A gigante da nuvem Amazon Web Services encontrou um problema de resolução de DNS na segunda-feira, levando a uma interrupção em cascata que derrubou grandes áreas da web. O colapso de segunda-feira destacou a dependência fundamental do mundo dos chamados hiperscaladores, como a AWS, e os desafios que os principais fornecedores de nuvem e os seus clientes enfrentam se as coisas correrem mal. Veja abaixo como ocorreu a falha.
A acusação do Departamento de Justiça dos EUA na quinta-feira de fraude de jogo incitada pela máfia repercutiu em toda a NBA. O processo inclui alegações de que um grupo apoiado pela máfia usou embaralhadores de cartas hackeados para fraudar vítimas em milhões de dólares. Esta abordagem foi demonstrada recentemente na investigação da WIRED sobre a invasão do embaralhador de cartas Deckmate 2 usado em cassinos.
Desvendamos os detalhes do chocante roubo de jóias do Louvre, e a nossa investigação revela que o Serviço de Imigração e Alfândega dos EUA provavelmente não comprou ogivas de mísseis guiados como parte da aquisição. Esta transação parece ter sido um erro de codificação contábil.
Entretanto, a Anthropic fez parceria com o governo dos EUA para desenvolver um mecanismo para impedir que a sua plataforma de IA, Claude, leve alguém a construir armas nucleares. Mas os especialistas têm reações diversas sobre se o projeto é necessário e se será bem-sucedido. E uma nova pesquisa esta semana mostra que um navegador conhecido como Universe Browser, que parece ter sido baixado milhões de vezes, se comporta como malware e está ligado ao crescente crime cibernético e às redes de jogos ilegais da Ásia.
Tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em detalhes. Clique no título para ler o texto completo. E fique seguro lá fora.
A AWS reconheceu em um “resumo pós-incidente” na quinta-feira que a interrupção em grande escala de segunda-feira foi causada por uma falha no registro do sistema de domínio no serviço DynamoDB. No entanto, a empresa também disse que esses problemas foram precursores de outros problemas, aumentando a complexidade e o impacto da interrupção. Um dos principais elementos do colapso envolveu problemas com o serviço de balanceador de carga de rede. Isto é importante para gerenciar dinamicamente o processamento e o fluxo de dados na nuvem para evitar pontos de estrangulamento. Outra foi a interrupção do lançamento de novas “instâncias EC2”, o principal mecanismo de configuração de máquinas virtuais da AWS. Incapaz de lançar novas instâncias, o sistema ficou sobrecarregado com o peso de um acúmulo de solicitações. Todos esses fatores se combinam para tornar a recuperação um processo difícil e demorado. Todo o incidente (da detecção à correção) levou aproximadamente 15 horas para ocorrer na AWS. “Entendemos que este incidente teve um impacto significativo em muitos de nossos clientes”, disse a empresa em uma investigação post-mortem. “Faremos tudo o que pudermos para aprender com este evento e usá-lo para melhorar ainda mais a disponibilidade.”
O ataque cibernético que interrompeu a produção da gigante automobilística global Jaguar Land Rover (JLR) e sua extensa cadeia de suprimentos por cinco semanas provavelmente será o hack mais caro da história britânica, disse uma nova análise esta semana. De acordo com o Cyber Monitoring Center (CMC), o ataque pode custar cerca de £ 1,9 bilhão (US$ 2,5 bilhões). Os investigadores da CMC estimam que cerca de 5.000 empresas podem ter sido afetadas pelo hack, fazendo com que a JLR interrompesse a produção, com efeitos em cascata na cadeia de abastecimento just-in-time, forçando as empresas que fornecem peças a suspender também as operações. A JLR retomou a produção no início de outubro e disse que a sua produção anual caiu cerca de 25% após um “trimestre difícil”.
O fabricante do ChatGPT, OpenAI, lançou esta semana o primeiro navegador da web para atacar diretamente o navegador Chrome dominante do Google. Atlas coloca o chatbot da OpenAI no centro do seu navegador, usando LLM para pesquisar, analisar, resumir e fazer perguntas sobre as páginas da web que você está visualizando. No entanto, como acontece com outros navegadores habilitados para IA, especialistas e pesquisadores de segurança estão preocupados com a possibilidade de ataques indiretos de injeção imediata.
Esses ataques sorrateiros e quase insolúveis envolvem ocultar um conjunto de instruções para o LLM em texto ou imagens, que o chatbot então “lê” e age de acordo. Por exemplo, instruções maliciosas podem aparecer numa página web e um chatbot pode ser solicitado a resumi-las. Pesquisadores de segurança demonstraram anteriormente como esses ataques podem vazar dados confidenciais.
Quase como um relógio, os pesquisadores de segurança de IA demonstraram como o Atlas pode ser enganado por meio de ataques de injeção imediata. Em um exemplo, o pesquisador independente Johann Rehberger mostrou como um navegador poderia mudar automaticamente do modo escuro para o modo claro lendo as instruções em um Documento Google. “Para este lançamento, conduzimos uma extensa equipe vermelha, implementamos novas técnicas de treinamento de modelo que recompensam modelos que ignoram instruções maliciosas, implementamos proteções e proteções redundantes e adicionamos novos sistemas para detectar e bloquear tais ataques”, disse Dane Stuckey, CISO da OpenAI em X. Eles gastarão tempo e recursos significativos para encontrar maneiras de corromper seus agentes “contra esses ataques”.
Pesquisadores da empresa de segurança em nuvem Edera publicaram na terça-feira descobertas de uma vulnerabilidade crítica que afeta uma biblioteca de código aberto de funções de arquivamento de arquivos comumente usadas para distribuir atualizações de software e criar backups. Várias versões “bifurcadas” ou adaptadas desta biblioteca, conhecidas como “async-tar”, contêm vulnerabilidades e foram corrigidas como parte de um processo de divulgação coordenado. No entanto, os pesquisadores destacam que uma biblioteca amplamente utilizada, a tokio-tar, atualmente não tem manutenção e também é chamada de “abandonware”. Portanto, não há patches disponíveis para os usuários do tokio-tar aplicarem. Esta vulnerabilidade é rastreada como CVE-2025-62518.
“Na pior das hipóteses, esta vulnerabilidade pode levar à execução remota de código (RCE)… através de ataques de substituição de arquivos, como substituição de arquivo de configuração ou sequestro de back-end de construção”, escreveram os pesquisadores. “Nossa correção sugerida é atualizar imediatamente para uma das versões corrigidas ou remover essa dependência. Se você confia no tokio-tar, considere migrar para um fork mantido ativamente como o astral-tokio-tar.”
Centenas de milhares de pessoas foram traficadas para campos de trabalhos forçados no Sudeste Asiático na última década. Estas vítimas de tráfico de seres humanos são forçadas a cometer fraudes online e a roubar milhares de milhões de dólares para grupos do crime organizado nestas instalações, localizadas principalmente em Mianmar, Laos e Camboja.
Quando as autoridades policiais interrompem a conectividade da Internet a uma instalação, as organizações criminosas recorrem frequentemente ao sistema de satélite Starlink de Elon Musk para manter o acesso à Internet. Uma investigação da WIRED em fevereiro encontrou milhares de telefones conectados à rede Starlink em oito instalações perto da fronteira entre Mianmar e Tailândia. Na época, a empresa não respondeu às dúvidas sobre o uso do sistema. Vários dispositivos Starlink foram apreendidos em uma operação em uma instalação em Mianmar esta semana.

