In der vielleicht bezauberndsten Hackergeschichte des Jahres hat ein Trio von Technologen in Indien einen innovativen Weg gefunden Umgehen Sie Apples Standortbeschränkungen für AirPod Pro 2s So konnten sie die Hörgerätefunktion der Ohrhörer für ihre Omas aktivieren. Der Hack beinhaltete einen selbstgebauten Faradayschen Käfig, eine Mikrowelle und viel Versuch und Irrtum.
Am anderen Ende des Spektrums technischer Fortschritte testet derzeit das US-Militär ein KI-fähiges Maschinengewehr das in der Lage ist, Drohnenschwärme automatisch anzuvisieren. Der von Allen Control Systems gebaute Bullfrog ist eine von mehreren fortschrittlichen Waffentechnologien, die entwickelt werden, um die wachsende Bedrohung durch billige, kleine Drohnen auf dem Schlachtfeld zu bekämpfen.
Das US-Justizministerium gab diese Woche bekannt, dass es sich um einen 18-Jährigen aus Kalifornien handelt gab zu, mehr als 375 Swatting-Angriffe durchgeführt oder inszeniert zu haben in den Vereinigten Staaten.
Dann ist da natürlich noch Donald Trump. Diese Woche haben wir veröffentlicht Ein praktischer Leitfaden zum Schutz vor staatlicher Überwachung. Natürlich deckt WIRED seit Jahrzehnten die Gefahren staatlicher Überwachung ab. Aber wenn der gewählte Präsident ausdrücklich damit droht, seine politischen Feinde – wer auch immer das sein mag – ins Gefängnis zu bringen, ist jetzt wahrscheinlich ein guter Zeitpunkt, Ihre digitalen Best Practices aufzufrischen.
Zusätzlich zur potenziellen Rasterüberwachung von US-Bürgern, der US-amerikanischen Einwanderungs- und Zollbehörde begann, sein Überwachungsarsenal auszubauen am Tag, nachdem Trump seine Wiederwahl gewonnen hatte. Unterdessen erwarten Experten, dass die neue Regierung dies tun wird Machen Sie die unter Präsident Joe Biden eingeführten Cybersicherheitsregeln rückgängig Gleichzeitig gehen wir härter gegen gegnerische, staatlich geförderte Hacker vor. Und wenn Sie wegen all dieser politischen Unruhen in der Stimmung sind zu protestieren, seien Sie vorsichtig: An Untersuchung, gemeinsam veröffentlicht von WIRED und The Marshall Project stellte fest, dass in mehreren Staaten eingeführte Maskenverbote die Ausübung der Meinungsfreiheit um eine komplizierte neue Ebene erweitern.
Und das ist noch nicht alles. Jede Woche fassen wir die Datenschutz- und Sicherheitsnachrichten zusammen, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen, und bleiben Sie sicher da draußen.
Im August 2016 wurden bei einem Hackerangriff auf die Kryptowährungsbörse Bitfinex etwa 120.000 Bitcoins im Wert von damals etwa 71 Millionen US-Dollar gestohlen. Dann, im Jahr 2022, als der Wert der Kryptowährung in die Höhe schoss, griffen Strafverfolgungsbehörden ein New York verhaftete das Ehepaar Ilya Lichtenstein und Heather Morgan im Zusammenhang mit dem Hack und der Geldwäsche der stark überhöhten gestohlenen Kryptowährung im Wert von 4,5 Milliarden US-Dollar. (Damals wurden 3,6 Milliarden US-Dollar der Gelder von den Ermittlern der Strafverfolgungsbehörden wieder eingezogen.)
Diese Woche war Lichtenstein, nachdem er sich im Jahr 2023 schuldig bekannt hatte zu fünf Jahren Gefängnis verurteilt für die Durchführung des Hacks und das Waschen der Gewinne. Mit den darauf folgenden Kryptowährungsspitzen und weiteren Beschlagnahmungen im Zusammenhang mit dem Hack konnte sich die US-Regierung nun mehr als erholen Vermögen in Höhe von 10 Milliarden US-Dollar. A Reihe von Betriebssicherheitsmängeln von Lichtenstein machte es den Beamten leicht, einen Großteil der illegalen Kryptowährung zu beschlagnahmen, aber die Ermittler wandten auch ausgefeilte Krypto-Nachverfolgungsmethoden an, um herauszufinden, wie die Gelder gestohlen und anschließend verschoben wurden.
Abgesehen von dem dreisten Ausmaß des Überfalls erlangten Lichtenstein und Morgan nach ihrer Verhaftung aufgrund einer Reihe von Forbes-Artikeln, die von Morgan und Morgan verfasst wurden, Online-Berühmtheit und Spott Rap-Videos, die auf YouTube gepostet wurden unter dem Namen „Razzlekhan“. Morgan, der sich ebenfalls schuldig bekannte, soll am 18. November verurteilt werden.
Betrüger nutzen zunehmend KI als Teil ihres kriminellen Werkzeugkastens und nutzen die Technologie dazu Deepfakes erstellen, Übersetzen Sie Skripte und gestalten Sie ihre Abläufe effizienter. Aber auch künstliche Intelligenz wird gegen die Betrüger eingesetzt. Das britische Telekommunikationsunternehmen Virgin Media und sein Mobilfunkbetreiber O2 haben eine neue „KI-Oma“ geschaffen, die antworten kann Anrufe von Betrügern abwehren und sie am Reden halten. Laut The Register verwendet das System verschiedene KI-Modelle, die auf die Aussagen eines Betrügers hören und sofort reagieren. In einem Fall gab das Unternehmen an, einen Betrüger 40 Minuten lang am Telefon gehalten zu haben und andere mit gefälschten persönlichen Daten versorgt zu haben. Leider kann das System (zumindest im Moment) Anrufe auf Ihrem Telefon nicht direkt beantworten; Stattdessen hat O2 eine spezielle Telefonnummer für das System erstellt, die nach Angaben des Unternehmens in Listen mit Nummern aufgenommen wurde, die Betrüger anrufen.
In einer neuen rechtlichen Strategie für diejenigen, die versuchen, kommerzielle Spyware-Anbieter zur Verantwortung zu ziehen, beschuldigt der Anwalt Andreu Van den Eynde, der angeblich mit der Spyware der NSO Group gehackt wurde, direkt zwei der Gründer des Unternehmens, Omri Lavie und Shalev Hulio, sowie einen seiner Führungskräfte , Yuval Somekh, wegen Hacking-Verbrechen in einem Gerichtsverfahren. Die in Barcelona ansässige Menschenrechtsorganisation Iridia gab diese Woche bekannt, dass sie die Beschwerde bei einem katalanischen Gericht eingereicht habe. Van den Eynde wurde Berichten zufolge Opfer einer Hacking-Kampagne, bei der die berüchtigte Pegasus-Spyware des NSO gegen mindestens 65 Katalanen eingesetzt wurde. Van den Eynde und Iridia verklagten die NSO Group ursprünglich 2022 vor einem Gericht in Barcelona zusammen mit den Tochterunternehmen Osy Technologies und Q Cyber Technologies. „Die Verantwortlichen der NSO Group müssen ihre konkreten Aktivitäten erläutern“, schrieb ein Rechtsvertreter von Iridia und Van den Eynde in der Beschwerde, die auf Katalanisch verfasst und von TechCrunch übersetzt wurde.
Eine diese Woche von der Mobilgeräteverwaltungsfirma Jamf veröffentlichte Studie ergab, dass Hacker, die mit Nordkorea in Verbindung stehen, daran gearbeitet haben, Malware in macOS-Anwendungen einzuschleusen, die mit einem bestimmten Open-Source-Softwareentwicklungskit erstellt wurden. Die Kampagnen konzentrierten sich auf kryptowährungsbezogene Ziele und umfassten Infrastrukturen, die den Systemen ähnelten, die von Nordkoreas berüchtigter Lazarus-Gruppe verwendet wurden. Es ist unklar, ob die Aktivität zu einer tatsächlichen Kompromittierung des Opfers führte oder ob sie sich noch in der Testphase befand.
Finanziell motivierte und staatlich unterstützte Hacker haben weniger Gelegenheit, Malware gegen Apples Mac-Computer einzusetzen, als Hacker-Tools, die Microsoft Windows- oder Linux-Desktops und -Server infizieren. Wenn also Mac-Malware auftaucht, handelt es sich in der Regel um einen Nischenpunkt, sie kann aber auch ein aufschlussreicher Indikator für Trends und Prioritäten unter Hackern sein.