CotidianoTecnologia

18 de ago 2025

Sistema de registros judiciais dos EUA é alvo de ataque cibernético

Pesquisadores alertam sobre novos métodos de ataque cibernético, incluindo violações em sistemas judiciais e dispositivos inteligentes vulneráveis

Foto-Ilustração: Equipe Wired/Getty Images

Foto-Ilustração: Equipe Wired/Getty Images

Ouvir a notícia

Sistema de registros judiciais dos EUA é alvo de ataque cibernético - Sistema de registros judiciais dos EUA é alvo de ataque cibernético

0:000:00

Durante a semana das conferências de segurança Black Hat e Defcon, surgiram novas preocupações sobre segurança cibernética, especialmente em relação ao uso de inteligência artificial (IA) em ataques. Pesquisadores da Universidade de Tel Aviv relataram um método inovador que utiliza convites de calendário "envenenados" para assumir o controle de dispositivos domésticos inteligentes. Este é o primeiro ataque conhecido que utiliza IA para afetar dispositivos físicos.

Além disso, um documento malicioso foi criado para enganar o ChatGPT, levando-o a vazar informações privadas de usuários conectados ao Google Drive. Esses incidentes ressaltam a crescente sofisticação dos ataques cibernéticos, que agora incorporam tecnologias emergentes.

Violação de Dados na Justiça Federal

Em um incidente separado, uma violação no sistema de arquivos eletrônicos da justiça federal dos Estados Unidos expôs dados sensíveis de informantes. A intrusão, descoberta em julho, comprometeu registros judiciais e pode ter afetado dossiês criminais e mandados de prisão. Fontes indicam que a segurança dos sistemas judiciais é frequentemente considerada obsoleta e vulnerável a ataques.

A Administração dos Tribunais dos EUA e o FBI não comentaram sobre a violação, mas a justiça federal está implementando novas medidas de segurança para enfrentar as ameaças cibernéticas em constante evolução. Um juiz federal alertou que os sistemas enfrentam "ameaças de segurança implacáveis" e precisam de atualização urgente.

Outras Ameaças Cibernéticas

Outros relatos da Black Hat e Defcon incluem a descoberta de vulnerabilidades em algoritmos de criptografia utilizados por forças policiais e militares, que podem ser facilmente quebrados. Além disso, APIs mal configuradas em plataformas de streaming permitiram que usuários assistissem a transmissões sem autenticação.

Um hacker adolescente também revelou que um detector de fumaça conectado à internet em sua escola continha microfones, possibilitando espionagem. Esses eventos destacam a necessidade urgente de fortalecer a segurança cibernética em diversas áreas, desde instituições governamentais até ambientes educacionais.

Descubra mais com asperguntas relacionadas
crie uma conta e explore as notícias de forma gratuita.acessar o meu tela

Perguntas Relacionadas

Participe da comunidadecomentando
Faça o login e comente as notícias de forma totalmente gratuita
No Portal Tela, você pode conferir comentários e opiniões de outros membros da comunidade.acessar o meu tela

Comentários

Os comentários não representam a opinião do Portal Tela;
a responsabilidade é do autor da mensagem.

Meu Tela

Priorize os conteúdos mais relevantes para você

Experimente o Meu Tela

Crie sua conta e desbloqueie uma experiência personalizada.


No Meu Tela, o conteúdo é definido de acordo com o que é mais relevante para você.

Acessar o Meu Tela