En quizás la historia de piratas informáticos más adorable del año, un trío de tecnólogos en India encontró una forma innovadora de eludir las restricciones de ubicación de Apple en los AirPod Pro 2 para poder habilitar la función de audífonos de los auriculares para sus abuelas. El truco implicó una jaula de Faraday casera, un microondas y mucho ensayo y error.

En el otro extremo del espectro de los avances tecnológicos, el ejército estadounidense está probando actualmente una ametralladora habilitada con IA que es capaz de apuntar automáticamente a enjambres de drones. El Bullfrog, construido por Allen Control Systems, es una de varias tecnologías de armas avanzadas que se están trabajando para combatir la creciente amenaza de los drones pequeños y baratos en el campo de batalla.

El Departamento de Justicia de Estados Unidos anunció esta semana que un joven de 18 años de California admitió haber realizado u orquestado más de 375 ataques de aplastamiento en todo Estados Unidos.

Luego, por supuesto, está el Donald Trump de todo esto. Esta semana publicamos una guía práctica para protegerse de la vigilancia gubernamental. Por supuesto, WIRED ha cubierto los peligros de la vigilancia gubernamental durante décadas. Pero cuando el presidente electo amenaza explícitamente con encarcelar a sus enemigos políticos, quienesquiera que sean, probablemente sea un buen momento para repasar sus mejores prácticas digitales.

Además de la posible vigilancia de ciudadanos estadounidenses, el Servicio de Inmigración y Control de Aduanas de Estados Unidos comenzó a intensificar su arsenal de vigilancia el día después de que Trump ganara la reelección. Mientras tanto, los expertos esperan que la administración entrante haga retroceder las normas de ciberseguridad instituidas durante la presidencia de Joe Biden y, al mismo tiempo, adopte una línea más dura contra los piratas informáticos adversarios patrocinados por el Estado. Y si toda esta agitación política lo tiene con ganas de protestar, tenga cuidado: una investigación publicada conjuntamente por WIRED y The Marshall Project encontró que las prohibiciones de máscaras instituidas en varios estados añaden una nueva y complicada capa al ejercicio de la libertad de expresión.

Y eso no es todo. Cada semana, reunimos las noticias sobre privacidad y seguridad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y manténgase a salvo.

En agosto de 2016, aproximadamente 120.000 bitcoins (que en ese momento valían alrededor de 71 millones de dólares) fueron robados en un hackeo al intercambio de criptomonedas Bitfinex. Luego, en 2022, cuando el valor de las criptomonedas se había disparado, funcionarios encargados de hacer cumplir la ley en Nueva York arrestaron a los maridos Ilya Lichtenstein y Heather Morgan en relación con el pirateo y el lavado de los muy inflados 4.500 millones de dólares en criptomonedas robadas. (En ese momento, los investigadores encargados de hacer cumplir la ley recuperaron 3.600 millones de dólares de los fondos).

Esta semana, después de declararse culpable en 2023, Lichtenstein fue sentenciado a cinco años de cárcel por realizar el pirateo y lavar las ganancias. Con los subsiguientes picos de criptomonedas y las incautaciones adicionales relacionadas con el hackeo, el gobierno de EE. UU. ha podido recuperar más de 10 mil millones de dólares en activos. Una serie de fallas de seguridad operativa por parte de Lichtenstein hicieron que gran parte de la criptomoneda ilícita fuera fácil de confiscar para los funcionarios, pero los investigadores también aplicaron sofisticados métodos de rastreo de criptomonedas para descubrir cómo los fondos habían sido robados y posteriormente movidos.

Aparte de la descarada escala del atraco, Lichtenstein y Morgan ganaron prominencia en línea y fueron ridiculizados después de sus arrestos debido a una serie de artículos de Forbes escritos por Morgan y videos de rap publicados en YouTube bajo el nombre de «Razzlekhan». Morgan, quien también se declaró culpable, será sentenciada el 18 de noviembre.

Los estafadores están adoptando cada vez más la IA como parte de sus herramientas criminales, utilizando la tecnología para crear deepfakes, traducir guiones y hacer que sus operaciones sean más eficientes. Pero la inteligencia artificial también se vuelve contra los estafadores. La empresa británica de telecomunicaciones Virgin Media y su operador de telefonía móvil O2 han creado una nueva “abuela de IA” que puede responder llamadas telefónicas de estafadores y hacer que sigan hablando. El sistema utiliza diferentes modelos de IA, según The Register, que escuchan lo que dice un estafador y responden de inmediato. En un caso, la compañía dice que mantuvo a un estafador en la línea durante 40 minutos y les ha proporcionado a otros información personal falsa. Desafortunadamente, el sistema (al menos por el momento) no puede responder directamente las llamadas realizadas a su teléfono; en cambio, O2 creó un número de teléfono específico para el sistema, que la compañía dice que logró colocar en listas de números a los que llaman los estafadores.

En una nueva estrategia legal para quienes intentan responsabilizar a los proveedores comerciales de software espía, el abogado Andreu Van den Eynde, que supuestamente fue pirateado con el software espía de NSO Group, acusa directamente a dos de los fundadores de la empresa, Omri Lavie y Shalev Hulio, y a uno de sus ejecutivos. , Yuval Somekh, de delitos de piratería informática en una demanda. Iridia, una organización sin fines de lucro de derechos humanos con sede en Barcelona, ​​anunció esta semana que presentó la denuncia ante un tribunal catalán. Según se informa, Van den Eynde fue víctima de una campaña de piratería informática que utilizó el famoso software espía Pegasus de NSO contra al menos 65 catalanes. Van den Eynde e Iridia demandaron originalmente a NSO Group en un tribunal de Barcelona en 2022 junto con sus filiales Osy Technologies y Q Cyber ​​Technologies. «Las personas responsables de NSO Group tienen que explicar sus actividades concretas», escribió un representante legal de Iridia y Van den Eynde en la denuncia, escrita en catalán y traducida por TechCrunch.

Una investigación publicada esta semana por la empresa de gestión de dispositivos móviles Jamf descubrió que los piratas informáticos vinculados con Corea del Norte han estado trabajando para implantar malware dentro de aplicaciones macOS creadas con un kit de desarrollo de software de código abierto particular. Las campañas se centraron en objetivos relacionados con las criptomonedas e involucraron infraestructura similar a los sistemas que han sido utilizados por el notorio Grupo Lazarus de Corea del Norte. No está claro si la actividad resultó en un compromiso real de la víctima o si todavía estaba en una fase de prueba.

Los piratas informáticos con motivación financiera y respaldados por el Estado tienen menos ocasiones de utilizar malware dirigido a las computadoras Mac de Apple que herramientas de piratería que infectan computadoras de escritorio y servidores de Microsoft Windows o Linux. Entonces, cuando surge malware para Mac, generalmente es un punto de nicho, pero también puede ser un indicador revelador de tendencias y prioridades entre los piratas informáticos.

Share.
Leave A Reply