Innovadora Historia de Hackeo en India
En quizás la historia de hacker más adorable del año, un trío de tecnólogos en India encontró una forma innovadora de eludir las restricciones de ubicación de los AirPods Pro 2 para poder habilitar la función de audífono de los auriculares para sus abuelas. El hackeo involucró una jaula de Faraday casera, un microondas y mucho ensayo y error.
Avances Militares en Tecnología
En el otro extremo del espectro de avances tecnológicos, el ejército de EE. UU. está llevando a cabo pruebas con una ametralladora habilitada por inteligencia artificial que es capaz de auto-dirigir ataques a enjambres de drones. El Bullfrog, construido por Allen Control Systems, es una de las varias tecnologías de armas avanzadas en desarrollo para combatir la creciente amenaza de drones pequeños y económicos en el campo de batalla.
Confesiones Relacionadas con Swatting
El Departamento de Justicia de EE. UU. anunció esta semana que un joven de 18 años de California ha admitido haber realizado o orquestado más de 375 ataques de swatting en todo el país.
Guía Práctica para Protegerse de la Vigilancia
Además de la posible vigilancia masiva de ciudadanos estadounidenses, el Servicio de Inmigración y Control de Aduanas de EE. UU. comenzó a aumentar su arsenal de vigilancia el día después de que Trump ganó la reelección. Mientras tanto, los expertos esperan que la administración entrante revierta las reglas de ciberseguridad instauradas bajo el presidente Joe Biden, mientras adoptan una postura más dura contra los hackers patrocinados por estados adversarios. Y si toda esta agitación política te ha puesto en el ánimo de protestar, ten cuidado: una investigación copublicada por WIRED y The Marshall Project encontró que las bans de mascarillas implementadas en varios estados añaden una nueva capa complicada al ejercicio de la libertad de expresión.
Robo de Criptomonedas y Sentencias Judiciales
En agosto de 2016, aproximadamente 120,000 bitcoin—valores en ese momento alrededor de $71 millones—fueron robados en un hackeo en el intercambio de criptomonedas Bitfinex. Luego, en 2022, a medida que el valor de las criptomonedas se disparó, funcionarios de la ley en Nueva York arrestaron a Ilya Lichtenstein y Heather Morgan en relación con el hackeo y el blanqueo de los inflados $4.5 mil millones de criptomonedas robadas. Esta semana, después de declararse culpable en 2023, Lichtenstein fue condenado a cinco años de prisión por llevar a cabo el hackeo y blanquear las ganancias. Con picos subsecuentes de criptomonedas y confiscaciones adicionales relacionadas con el hackeo, el gobierno de EE. UU. ha podido recuperar más de $10 mil millones en activos. Una serie de fallas de seguridad operativa por parte de Lichtenstein facilitó que las autoridades confiscaran gran parte de la criptomoneda ilícita, pero los investigadores también aplicaron métodos de rastreo de criptomonedas sofisticados para desenredar cómo se habían robado y trasladado los fondos. Aparte de la escala descarada del robo, Lichtenstein y Morgan ganaron prominencia y burla en línea tras sus arrestos debido a una serie de artículos de Forbes escritos por Morgan y videos de rap publicados en YouTube bajo el nombre de “Razzlekhan.” Morgan, quien también se declaró culpable, debe ser sentenciada el 18 de noviembre.
El uso de IA en el Crimen
Los estafadores están adoptando cada vez más la IA como parte de sus herramientas criminales, utilizando la tecnología para crear deepfakes, traducir guiones y hacer que sus operaciones sean más eficientes. Pero la inteligencia artificial también se está volviendo en contra de los estafadores. La empresa británica de telecomunicaciones Virgin Media y su operador móvil O2 han creado una nueva “abuela de IA” que puede contestar llamadas de estafadores y mantenerlos hablando. El sistema utiliza diferentes modelos de IA que escuchan lo que dice un estafador y responden inmediatamente. En un caso, la compañía afirma que mantuvo a un estafador en la línea durante 40 minutos y ha alimentado a otros con información personal falsa. Desafortunadamente, el sistema (al menos por el momento) no puede responder directamente a las llamadas hechas a tu teléfono; en su lugar, O2 creó un número de teléfono específico para el sistema, que la compañía dice haber logrado colocar en listas de números que los estafadores marcan.
Estrategias Legales contra Empresas de Software Espía
En una nueva estrategia legal para aquellos que intentan responsabilizar a los proveedores de software espía comercial, el abogado Andreu Van den Eynde, quien supuestamente fue hackeado con software espía del NSO Group, está acusando directamente a dos de los fundadores de la compañía, Omri Lavie y Shalev Hulio, y a uno de sus ejecutivos, Yuval Somekh, de crímenes de hackeo en una demanda. La organización sin fines de lucro de derechos humanos Iridia, con sede en Barcelona, anunció esta semana que presentó la queja en un tribunal catalán. Van den Eynde fue informado como víctima de una campaña de hackeo que utilizó el infame software espía Pegasus del NSO contra al menos 65 catalanes. Van den Eynde e Iridia originalmente demandaron al NSO Group en un tribunal de Barcelona en 2022 junto con las afiliadas Osy Technologies y Q Cyber Technologies. “Las personas responsables del NSO Group tienen que explicar sus actividades concretas,” escribió un representante legal de Iridia y Van den Eynde en la queja, que fue escrita en catalán y traducida por TechCrunch.
Hackers de Corea del Norte y Malware
Investigaciones publicadas esta semana por la empresa de gestión de dispositivos móviles Jamf encontraron que hackers vinculados a Corea del Norte han estado trabajando para implantar malware dentro de aplicaciones de macOS construidas con un kit de desarrollo de software de código abierto particular. Las campañas se centraron en objetivos relacionados con criptomonedas e involucraron infraestructura similar a los sistemas que ha utilizado el notorio Grupo Lazarus de Corea del Norte. No está claro si la actividad resultó en compromisos reales de víctimas o si todavía estaba en una fase de prueba.
Los hackers motivados financieramente y respaldados por el estado tienen menos ocasión de usar malware dirigido a las computadoras Mac de Apple que herramientas de hackeo que infectan escritorios y servidores de Microsoft Windows o Linux. Así que cuando surge malware para Mac, es típicamente un punto de interés, pero también puede ser un indicador revelador de tendencias y prioridades entre los hackers.
Fuente y créditos: www.wired.com
Cats: Security