Milhares de roteadores TP-Link estão infectados e sendo usados numa “rede zumbi”. A botnet Ballista está explorando falhas em modelos desatualizados para assumir o controle dos aparelhos e usá-los em ataques cibernéticos. Dos 6,1 mil dispositivos comprometidos, cerca de 4,3 mil estão no Brasil. Isso pode resultar em roubo de dados, lentidão na internet e até envolvimento involuntário em crimes virtuais. A TP-Link já lançou atualizações para corrigir o problema há dois anos, mas muitos usuários ainda não atualizaram seus roteadores. Mesmo que o dispositivo alvo dos “sequestros”, o Archer AX-21, não esteja oficialmente à venda no Brasil nem seja homologado pela Anatel, muitos importaram o modelo e podem estar correndo risco. Se o roteador não for atualizado, ele continuará vulnerável e exposto a criminosos.
Bancada da cibersegurança nasce de flerte entre lobistas e parlamentares da extrema-direita. O Congresso Nacional instalou discretamente a Frente Parlamentar de Apoio à Cibersegurança e à Defesa Cibernética (FrenCyber), liderada pelo senador Esperidião Amin (PP-SC). A jornalista Laís Martins, do Intercept Brasil, revelou que a Frente tem apoio de organizações ligadas às big techs, incluindo uma chefiada por executivos dessas empresas e com parceria com o FBI, o que levanta preocupações sobre a soberania nacional. Além disso, a composição da FrenCyber é majoritariamente de senadores e deputados da extrema-direita, como Hamilton Mourão, Damares Alves, Jorge Seif e Sergio Moro. A deputada federal Tabata Amaral é a única representante de centro-esquerda no grupo. Recentemente, membros da FrenCyber viajaram aos EUA para reuniões com empresas e autoridades do setor, reforçando as suspeitas sobre alinhamento com interesses estrangeiros. Rodolfo Avelino, professor de cibersegurança do Insper, alerta para a falta de diversidade e representatividade da academia e da sociedade civil na Frente, destacando a predominância de interesses comerciais.
A Electronic Frontier Foundation (EFF) lançou o Rayhunter, uma ferramenta de código aberto que detecta espionagem em celulares. O software identifica simuladores de torre de celular (CSS), como Stingrays ou IMSI catchers, que se disfarçam como torres legítimas para capturar dados e rastrear dispositivos sem o conhecimento dos usuários. O Rayhunter é acessível a qualquer pessoa por meio de um hotspot móvel, facilitando o mapeamento e monitoramento de simuladores CSS em escala global. Com essa ferramenta, a EFF espera contribuir para uma maior transparência e conscientização sobre o uso dessas tecnologias de vigilância.
Anatel pede análise de risco geopolítico antes de liberar novos satélites da Starlink, de Elon Musk. A informação foi revelada pelo jornalista Circe Bonatelli no Estadão/Broadcast, após ter acesso a documentos internos da agência. O conselheiro da Anatel, Alexandre Freire, levantou preocupações sobre a possibilidade de a Starlink operar sem integração com redes nacionais, dificultando a fiscalização e aumentando riscos geopolíticos, como a interrupção de serviços em crises diplomáticas. Há também preocupações com a segurança de dados e a aplicação da LGPD, já que informações sensíveis podem ser armazenadas no exterior. Além disso, concorrentes alertaram sobre congestionamento orbital e interferências nos sinais, em razão dos milhares de novos satélites que a Starlink planeja lançar. Enquanto isso, o governo busca alternativas e negocia com empresas como a chinesa SpaceSail e a canadense Telesat. A decisão da Anatel deve sair ainda neste semestre.
* * *
MEMÓRIA.crypto
Em março de 2018, estourou o escândalo da Cambridge Analytica. O The Guardian e o The New York Times revelaram que a empresa de consultoria política havia obtido dados de 87 milhões de usuários do Facebook sem consentimento. Eles foram coletados por meio de um teste psicológico online e usados para influenciar campanhas políticas, incluindo as eleições presidenciais dos EUA em 2016 e o referendo do Brexit. Esse escândalo desencadeou investigações, multas bilionárias e mudanças nas políticas de privacidade das redes sociais.
* * *
Pesquisadores identificaram seis países como potenciais clientes da Paragon Solutions, empresa israelense desenvolvedora do spyware Graphite. A investigação foi conduzida pelo Citizen Lab, um grupo de pesquisa da Universidade de Toronto especializado em segurança cibernética e direitos humanos. Os pesquisadores mapearam servidores controlados pela Paragon e hospedados em empresas de telecomunicações na Austrália, Canadá, Chipre, Dinamarca, Israel e Singapura, sugerindo possível uso governamental do spyware para vigilância. Em janeiro, o WhatsApp notificou cerca de 90 usuários, incluindo jornalistas e membros da sociedade civil, sobre ataques com softwares espiões, gerando um escândalo na Itália, que explicamos no Virando a Chave passado. A Paragon afirma vender sua tecnologia apenas para democracias e aliados, tentando se diferenciar do NSO Group, cujo spyware foi amplamente criticado por ser usado de forma abusiva.
Além de violar os direitos e a vida das vítimas, os apps de stalkerware ameaçam também os stalkers. Aplicativos de stalkerware permitem o monitoramento secreto de dispositivos alheios, geralmente instalados por parceiros possessivos para espionar cônjuges. Apesar da natureza sensível dos dados coletados (e talvez justamente por isso), as empresas que vendem essas ferramentas frequentemente sofrem violações de segurança. Uma matéria escrita por Lorenzo Franceschi-Bicchierai para a TechCrunch revelou que, desde 2017, pelo menos 25 serviços de stalkerware foram hackeados ou expuseram informações de usuários e vítimas. O SpyX, por exemplo, comprometeu dados de quase 2 milhões de pessoas em 2024. Outros apps, como Spyzie, Cocospy e Spyic, também sofreram vazamentos. Além das implicações éticas e jurídicas, e dos riscos para a segurança dos dados, o uso de stalkerware está ligado a casos de abuso doméstico, podendo levar a danos físicos e emocionais.
Organizações da sociedade civil, empresas e especialistas em cibersegurança publicam carta aberta contra legislação sueca que compromete criptografia. O documento pede ao Parlamento Sueco que rejeite a legislação “Ju2024/02286”, que exige o armazenamento e acesso a comunicações eletrônicas, incluindo aquelas protegidas por criptografia de ponta-a-ponta. A carta alerta que a criação de backdoors comprometeria a segurança digital, expondo cidadãos, empresas e instituições a ciberataques e violações de direitos humanos. O serviço de mensageria Signal já manifestou preocupação, destacando que a proposta pode inviabilizar seus serviços no país. Além disso, diante dos regulares ataques cibernéticos aos quais a Suécia está sujeita, as forças armadas do país reforçaram que, “nesse ambiente, garantir que os cidadãos, as empresas e as instituições suecas tenham acesso a comunicações criptografadas de ponta-a-ponta sem comprometimento é mais vital do que nunca”. Na carta, especialistas defendem alternativas investigativas que não enfraqueçam a criptografia.
O National Cyber Security Centre (NCSC) do Reino Unido divulgou seu cronograma de transição para a criptografia pós-quântica (PQC). O órgão alertou sobre a necessidade de adaptação a futuras ameaças de computadores quânticos. A recomendação é que organizações comecem a mapear sistemas críticos que precisarão de atualização até 2028, iniciem a substituição de algoritmos vulneráveis até 2031 e concluam a migração para PQC até 2035. O processo será complexo e exige planejamento antecipado, acompanhamento dos avanços nos padrões de criptografia e colaboração entre os setores público e privado. O NCSC reforçou ainda a importância de testes contínuos para garantir uma transição segura e eficiente. Em novembro do ano passado, o National Institute of Standards and Technology (NIST) dos EUA também divulgou suas orientações de transição para a PQC.
***
Emprestando a chave
[Minissérie] Dia Zero – Netflix
“Nova minissérie da Netflix estrelada por Robert De Niro, tem como pano de fundo um ataque cibernético e a investigação de quem estaria por trás do incidente, numa mistura de política, suspense e teorias da conspiração. É uma peça de ficção, mas uma boa amostra de como devemos nos importar com os debates sobre cibersegurança e como, com a hiperconectividade a que estamos submetidos, um ataque a órgãos chave pode comprometer a segurança e a estabilidade de serviços e pessoas.”
– Raquel Saraiva, presidenta do IP.rec