PacificNews#188: Los Cuates de Sinaloa

PacificNews#188: Los Cuates de Sinaloa

Cloudflare passa a bloquear crawlers de IA por padrão

Há um ano, a Cloudflare, empresa de infraestrutura de internet, introduziu ferramentas para que seus clientes pudessem bloquear scrapers (também chamados crawlers) de IA, aqueles rastreadores da web que vasculham a internet em busca de informações. Recentemente, a empresa começou a aplicar esse bloqueio por padrão e anunciou o programa Payment for Crawl, por meio do qual seus clientes poderão cobrar de companhias de IA para que rastreiem seus sites.

É fato que, sem os rastreadores, não teríamos ferramentas como o buscador do Google e o Internet Archive. O problema são os crawlers de IA: seus bots raspam páginas com uma frequência tão alta que o tráfego pode se assemelhar a um ataque de negação de serviço (do inglês, Distributed Denial of Service ou DDoS), sobrecarregando servidores e até tirando sites do ar.

Segundo Will Allen, chefe de controle de IA, privacidade e produtos de mídia da Cloudflare, os serviços da empresa conseguem identificar até mesmo scrapers “sombra”, que não são divulgados pelas empresas de inteligência artificial. Ele explicou que fazem uso de uma combinação proprietária de análise comportamental, fingerprinting e aprendizado de máquina para classificar e diferenciar os bots de IA dos bots “bons”.   

E quanto ao método mais comum para bloquear rastreadores da web, chamado Protocolo de Exclusão de Robôs, frequentemente implementado por meio de um arquivo robots.txt? O “robots.txt” é ineficaz neste contexto porque muitas empresas de IA o ignoram, com milhões de violações sendo registradas mensalmente. Assim, a nova política da Cloudflare de bloquear estes scrapers por padrão é uma mudança significativa. A medida cria um grande obstáculo para a coleta de dados não autorizada e, como resultado, fortalece o poder de negociação dos criadores de conteúdo.

Segundo especialistas, isso altera a dinâmica de poder, forçando as empresas de IA, que antes obtinham dados livremente e sem consequências, a negociar e pagar pelo acesso, o que pode tornar o licenciamento de conteúdo uma vantagem competitiva no setor.

O ataque cibernético contra um agente do FBI pelo cartel mexicano de Sinaloa

De acordo com um documento publicado pelo Departamento de Justiça Americano, o Cartel de Sinaloa, também conhecido como C.D.S, uma das maiores organizações do crime organizado em todo o mundo, foi responsável por invadir o celular de um oficial do FBI com o objetivo de estabelecer uma campanha de vigilância com o objetivo de intimidar ou eliminar potenciais fontes ou testemunhas. 

Ainda segundo o documento oficial, um agente de ameaças, que ofereceu uma diferenciada gama de serviços relacionados à exploração de aparelhos móveis e outros dispositivos, foi contratado pela alta cúpula do Cartel de Sinaloa com o objetivo de observar alvos do cartel, incluindo um assistente jurídico do FBI.

Além de invadir o celular do assistente jurídico, o ator de ameaças também conseguiu invadir o sistema de câmeras de monitoramento da Cidade do México para seguir seu alvo pela cidade, identificando com quem ele se encontrava. Em posse dessa informação, o cartel conseguiu intimidar e até mesmo eliminar alvos, como fontes em potencial, pessoas trabalhando como informantes do FBI ou até mesmo testemunhas.

Vale ressaltar que todo esse caso aconteceu em 2018 e o relatório disse que este tratou-se, apenas, de um dos vários exemplos de uma série de ameaças de “vigilância técnica onipresente” que o FBI sofreu ao longo das décadas, como por exemplo quando o líder de uma família do crime organizado, suspeitando que um funcionário fosse informante, acessou os registros de chamadas do celular desse funcionário em busca de números possivelmente ligados à polícia. Outro caso ilustrativo envolve o uso de relatórios de transações com cartões de crédito ou débito, compilados por corretores de dados comerciais, para fins semelhantes de vigilância ou investigação informal.


Patches & Updates

Google:
Atualizações de emergência foram publicadas para corrigir outra vulnerabilidade de dia zero do Chrome ativamente explorada em ataques, a CVE-2025-6554. Isso representa a quarta falha do tipo corrigida desde o início do ano. Trata-se de um bug de confusão de alta gravidade no mecanismo JavaScript do Chrome V8. Embora essas falhas geralmente levem a travamentos do navegador após exploração bem-sucedida, lendo ou gravando memória fora dos limites do buffer, invasores também podem explorá-las para executar código arbitrário em dispositivos sem patches. A correção do problema foi feita para usuários no canal Stable Desktop, com novas versões sendo lançadas mundialmente para Windows (138.0.7204.96/.97), Mac (138.0.7204.92/.93) e Linux (138.0.7204.96) um dia após o problema ter sido relatado ao Google.

Office365:
A partir dessa semana o Microsoft Defender para Office 365, o conjunto de ferramentas para email baseado em cloud, irá automaticamente detectar e bloquear ataques de “email bombing”, uma forma de abuso onde um grande volume de emails é enviado em sua caixa de entrada para dificultar a leitura de emails importantes ou, até mesmo, sobrecarregar sistemas. A opção para bloquear este tipo de ataque virá habilitada por padrão e deve abranger todas as organizações no Office 365 até o final de julho.

Hikvision:
O governo do Canadá ordenou que a empresa Hikvision Canada Inc. encerrasse todas as suas operações no país, após uma revisão de segurança nacional conduzida sob a Lei de Investimentos do Canadá. Segundo a ministra da Indústria, Mélanie Joly, foi determinado que a presença contínua da empresa no país representa uma ameaça à segurança nacional canadense. A Hikvision, oficialmente chamada Hangzhou Hikvision Digital Technology Co., é uma fabricante chinesa de equipamentos de vigilância por vídeo que já havia sido alvo de preocupações semelhantes nos Estados Unidos, onde foi incluída pela FCC em uma lista de empresas que oferecem riscos inaceitáveis à segurança nacional. A decisão canadense resultou de uma análise detalhada feita por órgãos de segurança e inteligência do país.


Destaques pelo mundo

USA:
Agências cibernéticas norte-americanas emitiram um alerta urgente sobre potenciais ataques cibernéticos de atores maliciosos afiliados ao Irã visando infraestrutura crítica dos EUA, incluindo energia, água e saúde. O comunicado destaca que agentes de ameaças iranianos são conhecidos por explorar vulnerabilidades não corrigidas ou utilizar senhas padrão para obter acesso a sistemas. Isso foi observado no ano passado, quando agentes de ameaças iranianos afiliados à Guarda Revolucionária Islâmica (IRGC) violaram uma instalação de água na Pensilvânia em novembro de 2023, invadindo controladores lógicos programáveis ​​(CLPs) da Unitronics expostos online.

Scattered Spider:
Os agentes maliciosos do grupo cibercriminoso Scattered Spider expandiram seus alvos de atuação para dois setores diferentes. Após passar muito tempo atacando os setores de varejo e seguro, é a vez do setor de aviação e transporte. No dia 12 de junho, a WestJet, segunda maior empresa aérea do Canadá, sofreu um ataque cibernético que interrompeu suas operações. Nesta semana, a Hawaiian Airlines revelou que um ataque cibernético atingiu a companhia, sem revelar maiores detalhes. Ambos ataques são creditados ao Scattered Spider, que também adicionou a North American Airline à sua lista de alvos. Vale lembrar que o Scattered Spider tem adotado uma abordagem “setor por setor” há algum tempo. Qual será a próxima vítima?

Noruega:
Agentes de ameaça ainda não identificados assumiram o controle dos sistemas de uma barragem norueguesa por horas, causando a abertura de sua válvula de água. De acordo com o veículo de notícias norueguês Energiteknikk, não houve perigo imediato para o público. A válvula da barragem liberou apenas 497 litros adicionais por segundo, enquanto ela está equipada para lidar com até 20.000 litros por segundo. Os invasores conseguiram assumir o controle dos sistemas da barragem porque ela estava protegida por uma senha fraca. De acordo com pesquisadores de segurança, o ponto de entrada original permitiu que os atacantes contornassem os controles de autenticação e obtivessem acesso direto ao ambiente de tecnologia operacional da barragem.


Quer saber mais? Siga-nos nas redes sociais: LinkedinInstagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!

Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!

Escrito por: Thaís Hudari Abib e Murilo Lopes
Arte: George Lopes e Anselmo Costa