Un consorcio de agencias de aplicación de la ley de todo el mundo, liderado por la Agencia Nacional del Crimen de Gran Bretaña, anunció una operación de desmantelamiento esta semana contra dos importantes redes de blanqueo de dinero rusas que procesan miles de millones de dólares cada año en más de 30 lugares alrededor del mundo. WIRED tuvo acceso exclusivo a la investigación, que descubrió nuevas y preocupantes técnicas de blanqueo, particularmente esquemas para cambiar directamente criptomonedas por efectivo. Mientras tanto, el presidente de Signal Foundation, Meredith Whittaker, habló en el evento The Big Interview de WIRED en San Francisco esta semana sobre el compromiso continuo de Signal de ofrecer servicios de comunicación privada y cifrada de extremo a extremo a personas de todo el mundo, independientemente del clima geopolítico.
Un nuevo escáner para teléfonos inteligentes de la firma de seguridad de dispositivos móviles iVerify puede detectar rápida y fácilmente spyware y ya ha señalado siete dispositivos infectados con la herramienta de vigilancia invasiva Pegasus. El programador Micah Lee creó una herramienta para ayudarte a guardar y eliminar tus publicaciones de X después de ofender a Elon Musk y ser vetado de la plataforma. Además, la defensora de la privacidad Nighat Dad está luchando para proteger a las mujeres del acoso digital en Pakistán tras escapar de un matrimonio abusivo.
La Comisión Federal de Comercio de EE. UU. está apuntando a corredores de datos que, según afirma, rastrearon ilegalmente a manifestantes y personal militar estadounidense, pero los esfuerzos de aplicación parecen estar a punto de disiparse bajo la administración de Trump. De manera similar, la Oficina de Protección Financiera del Consumidor de EE. UU. ha ideado una estrategia para imponer nueva supervisión sobre los corredores de datos depredadores, pero la nueva administración puede no continuar con esta iniciativa. Algunas nuevas leyes comenzarán a entrar en vigor en todo el mundo en 2025 que intentarán regular la disfunción de la industria de la publicidad digital, pero la publicidad maliciosa sigue floreciendo en todo el mundo y continúa desempeñando un papel importante en el engaño global.
Y hay más. Cada semana, recopilamos las noticias de seguridad y privacidad que no cubrimos en profundidad nosotros mismos. Haz clic en los titulares para leer las historias completas. Y mantente a salvo.
Recuerda cómo el gobierno federal de EE.UU. pasó gran parte de las últimas tres décadas denunciando periódicamente los peligros de las herramientas de cifrado fuertes y de libre acceso, argumentando que, debido a que permiten a criminales y terroristas, deberían ser prohibidas o requerir la implementación de puertas traseras aprobadas por el gobierno? A partir de esta semana, el gobierno nunca volverá a poder hacer ese argumento sin que los defensores de la privacidad señalen una llamada en particular donde dos funcionarios recomendaron a los estadounidenses usar exactamente esas herramientas de cifrado para protegerse en medio de una masiva violación en curso de las telecomunicaciones de EE. UU. por parte de hackers chinos.
En una conferencia con periodistas sobre la violación de no menos de ocho compañías telefónicas por parte de los hackers de espionaje patrocinados por el estado chino conocidos como Salt Typhoon, funcionarios de la Agencia de Seguridad Cibernética e Infraestructura (CISA) y el FBI afirmaron que, en medio de la infiltración aún incontrolada de las telecomunicaciones de EE. UU. que han expuesto llamadas y mensajes de texto, los estadounidenses deberían usar aplicaciones de cifrado para salvaguardar su privacidad. “El cifrado es tu amigo, ya sea en mensajería de texto o si tienes la capacidad de usar comunicación por voz cifrada”, dijo Jeff Greene, director asistente ejecutivo de CISA para ciberseguridad. (Signal y WhatsApp, por ejemplo, cifran de extremo a extremo las llamadas y mensajes de texto, aunque los funcionarios no nombraron ninguna aplicación en particular).
La recomendación en medio de lo que un senador ha llamado “el peor hackeo telecomunicacional en la historia de nuestra nación” representa un giro sorprendente en comparación con la retórica previa de los funcionarios estadounidenses sobre el cifrado, y en particular las repetidas solicitudes del FBI por acceso a puertas traseras en el cifrado. De hecho, fue este tipo de requisito de capacidad de intercepción aprobada por el gobierno para las telecomunicaciones de EE. UU. que los hackers de Salt Typhoon en algunos casos explotaron para acceder a las comunicaciones de los estadounidenses.
El grupo de hackers conocido como Secret Blizzard, Snake o Turla, ampliamente creído que trabaja para la agencia de inteligencia FSB de Rusia, es conocido por utilizar algunas de las técnicas de hacking más ingeniosas jamás vistas para espiar a sus víctimas. Uno de los trucos que se ha convertido en su movimiento distintivo: hackear la infraestructura de otros hackers para subirse sigilosamente a su acceso. Esta semana, investigadores de inteligencia de amenazas de Microsoft y la firma de seguridad Lumen Technologies revelaron que Turla accedió a los servidores de un grupo de hackers basado en Pakistán y utilizó su visibilidad en las redes de las víctimas para espiar a objetivos gubernamentales, militares y de inteligencia en India y Afganistán de interés para el Kremlin. En algunos casos, Turla secuestró el acceso de los hackers pakistaníes para instalar su propio malware, mientras que en otros casos parece haber utilizado las herramientas del otro grupo para un mayor sigilo y deniabilidad. El incidente marca la cuarta vez conocida desde 2017, cuando penetró en los servidores de control y comando de un grupo de hackers iraní, que Turla ha abusado de la infraestructura y herramientas de otro grupo de hackers, según Lumen.
El gobierno ruso es conocido por hacer la vista gorda ante el cibercrimen, hasta que no lo hace. Esta semana, 15 miembros condenados del infame mercado de la dark web Hydra aprendieron los límites de esa tolerancia cuando supuestamente recibieron sentencias de prisión que oscilan entre 8 y 23 años, así como una sentencia de cadena perpetua sin precedentes para el creador del sitio, Stanislav Moiseyev. Antes de ser desmantelada hace dos años en una operación de aplicación de la ley liderada por investigadores criminales de la IRS en EE.UU. y la agencia de policía BKA de Alemania, Hydra era un mercado de dark web de singular expansión, que no solo servía como el bazar en línea más grande para narcóticos del mundo pos-soviético, sino también como una vasta máquina de blanqueo de dinero para crímenes como ransomware, estafas y evasión de sanciones. En total, Hydra permitió más de 5 mil millones de dólares en transacciones de criptomonedas ilegales desde 2015, según la firma de rastreo de cripto Elliptic.
La ley de Rusia acusó y arrestó a un desarrollador de software la semana pasada que se sospecha ha contribuido de manera prolífica a múltiples grupos de ransomware, incluyendo la creación de malware para extorsionar dinero de empresas y otros objetivos. El sospechoso es aparentemente Mikhail Matveev, o “Wazawaka,” quien ha trabajado como afiliado con bandas de ransomware como Conti, LockBit, Babuk, DarkSide y Hive. Informes en redes sociales indican que Matveev confirmó su acusación y dijo que ha sido liberado de la custodia policial bajo fianza.
El fiscal general de Rusia no nombró a Matveev, pero describió cargos la semana pasada contra un hacker de 32 años bajo el Artículo 273 del Código Penal de Rusia, que prohíbe la creación o uso de malware. La medida se produjo cuando Rusia parecía estar enviando algún tipo de mensaje sobre su tolerancia hacia el cibercrimen con la sentencia del personal del mercado de la dark web Hydra, incluida una cadena perpetua para su administrador. En 2023, el gobierno de EE. UU. acusó y sancionó a Matveev.
En una revelación inquietante (una que no cubrimos la semana pasada debido a las festividades del Día de Acción de Gracias), periodistas de Reuters han revelado que el FBI ahora está investigando una consultoría de cabildeo contratada por Exxon por el papel de la firma en una operación de hackeo y filtración que apuntó a activistas del cambio climático. DCI Group, una firma de cabildeo contratada en ese momento por Exxon, supuestamente entregó una lista de activistas objetivo a un investigador privado que luego subcontrató una operación de hackeo contra esos objetivos a hackers mercenarios. Después de que el investigador privado—un hombre israelí llamado Amit Forlit, que fue arrestado más tarde en Londres y enfrenta cargos de hackeo en EE.UU.—supuestamente entregara el material hackeado a DCI, filtró las comunicaciones internas de los activistas sobre litigios relacionados con el cambio climático contra Exxon a los medios, descubrió Reuters. Según Reuters, el FBI ha determinado que DCI también previsualizó primero ese material a Exxon antes de filtrarlo. “Esos documentos fueron empleados directamente por Exxon para atacarme con todas sus fuerzas”, dijo un abogado que trabaja con el grupo de activistas, Center for Climate Integrity, a Reuters. “Revolvió mi vida”. Exxon ha negado conocer alguna actividad de hackeo y DCI dijo a Reuters en un comunicado que “dirigimos a todos nuestros empleados y consultores a cumplir con la ley”.
Fuente y créditos: www.wired.com
Cats: Security