze week aan WIRED dat zijn broer, Republikeins congreslid Nick LaLota, geen rol speelde bij het binnenhalen van het contract voor zijn bedrijf.
Een nieuw type 'infostealer'-malware voert sextortion-zwendel uit door de surfgewoonten van slachtoffers op volwassen inhoud te monitoren en vervolgens screenshots te maken van het materiaal voor volwassenen. Ook worden er webcamfoto's van het slachtoffer gemaakt terwijl ze de inhoud bekijken .
Als je een inleiding nodig hebt over de nieuwe generatie veilige wachtwoordvervangers – bekend als "passkeys" – dan hebben we voor je wat ze zijn en hoe je ze gebruikt . En of je nu helemaal weg bent van passkeys of gewoon nog aan het nadenken bent over hoe je je wachtwoorden moet organiseren, we hebben een update van onze gids voor de beste wachtwoordmanagers .
En er is meer. Elke week verzamelen we het nieuws over beveiliging en privacy dat we zelf niet uitgebreid hebben behandeld. Klik op de koppen om de volledige verhalen te lezen. En blijf veilig.
ICE kan Paragon-spyware gebruiken nadat het Witte Huis van Trump de Biden-order intrektImmigrations and Customs Enforcement, het agentschap van het Amerikaanse ministerie van Binnenlandse Veiligheid dat een ongekend bedrag van 170 miljard dollar heeft gekregen onder de "Big Beautiful Bill" van de Trump-regering en belast is met het uitvoeren van massadeportaties, krijgt binnenkort de beschikking over een ander krachtig instrument: spyware. De Trump-regering heeft deze week een bevel van de regering-Biden ingetrokken dat ICE verbood om hackingtools te verkrijgen die verkocht werden door Paragon, het Israëlische bedrijf waarmee het in september vorig jaar een contract van 2 miljoen dollar sloot . ICE krijgt nu toegang tot de spyware van het bedrijf, inclusief tools om op afstand in te breken op telefoons en de inhoud en berichten ervan te verkrijgen.
Paragon wordt vergeleken met het beruchtere Israëlische spywarebedrijf NSO Group, met vergelijkbare voorbeelden van het gebruik van de tools om journalisten en activisten te bespioneren: WhatsApp meldde eerder dit jaar dat het had ontdekt dat Paragons spyware werd gebruikt tegen activisten en journalisten in Europa, en twee Italiaanse media dienden een aanklacht in bij het Openbaar Ministerie om een onderzoek te starten naar de hackincidenten. Als gevolg van die uitbarsting zegden de Italiaanse inlichtingendiensten een contract met het bedrijf op, aldus het Israëlische persbureau Haaretz .
De regering-Biden beschouwde spyware die gebruikt werd om telefoons te hacken als controversieel genoeg om het gebruik ervan door de Amerikaanse overheid strikt te beperken in een uitvoerend bevel dat in maart 2024 werd ondertekend. In Trumps onverzettelijke poging om zijn deportatiemacht te versterken – al veruit de best gefinancierde wetshandhavingsinstantie binnen de Amerikaanse overheid – staat dat op het punt te veranderen, met als mogelijk resultaat een krachtige nieuwe vorm van binnenlandse surveillance.
Beveiligingsbedrijven getroffen door hackcampagne tegen AI-chatbotmakerMeerdere tech- en beveiligingsbedrijven, waaronder Cloudflare, Palo Alto Networks, Spycloud en Zscaler, hebben bevestigd dat er klantgegevens zijn gestolen bij een hack die oorspronkelijk gericht was op een chatbotsysteem van sales- en omzetgeneratiebedrijf Salesloft. De grootschalige datadiefstal begon in augustus, maar de afgelopen dagen hebben meer bedrijven bekendgemaakt dat er klantgegevens zijn gestolen.
Eind augustus bevestigde Salesloft voor het eerst dat het een "beveiligingsprobleem" had ontdekt in zijn Drift-applicatie, een AI-chatbotsysteem waarmee bedrijven potentiële klanten die de chatbot gebruiken, kunnen volgen. Het bedrijf zei dat het beveiligingsprobleem verband houdt met de integratie van Drift met Salesforce. Tussen 8 en 18 augustus gebruikten hackers gecompromitteerde OAuth-tokens die aan Drift waren gekoppeld om gegevens van accounts te stelen.
Beveiligingsonderzoekers van Google onthulden de inbreuk eind augustus. "De hacker exporteerde systematisch grote hoeveelheden data uit talloze Salesforce-instanties", schreef Google in een blogpost, waarin stond dat de hackers op zoek waren naar wachtwoorden en andere inloggegevens in de data. Mogelijk waren meer dan 700 bedrijven getroffen. Google gaf later aan dat het misbruik had gezien van de e-mailintegratie van Drift.
Op 28 augustus zette Salesloft de Salesforce-Salesloft-integratie stop om de beveiligingsproblemen te onderzoeken. Op 2 september meldde het bedrijf vervolgens: "Drift wordt binnenkort tijdelijk offline gehaald" om "extra veerkracht en beveiliging in het systeem te creëren". Waarschijnlijk zullen meer bedrijven die door de aanval zijn getroffen, hun klanten de komende dagen op de hoogte stellen.
Seal Team 6 probeerde – en faalde – een spionageapparaat in Noord-Korea te plaatsenHet verkrijgen van inlichtingen over de interne werking van het Kim-regime, dat Noord-Korea al drie generaties lang regeert, vormt al lange tijd een serieuze uitdaging voor Amerikaanse inlichtingendiensten. Deze week onthulde The New York Times in een schokkend verslag van een zeer geheim incident hoe ver het Amerikaanse leger ging in een poging het regime te bespioneren. In 2019 werd SEAL Team 6 uitgezonden om een amfibische missie uit te voeren om een elektronisch bewakingsapparaat op Noord-Koreaanse bodem te plaatsen – maar dit mislukte en een boot vol Noord-Koreanen kwam daarbij om het leven. Volgens het verslag van de Times kwamen de Navy SEALs zelfs zover dat ze in mini-onderzeeërs, ingezet vanaf een nucleaire onderzeeër, naar de kust van het land zwommen. Maar door een gebrek aan verkenning en de moeilijkheid om het gebied te bewaken, raakten de operators van de speciale eenheden in verwarring door de verschijning van een boot in het water, schoten ze iedereen aan boord neer en braken hun missie af. De Noord-Koreanen in de boot bleken waarschijnlijk onwetende burgers te zijn die naar schelpdieren doken. Volgens de Times heeft de regering-Trump de leiders van de congrescommissies die toezicht houden op militaire en inlichtingendiensten nooit geïnformeerd.
Phishingtraining werkt niet echt, blijkt uit onderzoekPhishing blijft een van de oudste en meest betrouwbare manieren voor hackers om toegang te krijgen tot een doelnetwerk. Eén onderzoek suggereert een reden hiervoor: het trainen van medewerkers om phishingpogingen te detecteren en te weerstaan, is verrassend moeilijk. In een onderzoek onder 20.000 medewerkers van zorgaanbieder UC San Diego Health resulteerden gesimuleerde phishingpogingen, bedoeld om personeel te trainen, in slechts een daling van 1,7 procent in het faalpercentage van het personeel in vergelijking met medewerkers die helemaal geen training hadden gekregen. Dat komt waarschijnlijk doordat het personeel de training simpelweg negeerde of nauwelijks registreerde, zo bleek uit het onderzoek: in 75 procent van de gevallen bracht de medewerker die de trainingslink opende minder dan een minuut op de pagina door. Medewerkers die daarentegen een Q&A voor de training hadden voltooid, hadden 19 procent minder kans om te falen bij volgende phishingtests – nog steeds niet bepaald een geruststellend beschermingsniveau. De les? Vind manieren om phishing te detecteren waarbij het slachtoffer de fraude niet hoeft te herkennen. Zoals vaak wordt opgemerkt in de cybersecuritybranche, zijn mensen de zwakste schakel in de beveiliging van de meeste organisaties. En het lijkt erop dat ze koppig vastbesloten zijn om dat zo te blijven.
Grootste sportstreamingpiraterijsite ter wereld geslotenOnline piraterij is nog steeds big business: vorig jaar brachten mensen meer dan 216 miljard bezoeken aan piraterijwebsites die films, tv en sport streamden. Deze week werd echter het grootste illegale sportstreamingplatform, Streameast, gesloten na een onderzoek door de anti-piraterij-industriegroep Alliance for Creativity and Entertainment en de autoriteiten in Egypte. Vóór de sluiting exploiteerde Streameast een netwerk van 80 domeinen met meer dan 1,6 miljard bezoeken per jaar. Het piraterijnetwerk streamde voetbalwedstrijden uit de Engelse Premier League en andere wedstrijden in heel Europa, plus NFL-, NBA-, NHL- en MLB-wedstrijden. Volgens The Athletic werden twee mannen in Egypte naar verluidt gearresteerd wegens auteursrechtschending en vonden de autoriteiten links naar een lege vennootschap die naar verluidt de afgelopen 15 jaar ongeveer $ 6,2 miljoen aan advertentie-inkomsten witwast.
wired