TECNOLOGIA
Optum da UnitedHealth deixou um chatbot de IA, usado por funcionários para fazer perguntas sobre sinistros, exposto na internet

A gigante da saúde Optum restringiu o acesso a um chatbot interno de IA usado por funcionários depois que um pesquisador de segurança descobriu que ele era acessível publicamente online e qualquer pessoa poderia acessá-lo usando apenas um navegador da web.
O chatbot, que o TechCrunch viu, permitiu que os funcionários fizessem perguntas à empresa sobre como lidar com reclamações de seguros de saúde de pacientes e disputas para membros, de acordo com os procedimentos operacionais padrão (SOPs) da empresa.
Embora o chatbot não pareça conter ou produzir informações pessoais confidenciais ou de saúde protegidas, a sua exposição inadvertida ocorre num momento em que a sua empresa-mãe, o conglomerado de seguros de saúde UnitedHealth, enfrenta escrutínio pelo uso de ferramentas e algoritmos de inteligência artificial para supostamente anular as decisões médicas dos médicos e negar as reivindicações dos pacientes.
Mossab Hussein, diretor de segurança e cofundador da empresa de segurança cibernética spiderSilk, alertou o TechCrunch sobre o chatbot interno Optum exposto publicamente, apelidado de “SOP Chatbot”. Embora a ferramenta estivesse hospedada em um domínio interno da Optum e não pudesse ser acessada a partir de seu endereço web, seu endereço IP era público e acessível pela Internet e não exigia que os usuários digitassem uma senha.
Não se sabe por quanto tempo o chatbot ficou acessível publicamente pela Internet. O chatbot AI tornou-se inacessível pela Internet logo depois que o TechCrunch contatou a Optum para comentar na quinta-feira.
O porta-voz da Optum, Andrew Krejci, disse ao TechCrunch em um comunicado que o chatbot SOP da Optum “era uma ferramenta de demonstração desenvolvida como uma prova potencial de conceito”, mas “nunca foi colocado em produção e o site não está mais acessível”.
“A demonstração tinha como objetivo testar como a ferramenta responde a perguntas em um pequeno conjunto de amostras de documentos SOP”, disse o porta-voz. A empresa confirmou que não houve informações protegidas de saúde utilizadas no bot ou em seu treinamento.
“Esta ferramenta não toma e nunca tomaria quaisquer decisões, mas apenas permitiria um melhor acesso aos POPs existentes. Resumindo, esta tecnologia nunca foi dimensionada nem utilizada de forma real”, disse o porta-voz.
Os chatbots de IA, como os da Optum, são normalmente projetados para produzir respostas com base em quaisquer dados nos quais o chatbot foi treinado. Nesse caso, o chatbot foi treinado em documentos internos da Optum relacionados aos SOPs para lidar com determinadas reclamações, o que pode ajudar os funcionários da Optum a responder perguntas sobre reclamações e sua elegibilidade para serem reembolsados. Os documentos da Optum foram hospedados na rede corporativa da UnitedHealthcare e inacessíveis sem login de funcionário, mas são citados e referenciados pelo chatbot quando solicitado sobre seu conteúdo.
De acordo com estatísticas exibidas no painel principal do chatbot, os funcionários da Optum usaram o SOP Chatbot centenas de vezes desde setembro. O chatbot também armazenou um histórico de centenas de conversas que os funcionários da Optum tiveram com o chatbot durante esse período. O histórico do bate-papo mostra que os funcionários da Optum perguntavam ao chatbot coisas como “Qual deve ser a determinação da reclamação?” e “Como posso verificar a data de renovação da apólice?”
Alguns dos arquivos referenciados pelo chatbot incluem o tratamento do processo de disputa e triagem de elegibilidade, viu o TechCrunch. O chatbot também produziu respostas que mostraram, quando questionados, motivos para normalmente negar cobertura.
Como muitos modelos de IA, o chatbot da Optum foi capaz de produzir respostas a perguntas e solicitações fora dos documentos nos quais foi treinado. Alguns funcionários da Optum pareciam intrigados com o chatbot, fazendo perguntas como “Conte-me uma piada sobre gatos” (que foi recusada: “Não há piada disponível”). O histórico do chat também mostrou diversas tentativas de funcionários de “fuga de presos” o chatbot, fazendo-o produzir respostas que não estão relacionadas aos dados de treinamento do chatbot.
Quando o TechCrunch pediu ao chatbot para “escrever um poema sobre a negação de uma reivindicação”, o chatbot produziu uma estrofe de sete parágrafos, que diz em parte:
No reino do grande domínio da saúde
Onde as políticas e regras muitas vezes restringem
Chega uma reclamação, buscando o que lhe é devido
Mas, infelizmente, o seu destino é dizer adeus.O provedor espera, com apelo sincero,
Para pagamento de uma farra de serviço,
No entanto, o escrutínio revela a história,
E as razões para a negação prevalecem.
O UnitedHealth Group, proprietário da Optum e da UnitedHealthcare, enfrenta críticas e ações legais pelo uso de inteligência artificial para supostamente negar reclamações de pacientes. Desde o assassinato seletivo do executivo-chefe da UnitedHealthcare, Brian Thompson, no início de dezembro, meios de comunicação relataram enxurrada de relatos de pacientes expressando angústia e frustração por negações de sua cobertura de saúde pela gigante dos seguros de saúde.
O conglomerado – o maior fornecedor privado de seguros de saúde nos Estados Unidos – foi processado no início deste ano por alegadamente negar cobertura de saúde crítica a pacientes que perderam o acesso aos cuidados de saúde, citando uma investigação do STAT News. O processo federal acusa a UnitedHealthcare de usar um modelo de IA com uma taxa de erro de 90% “no lugar de profissionais médicos reais para negar injustamente cuidados a pacientes idosos”. A UnitedHealthcare, por sua vez, disse que se defenderia em tribunal.
O UnitedHealth Group obteve lucro de US$ 22 bilhões sobre receitas de US$ 371 bilhões em 2023, mostram seus lucros.
Fonte: techcrunch.com
TECNOLOGIA
Startup Battlefield 200: A competição começa na lista de espera

Sua pré-série é uma startup resolvendo grandes problemas com o potencial de mudança de jogo? Você tem o desejo de competir contra as principais startups em estágio inicial do mundo? Ou conhece um fundador cuja visão merece ser vista?
Startup de TechCrunch Battlefield 200 É onde as startups mais inovadoras em estágio inicial lutam em frente aos juízes de VC de renome mundial em uma competição de arremesso de alto risco. Com mais de 1.500 ex-alunos como Trello, Mint, Dropbox, Discord e Getaround, esta é a plataforma para mostrar idéias inovadoras, acontecendo de 27 a 29 de outubro na Disrupt 2025 em San Francisco.
A batalha de startups começa antes que as aplicações sejam abertas. Adicione sua startup (ou consulte um) a a lista de espera E esteja na frente da linha quando chegar a hora de aplicar.
Startup Battlefield Benefícios
O Startup Battlefield não é apenas uma oportunidade única-nossos ex-alunos ainda se beneficiam hoje. Confira o Startup Battlefield 200 página Para ver como isso pode ajudar sua inicialização, explorar as principais vantagens e obter suas perguntas.
- Ganhe exposição em um cenário global
- Obtenha feedback dos maiores investidores em tecnologia
- Sem custo para participar – apenas uma concorrência pura
- Uma chance de ganhar US $ 100.000 em financiamento livre de ações
- Acesso direto aos principais investidores e os maiores nomes da mídia de tecnologia
- Tabela de exposições (todos os 3 dias na interrupção 2025)
- 4 ingressos gratuitos
- Branding/Listagem no aplicativo de eventos DISPRUPT
- 2 minutos Fast-scitch na fase de vitrine no salão da Expo
- Convites para eventos de rede exclusivos
- Acesso a sessões de masterclass
Comece a batalha de startup hoje
Em uma competição tão grande, a cada segundo conta. Adicione sua startup – ou refere -se a um – ao Startup Battlefield 200 Waitlist e seja notificado no momento em que os aplicativos serão lançados. Inscreva -se cedo, fique à frente e tire sua chance de inicializar a Glória! Lista de espera aqui.
Fonte: techcrunch.com
TECNOLOGIA
A fabricante de spyware pegou distribuindo aplicativos maliciosos do Android por anos

Fabricante de spyware italiano Sio, conhecido por vender seus produtos para clientes do governoestá por trás de uma série de aplicativos maliciosos do Android que se disfarçam de WhatsApp e outros aplicativos populares, mas roubam dados privados do dispositivo de um alvo, o TechCrunch aprendeu exclusivamente.
No final do ano passado, um pesquisador de segurança compartilhou três aplicativos do Android com o TechCrunch, alegando que provavelmente eram spyware do governo usado na Itália contra vítimas desconhecidas. A TechCrunch pediu ao Google e à empresa de segurança móvel procurada para analisar os aplicativos e ambos confirmaram que os aplicativos eram spyware.
Esta descoberta mostra que o mundo de Spyware do governo é amplo, tanto no sentido do número de empresas que desenvolvem spyware, bem como as diferentes técnicas usadas para atingir indivíduos.
Nas últimas semanas, a Itália foi envolvido em um escândalo em andamento Envolvendo o suposto uso de uma sofisticada ferramenta de espionagem feita pela fabricante de spyware israelense Paragon. O spyware é capaz de segmentar remotamente Usuários do WhatsApp e roubar dados de seus telefones, e supostamente foi usado contra um jornalista e dois fundadores de uma ONG que ajuda e resgata imigrantes no Mediterrâneo.
No caso das amostras de aplicativos maliciosos compartilhados com a TechCrunch, a fabricante de spyware e seu cliente do governo usaram uma técnica de hackers mais pedestres: desenvolver e distribuir aplicativos maliciosos do Android que fingem ser aplicativos populares como o WhatsApp e as ferramentas de suporte ao cliente fornecidas pelos fornecedores de celulares.
Pesquisadores de segurança da Lookout concluíram que o spyware Android compartilhado com o TechCrunch é chamado Spyrtacus, depois de encontrar a palavra dentro do código de uma amostra de malware mais antiga que parece se referir ao próprio malware.
Lookout disse ao TechCrunch que Spyrtacus tem todas as características do spyware do governo. (Pesquisadores de outra empresa de segurança cibernética, que analisaram independentemente o spyware do TechCrunch, mas pediram que não fossem identificados, chegaram à mesma conclusão.) Spyrtacus pode roubar mensagens de texto, além de conversar do Facebook Messenger, Signal e WhatsApp; Informações sobre contatos de exfiltrados; gravar chamadas telefônicas e áudio ambiente através do microfone do dispositivo e imagens através das câmeras do dispositivo; Entre outras funções que servem para fins de vigilância.
De acordo com Lookout, as amostras de Spyrtacus fornecidas ao TechCrunch, bem como várias outras amostras do malware que a empresa havia analisado anteriormente, foram todos feitos pela SIO, uma empresa italiana que vende spyware ao governo italiano.
Dado que os aplicativos, assim como os sites usados para distribuí -los, estão em italiano, é plausível que o spyware tenha sido usado pelas agências policiais italianas.
Um porta -voz do governo italiano, bem como do Ministério da Justiça, não respondeu ao pedido de comentário da TechCrunch.
Nesse ponto, não está claro quem foi direcionado com o spyware, de acordo com o Lookout e a outra empresa de segurança.
Contate-nos
Você tem mais informações sobre o SIO ou outros fabricantes de spyware? De um dispositivo e rede não-trabalhos, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb, ou e-mail. Você também pode entrar em contato com o TechCrunch via Segurado.
O SIO não respondeu a vários pedidos de comentário. O TechCrunch também procurou o presidente e executivo -chefe da SIO, Elio Cattaneo; e vários executivos seniores, incluindo seu CFO Claudio Pezzano e CTO Alberto Fabbri, mas o TechCrunch não recebeu resposta.
Kristina Balaam, pesquisadora da Lookout que analisou o malware, disse que a empresa encontrou 13 amostras diferentes do Spyrtacus Spyware em Wild, com a amostra de malware mais antiga que remonta a 2019 e a amostra mais recente que remonta a 17 de outubro de 2024. Outras amostras, acrescentou Balaam, foram encontradas entre 2020 e 2022. Algumas das amostras representavam aplicativos feitos pelos provedores de celulares italianos Tim, Vodafone e Windtre, disse Balaam.
O porta -voz do Google, Ed Fernandez, disse que, “com base em nossa detecção atual, nenhum aplicativo que contém esse malware é encontrado no Google Play”, acrescentando que o Android permitiu proteção para esse malware desde 2022. Google disse que os aplicativos foram usados em uma “campanha altamente direcionada . ” Questionado se as versões mais antigas do Spyrtacus Spyware já estavam na App Store do Google, Fernandez disse que essas são todas as informações que a empresa possui.
Kaspersky disse em Um relatório de 2024 O fato de as pessoas por trás que Spyrtacus começaram a distribuir o spyware por meio de aplicativos no Google Play em 2018, mas em 2019 mudou para hospedar os aplicativos em páginas maliciosas da web feitas para parecer alguns dos principais provedores de Internet da Itália. A Kaspersky disse que seus pesquisadores também encontraram uma versão do Windows do malware Spyrtacus e encontrou sinais que apontam para a existência de versões de malware para iOS e MacOS também.
Pizza, espaguete e spyware
A Itália, há duas décadas, recebe algumas das primeiras empresas de spyware do governo do mundo. O SIO é o mais recente de uma longa lista de fabricantes de spyware cujos produtos foram observados pelos pesquisadores de segurança como direcionados ativamente as pessoas no mundo real.
Em 2003, os dois hackers italianos David Vincenzetti e Valeriano Bedeschi fundaram a equipe de hackers de startups, uma das primeiras empresas a reconhecer que havia um mercado internacional para todos os sistemas de spyware e fáceis de usar para agências policiais e de inteligência do governo sobre o mundo. A equipe de hackers vendeu seu spyware para agências na Itália, México, Arábia Saudita e Coréia do Sul, entre outros.
Na última década, pesquisadores de segurança encontraram várias outras empresas italianas que vendem spyware, incluindo Cy4gateAssim, esurvAssim, Gr sistemiAssim, NeggAssim, Raxire RCS Lab.
Algumas dessas empresas tinham produtos de spyware que foram distribuídos de maneira semelhante ao spyware Spyrtacus. Motherboard Itália Encontrada Em uma investigação de 2018 que o ministério da justiça italiana tinha uma lista de preços e catálogo mostrando como as autoridades podem obrigar as empresas de telecomunicações a enviar mensagens de texto maliciosas para alvos de vigilância com o objetivo de enganar a pessoa a instalar um aplicativo malicioso sob o disfarce de manter seu serviço telefônico ativo, por exemplo .
No caso de cy4gate, Placa -mãe encontrada em 2021 Que a empresa criou aplicativos falsos do WhatsApp para induzir os alvos para a instalação de seu spyware.
Existem vários elementos que apontam para a SIO como a empresa por trás do spyware. Lookout descobriu que alguns dos Servidores de comando e controle Usado para controlar remotamente o malware foi registrado em uma empresa chamada Asigint, uma subsidiária da SIO, de acordo com um publicamente disponível Documento SIO A partir de 2024, o que afirma que o Asigint desenvolve software e serviços relacionados à escuta telefônica do computador.
A Legal Intercept Academy, uma organização italiana independente que emite certificações de conformidade para fabricantes de spyware que operam no país, lista o SIO como o titular do certificado Para um produto de spyware chamado Sioagent e lista asigint como proprietário do produto. Em 2022, Inteligência de publicação comercial de vigilância e inteligência online relatado que o SIO havia adquirido asigint.
Michele Fiorentino é o CEO da Asigint e está sediada na cidade italiana de Caserta, fora de Nápoles, de acordo com seu perfil do LinkedIn. Fiorentino diz que trabalhou no “Projeto Spyrtacus”, enquanto em outra empresa chamada Dataforense entre fevereiro de 2019 e fevereiro de 2020, o que implica que a empresa estava envolvida no desenvolvimento do spyware.
Outro servidor de comando e controle associado ao spyware é registrado no Dataforens, de acordo com o Lookout.
Dataforens e Fiorentino não responderam a uma solicitação de comentário enviado por e -mail e LinkedIn.
De acordo com a Lookout e a outra empresa de segurança cibernética sem nome, há uma série de código -fonte em uma das amostras de Spyrtacus que aponta para os desenvolvedores potencialmente estar da região de Nápoles. O código -fonte inclui as palavras “Scetáteve Guagliune 'e Malavita”, uma frase no dialeto napolitano que se traduz aproximadamente para “Wake Up Boys of the Underworld”, que faz parte da letra do tradicional Música napolitana “Guapgaria.”
Não seria a primeira vez que os fabricantes de spyware italianos deixam vestígios de suas origens em seus spyware. No caso de ESURV, Um fabricante de spyware agora extinto da região sul da Calábria Expostos por ter infectado os telefones de pessoas inocentes em 2019, seus desenvolvedores deixados no codificador de spyware as palavras “mundizza”, a palavra da calabria para lixo, além de referenciar o nome do jogador de futebol da calabria, Gennaro Gattuso.
Embora esses sejam detalhes menores, todos os sinais apontam para o SIO como por trás desse spyware. Mas as perguntas ainda precisam ser respondidas sobre a campanha, incluindo qual cliente do governo estava por trás do uso do spyware Spyrtacus e contra quem.
Fonte: techcrunch.com
TECNOLOGIA
Os ajustes do data center podem desbloquear 76 GW de nova capacidade de energia nos EUA

Empresas de tecnologia, desenvolvedores de data centers e utilitários de energia estão em pânico com a perspectiva de demanda fugitiva para a eletricidade nos EUA diante do crescimento sem precedentes na IA.
Em meio a toda a torção das mãos, um Novo papel Publicado nesta semana sugere que a situação pode não ser tão terrível se os operadores de data center e outros usuários de eletricidade pesados reduzirem seu uso um pouco.
Ao limitar o poder extraído da grade a 90% do máximo por algumas horas por vez – por um total de cerca de um dia por ano – novos usuários podem desbloquear 76 gigawatts de capacidade nos Estados Unidos. Isso é mais do que todos os data centers usam globalmente, de acordo com para Goldman Sachs. Para colocar esse número em perspectiva, é cerca de 10% do pico de demanda nos EUA
Se os data centers reduzissem mais seu uso, eles poderiam desbloquear progressivamente mais capacidade.
Esses programas não são exatamente novos.
Por décadas, as concessionárias incentivaram grandes usuários de eletricidade, como shopping centers, universidades e fábricas a reduzir seu uso quando a demanda pico, como nos dias quentes de verão. Esses usuários podem recusar o ar condicionado ou desligar as máquinas com sede por algumas horas e, em troca, o utilitário lhes dá um crédito em sua fatura.
Os data centers ficaram em grande parte à margem, optando por manter o tempo de atividade e os níveis de desempenho para seus clientes. O estudo argumenta que os data centers podem ser participantes da demanda-resposta ideais porque têm o potencial de serem flexíveis.
Existem algumas maneiras pelas quais os data centers podem cortar seu uso de energia, diz o estudo. Um é a flexibilidade temporal ou a mudança de tarefas de computação para tempos de menor demanda. O treinamento do modelo de IA, por exemplo, pode ser facilmente remarcado para acomodar um breve corte.
Outra é a flexibilidade espacial, onde as empresas mudam suas tarefas computacionais para outras regiões que não estão experimentando alta demanda. Mesmo com data centers, os operadores podem consolidar cargas e desligar uma parte de seus servidores.
E se as tarefas forem missionárias críticas e não puderem ser adiadas ou deslocadas, os operadores de data center sempre poderão recorrer a fontes de energia alternativas para compensar qualquer redução. As baterias são ideais para isso, pois até instalações de tamanho modesto podem fornecer várias horas de energia quase instantaneamente.
Algumas empresas já participaram de versões ad hoc destas.
O Google usou sua plataforma de computação consciente de carbono, originalmente desenvolvida para cortar as emissões, para ativar resposta à demanda. Enel X trabalhou com data centers para Toque nas baterias em suas fontes de alimentação ininterrupta (UPS) para estabilizar a grade. E a PG&E está oferecendo para conectar os data centers à rede mais rápida se os operadores concordarem em participar de um programa de resposta à demanda.
Esses ajustes não eliminarão completamente a necessidade de novas fontes de poder. Mas eles podem se tornar uma situação potencialmente catastrófica – em que Metade de todos os novos servidores de IA estão com pouca potência – em um que é mais facilmente resolvido.
Fonte: techcrunch.com
-
TECNOLOGIA2 semanas ago
A Índia expande a autenticação de Aadhaar para empresas, levantando preocupações de privacidade
-
ANIMES2 semanas ago
Slayers Original Illustrator anuncia a primeira nova coleção em 13 anos
-
SÉRIES1 semana ago
Xolo Maridueña fornece uma atualização em sua série de animação 'besouro azul'
-
FILMES2 semanas ago
Você pode transmitir esta controversa equipe de super-heróis com 39% de pontuação de tomate Rotten de graça em fevereiro
-
SÉRIES4 dias ago
Melissa Gorga ainda não está considerando uma reunião com Teresa Giudice
-
GAMES2 semanas ago
PlayStation Plus Grátis Games para fevereiro de 2025 revelado
-
TECNOLOGIA2 semanas ago
Deepseek: tudo o que você precisa saber sobre o aplicativo AI Chatbot
-
TECNOLOGIA2 semanas ago
O senador alerta os riscos de segurança nacional depois que o Doge de Elon Musk concedeu 'acesso total' a sistemas de tesouraria sensíveis