Lo + Nuevo
Author

Adal Paredes

Browsing

La SEC apunta a la ICO de BNB de Binance por posibles violaciones: Informe

Escucha la noticia dando click en el audio 🙂

El lanzamiento de Binance Coin (BNB) hace cinco años fomentó el intercambio de criptomonedas más grande del mundo. Hoy, los reguladores de EE. UU. lo están revisando, según Bloomberg.

La oferta inicial de monedas que sirvió como piedra angular del lanzamiento del intercambio de criptomonedas Binance en 2017 está recibiendo una nueva mirada de los reguladores federales.

Según fuentes anónimas citadas hoy en un informe de Bloomberg por Tom Schoenberg y sus colegas, la Comisión de Bolsa y Valores (SEC) está revisando los orígenes de Binance Coin (BNB) de la bolsa por posibles violaciones de las regulaciones de valores. Desde su lanzamiento en 2017, Binance se ha convertido, de lejos, en el intercambio de criptomonedas más grande del mercado por volumen de negociación.

La noticia de la investigación regulatoria federal llega justo cuando Reuters publicó los resultados de una investigación no relacionada en la que el servicio de noticias afirma que se lavaron al menos USD 2350 millones en fondos ilícitos a través de Binance entre 2017 y 2021.

No está claro qué provocó esta última revisión por parte de la SEC, pero BNB es actualmente la quinta criptomoneda más grande, según CoinMarketCap, registrando una capitalización de mercado total de $ 48 mil millones y un volumen de operaciones de 24 horas de $ 1.4 mil millones a partir de este escrito.

En el centro del caso está la autoridad reguladora de la SEC sobre los contratos de inversión y si las monedas digitales califican como tales, particularmente si se venden a inversionistas como una forma de financiar una empresa con la promesa de beneficiarse de los esfuerzos de la empresa.

BNB se creó en julio de 2017 como un token ERC-20 en la cadena de bloques Ethereum antes de pasar a una cadena Binance separada. La oferta inicial de monedas de 100 millones de tokens a 15 centavos por token recaudó $15 millones. Ahora, la moneda nativa en el intercambio de criptomonedas de Binance, BNB, puede intercambiarse directamente, usarse para realizar compras y pagos, y pagar una tasa de descuento en las tarifas de transacción de Binance.

Bloomberg afirma que Binance “enfrenta múltiples investigaciones en Washington”, que a su vez son parte de docenas de acciones de ejecución sobre las ICO.

En una declaración al medio de noticias financieras, Binance dijo: “No sería apropiado que comentemos sobre nuestras conversaciones en curso con los reguladores, que incluyen educación, asistencia y respuestas voluntarias a las solicitudes de información”, y agregó: “Continuaremos cumplir con todos los requisitos establecidos por los reguladores”.

Es posible que esos reguladores también estén analizando a Binance US, una empresa afiliada fundada en 2019, y si está lo suficientemente separada de su matriz global.

Bloomberg citó a funcionarios de la compañía al aclarar que “Binance.US es una plataforma comercial separada enfocada en los EE. UU. que brinda servicios a los usuarios de los EE. UU. ofreciendo productos y servicios que cumplen con las regulaciones federales y estatales de los EE. UU.” y una declaración separada de Binance US afirmando su compromiso con cumplimiento.

En marzo, Binance se vio afectado por una demanda colectiva de $ 5 millones en la que los usuarios afirmaron que el intercambio les vendió 79 criptoactivos diferentes (incluidos Dogecoin, Solana y Cardano) que deberían haberse manejado como valores con licencia.

Se han lavado al menos USD 2400 millones en criptomonedas a través de Binance: informe

Un informe de Reuters dice que se han lavado USD 2400 millones en fondos robados a través de Binance. El intercambio lo llama un “artículo de opinión lamentablemente mal informado”.

La agencia de noticias analizó los registros judiciales, habló con las fuerzas del orden y trabajó con las firmas de análisis de blockchain Chainalysis y Crystal Blockchain para rastrear fondos ilícitos en el intercambio.

A partir del lunes por la mañana, Binance era el criptointercambio más grande, con un volumen de $10,500 millones al contado y $41,400 millones en derivados durante el último día, según CoinMarketCap.

El informe cita al director de comunicaciones de Binance, Patrick Hillman, quien dijo a Reuters que no creía que su análisis fuera preciso.

Le dijo a la agencia de noticias que la compañía estaba en el proceso de reunir “el equipo forense cibernético más sofisticado del planeta” que “mejoraría aún más nuestra capacidad para detectar criptoactividad ilegal en nuestra plataforma”.

Un portavoz de Binance compartió una respuesta al artículo con Decrypt, diciendo que la compañía ha recibido “una gran cantidad de apoyo de los socios encargados de hacer cumplir la ley en todo el mundo” desde que se publicó el artículo el lunes por la mañana.

“Estamos al tanto del último artículo de opinión lamentablemente mal informado de Angus Berwick”, dijo el portavoz en un correo electrónico. “Cabe señalar que el artículo utiliza información desactualizada de 2019 y atestaciones personales no verificadas como muleta para establecer una narrativa falsa”.

El informe conecta varios eventos y plataformas notables, incluido el pirateo de Eterbase, un intercambio de criptomonedas eslovaco, el mercado de darknet Hydra y el grupo de piratas informáticos de Corea del Norte, Lazarus, cada uno de los cuales involucró a Binance para facilitar varias transacciones de criptomonedas.

Eterbase


En septiembre de 2020, los atacantes del grupo Lazarus crearon cuentas anónimas de Binance y las usaron para lavar una parte de los USD 5,4 millones robados del intercambio de criptomonedas eslovaco Eterbase, según el análisis de Reuters.

“Binance no tenía idea de quién estaba moviendo dinero a través de su intercambio”, dijo el cofundador de Eterbase, Robert Auxt.

Después del hackeo, Eterbase buscó trabajar con Binance para recuperar los fondos robados. El 9 de septiembre de 2020, Reuters informó que el CEO de Binance, Changpeng Zhao, tuiteó que el intercambio “haría lo que podamos para ayudar” a Eterbase.

Según los informes, los correos electrónicos compartidos con Reuters muestran que Binance se negó a compartir información o datos de la cuenta sin una solicitud de la policía.

Eterbase finalmente cerró su intercambio y finalmente se declaró en bancarrota.

La compañía presentó una denuncia penal ante la Agencia Nacional contra el Crimen (NCA) de Eslovaquia en junio de 2021. Después de que la NCA envió dos solicitudes a Binance, según el informe, el intercambio envió registros de 24 cuentas que estaban vinculadas a nombres de usuario como “benjaminfranklin” y ” garathbale”.

Hydra

El informe de Reuters también estima que el sitio de red oscura en ruso Hydra usó Binance para procesar pagos por medicamentos por un total de $ 780 millones.

Hillman dijo a Reuters que el total era “inexacto y exagerado”.

A principios de este año, el Departamento de Justicia de EE. UU. anunció que había cooperado con las fuerzas del orden alemanas para confiscar los servidores de Hydra. En ese momento, el Departamento de Justicia estimó que Hydra era responsable del 80 % de todas las transacciones criptográficas de la red oscura y que había recibido 5200 millones de dólares desde 2015.

Las publicaciones revisadas por Reuters de Hydra muestran que en marzo de 2018, Binance era la forma preferida de procesar pagos debido a la mínima información de identificación requerida para crear una cuenta.

“Esta es la forma más rápida y económica que he probado”, escribió un usuario, según Reuters.

Ataques de Lazarus


El informe menciona con frecuencia a Lazarus, un grupo de piratas informáticos que, según las fuerzas del orden estadounidenses, utiliza sus ganancias ilícitas para financiar el programa de armas nucleares de Corea del Norte. Como resultado, Estados Unidos sancionó a Lazarus en 2019.

Chainalysis, que trabajó con Reuters en el informe, estima que el grupo había robado criptomonedas por valor de 1750 millones de dólares para 2020.

Según Reuters, Lazarus usó Binance para lavar dinero del ataque Eterbase de $ 5,4 millones en 2020 también, y el ataque de $ 622 millones en la cadena lateral Ronin que conecta Axie Infinity con la red Ethereum.

Hilman dijo a Reuters que Binance identificó y congeló más de USD 5 millones relacionados con el pirateo de la cadena lateral de Ronin. También dijo que el intercambio continúa trabajando con las agencias de aplicación de la ley en la investigación.

Fuente (s) :

Creditos Musica :

Shiny Day by LiQWYD | https://www.liqwydmusic.com
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Escucha la noticia dando click en el audio 🙂

Qué es realmente el Club Bilderberg

Cada año, los ejecutivos de negocios, banqueros, jefes de los medios de comunicación, líderes intelectuales académicos y políticos más ricos y poderosos del mundo se reúnen a puertas cerradas y discuten cómo dar forma al mundo mientras se perpetúa un statu quo que ha sido muy beneficioso para unos pocos elegidos.

El Club Bilderberg es una conferencia que se celebra anualmente en distintas localizaciones y que reúne a personas influyentes de todo el mundo en los ámbitos económico, político y mediático. La naturaleza reservada del club, junto con el alto nivel de sus asistentes, han generado a su alrededor un aura de misticismo y teorías de la conspiración desde hace años.

El origen del club se remonta a los años cincuenta. Tras la Segunda Guerra Mundial y el lanzamiento del Plan Marshall, comenzó a crecer en Europa un rechazo a Estados Unidos, una visión que preocupaba a la élite europea en un contexto de Guerra Fría. Así, personalidades como el polaco Józef Hieronim Retinger  —político y activista exiliado en el Reino Unido— promovieron una conferencia con participantes europeos y estadounidenses. La intención era fomentar el atlantismo y la unidad entre Europa occidental y Norteamérica, y debatir sobre la cooperación económica y política en el marco del libre mercado y el modelo de sociedad occidental. 

68.ª reunión del Club Bilderberg

La 68.ª reunión del Club Bilderberg ya está en marcha en Washington, D.C., que comenzó el jueves 2 de Junio y continuará hasta el domingo 5 de Junio (2022).

El director ejecutivo de Pfizer, Albert Bourla, el ex director ejecutivo de Google, Eric Schmidt, Henry Kissinger y el director de la CIA, William J. Burns, se encuentran entre los 120 invitados (haga clic aquí para ver la lista completa) este año de 21 países… aunque no hay muchos rusos…


Bilderberg se enorgullece de hacer cumplir la regla de Chatham House, según la cual los participantes son libres de usar toda la valiosa información que deseen porque quienes asisten a estas reuniones , pero están obligados a no revelar la fuente de ninguna información confidencial o qué se dijo exactamente. Eso ayuda a garantizar el secreto legendario de Bilderberg, la razón de innumerables teorías de conspiración.

Según el grupo, esta es la lista de temas a tratar:

  • Realineamientos geopolíticos
  • Desafíos de la OTAN
  • Porcelana
  • Realineamiento del Indo-Pacífico
  • Competencia tecnológica chino-estadounidense
  • Rusia
  • Continuidad del Gobierno y la Economía
  • Interrupción del Sistema Financiero Global
  • Desinformación
  • Seguridad y Sostenibilidad Energética
  • Salud Post-Pandemia
  • Fragmentación de las Sociedades Democráticas
  • Comercio y Desglobalización
  • Ucrania

De acuerdo al comunicado, los temas a tratar serian los siguientes :

El reordenamiento Geopolítico Mundial, los desafíos de la OTAN, China, el ordenamiento indo-pacífico, la competencia tecnológica chino-norteamericana, Rusia, cambios en el sistema financiero internacional, la desinformación, Ucrania y sobre todo se invitó a una serie de grupos de poder, diversos líderes políticos y expertos en industrias, sobre de todo de finanzas, académicos y de los medios de comunicación, con el fin de estar casi todos en la misma pagina, como si fuera un nado sincronizado…

Como puede verse, los miembros (dos tercios de los participantes de Europa y el resto de América del Norte) estarán discutiendo (¿Ó tramando?) formas de gestionar el surgimiento de un mundo bipolar.

Además, la agenda parece alejarse de la libertad, ya que el grupo discutirá planes para combatir la “desinformación” o las élites que silencian a sus oponentes.

El tema principal durante el fin de semana será “Reajustes geopolíticos” tras la invasión rusa de Ucrania. El segundo es “Desafíos de la OTAN” y probablemente cómo los miembros europeos disuadirán la agresión rusa. Y el tercero es China, ya que Beijing amenaza con invadir Taiwán.

En última instancia, lo que se decida nunca verá la luz del día, aunque surgirá como una política oficial que ayudará a servir a la élite de Bilderberg. Y si la historia es un indicador, solo empeorará la situación global actual.

“Si el Grupo Bilderberg no es una conspiración de algún tipo, se lleva a cabo de tal manera que da una muy buena imitación de uno”,

– C. Gordon Tether, escritor del Financial Times, opinó una vez en mayo de 1975.

Así es como el Grupo Bilderberg controla el mundo.

Fuente de Foto Business Insider

https://www.businessinsider.com/this-chart-shows-the-bilderberg-groups-connection-to-everything-in-the-world-2012-6

Mientras tanto…

El director ejecutivo de Pfizer, el jefe de la CIA, el director del NSC, el vicepresidente de Facebook, el rey de Holanda y el secretario general de la OTAN se están reuniendo en secreto ahora mismo a puerta cerrada en DC.

Se llama Bilderberg, y ni un solo medio de comunicación importante ha informado sobre él.

Es probable que el temido Nuevo Orden Mundial se esté configurando ante nuestros ojos sin necesidad de que un grupo de funcionarios, magnates y políticos de todo el mundo se pongan de acuerdo en cónclaves misteriosos.

Dado que el grupo de élites se ha estado reuniendo regularmente durante décadas, estamos seguros de que los eventos de los últimos años no tienen nada que ver con ellos. (sarcasmo)

Finalmente, notamos la creencia de Alastair Crooke de que el principio del fin de la visión de Bilderberg/Soros está a la vista.

El Viejo Orden se aferrará, incluso hasta la última de sus uñas. La visión de Bilderberg es la noción de un cosmopolitismo multicultural e internacional que supera al nacionalismo de antaño; anunciando el fin de las fronteras; y conducir hacia una gobernanza política y económica mundial “tecnocrática” liderada por Estados Unidos.

Sus raíces se encuentran en figuras como James Burnham, un anti-Stalin, ex trotskista, quien, escribiendo ya en 1941, abogó por que las palancas del poder financiero y económico se colocaran en manos de una clase gerencial: una élite, que por sí sola ser capaz de dirigir el estado contemporáneo, gracias al conocimiento técnico financiero y de mercado de esta élite. Era, sin rodeos, un llamado a una oligarquía tecnocrática y experta.

Burnham renunció a su lealtad a Trotsky y al marxismo, en todas sus formas en 1940, pero tomaría las tácticas y estrategias para la infiltración y la subversión (aprendidas como miembro del círculo íntimo deLeón Trotsky) con él, y elevaría la gestión trotskista de ‘política de identidad’ para convertirse en el ‘dispositivo’ de fragmentación preparado para explotar la cultura nacional en un nuevo escenario, en la esfera occidental. Su libro de 1941, “The Managerial Revolution”, llamó la atención de Frank Wisner, posteriormente, una figura legendaria de la CIA, quien vio en los trabajos de Burnham y su colega, un compañero trotskista, Sidney Hook, la perspectiva de montar una alianza efectiva de antiguos Trotskistas contra el estalinismo.

Pero, además, Wisner percibió sus méritos como el modelo para un orden global pseudoliberal liderado por la CIA y liderado por Estados Unidos. (‘Pseudo’, porque, como Burnham articuló claramente, en The Machiavellians, Defenders of Freedom, su versión de libertad significaba cualquier cosa menos libertad intelectual o aquellas libertades definidas por la Constitución de los Estados Unidos. “Lo que realmente significaba era conformidad y sumisión”).

En resumen, (como han señalado Paul Fitzgerald y Elizabeth Gould), “para 1947, la transformación de James Burnham de comunista radical a conservador estadounidense del Nuevo Orden Mundial estaba completa. Su Lucha por el Mundo, [convertido en un memorando para la Oficina de Servicios Estratégicos de los Estados Unidos (OSS, el precursor de la CIA)], había dado un ‘giro francés’ a la revolución comunista permanente de Trotsky, y la convirtió en un plan de batalla permanente para un imperio americano global. Todo lo que se necesitaba para completar la dialéctica de Burnham era un enemigo permanente, y eso requeriría una sofisticada campaña psicológica para mantener vivo el odio a Rusia, “por generaciones”.

Aún así, como Charlie Skelton escribió anteriormente, la mayor pregunta ética que enfrenta la cumbre no es si aprovechar la locura de la guerra para obtener ganancias. Bombardear y reconstruir países, misiles y deudas, todo está bien: así es como funciona el neoliberalismo. Lo que es más difícil de justificar, dentro de un marco democrático, es el proceso práctico mediante el cual los principales políticos debaten los conflictos, a puerta cerrada, en concierto con industriales multimillonarios y especuladores del sector privado. El primer ministro de los Países Bajos discutiendo los puntos críticos globales en lujosa privacidad con el director ejecutivo de Royal Dutch Shell y el presidente de Goldman Sachs International. Es una óptica horrible.

Fuente (s):

Illusion by MAITTRE | https://www.youtube.com/c/maittreofficial
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

En medio de la incertidumbre por el crecimiento de la inflación en los Estados Unidos y el panorama económigo global, importantes empresas como Tesla, Coinbase, Gemini y Bitmex anunciaron despidos esta semana o comunicaron su decisión de frenar la creación de nuevos empleos este año.

Los anuncios coinciden con el informe publicado este viernes 3 de junio sobre la evolución del empleo en Estados Unidos, que no reveló cambios significativos en la tasa de desempleo del 3,5%. El número de personas desempleadas en Estados Unidos se mantiene en 6 millones de personas, de acuerdo al reporte. Sin embargo, hay expectativas de incremento de la inflación y de una continuación de la política de aumentos de las tasas de interés por parte de la Fed, elementos que aumenta la incertidumbre de la población.

El CEO de Tesla, Elon Musk, anunció este jueves en un mensaje de correo electrónico a sus empleados que tiene «un sentimiento super negativo» sobre la economía y que necesita rebajar la nómina de Tesla en 10%. Esto significaría el despido de 10.000 empleados, pues Tesla cuenta en la actualidad con 100.000.

Si bien Musk ya había advertido en las últimas semanas sobre los riesgos de una recesión, el mensaje sobre la reducción de su plantilla es la acción de más alto perfil por parte del CEO de un fabricante de automóviles. Las acciones de Tesla registraron un retroceso de 5,44% en su precio, previo a la apertura que se realiza en la bolsa de Frankfurt.

Coinbase frena expansión prevista para este año

Coinbase ya había anunciado a mediados de junio que, a pesar de haber previsto triplicar el tamaño de la compañía en 2022, había decidido disminuir la contratación de nuevos empleados, de acuerdo a una comunicación de Emilie Choi, presidente y COO de ese exchange.

Sin embargo, este jueves 2, el director de recursos del exchange, L.J Brock fue más enfático al anunciar que la firma había decidido no contratar nuevos empleados mientras se mantenga el entorno macro actual. Brock también anunció que rescindirían varias ofertas de empleo ya aceptadas, relativas a personas que aún no habían iniciado sus labores en la firma. De la cotización de USD 123 de hace 30 días, la acción de Coinbase ha descendido a USD 67,54, lo que representa un retroceso de 45%.

Por otra parte, el exchange Gemini se unió a otras firmas de criptomonedas que ya habían notificado sus decisiones de reducción de personal. Blockworks reportó este jueves que el exchange fundado por Tyler y Cameron Winklevoss es el cuarto intercambio prominente en reducir su plantilla de empleados desde abril pasado.

En un memorando enviado el martes 31 a los empleados de Gemini, los Winklevoss citaron la actual desaceleración de las criptomonedas junto con factores macroeconómicos y geopolíticos como razones para la reducción. Los ejecutivos se refirieron al clima actual del mercado de las criptomonedas como una fase de contracción, que llevará a un punto en el ciclo del mercado que se conoce como «criptoinvierno» o fase bajista pronunciada.

La ola de despidos en el sector de criptomonedas se ha venido acentuando en las últimas semanas, tal como lo reportó este medio el pasado 27 de mayo. Además del anuncio de Bitso que despediría a 80 de sus empleados, el exchange argentino Buenbit anunció el pasado 23 de mayo que había iniciado un proceso de reducción de personal y que detendría sus planes de expansión internacional.

Fuente (s) :

La Oficina Federal de Investigaciones (FBI) acusó y arrestó a un ejecutivo de OpenSea en el primer esquema de tráfico de información privilegiada de NFT.

Nathaniel Chastain era gerente de producto en OpenSea, el mayor mercado de NFT, cuando se involucró en prácticas comerciales ilícitas.

Durante su tiempo como ejecutivo en la empresa, Chastain estuvo a cargo de curar las características de NFT en la página de inicio de OpenSea.com. Antes de presentar una colección específica, supuestamente compraba los NFT, solo para revenderlos y obtener grandes ganancias luego del aumento de precio posterior a la función.

Además, para encubrir las acciones poco éticas, Chastain usó cuentas y billeteras anónimas de OpenSea.

Como resultado, Chastain fue acusado de lavado de dinero y fraude electrónico. Si se prueba su culpabilidad, Chastain corre el riesgo de hasta 20 años de prisión por cada uno de los dos delitos.

Declaraciones del fiscal federal y del FBI sobre el arresto por NFT


Según las declaraciones publicadas en nombre de la Oficina del Fiscal Federal del Distrito Sur de Nueva York, las autoridades tienen un compromiso continuo para rastrear los delitos digitales.

A pesar de la novedad de la industria de tokens no fungibles, el uso de información privilegiada es un esquema común:

“NFTS PUEDE SER NUEVO, PERO ESTE TIPO DE ESQUEMA CRIMINAL NO LO ES. COMO SE SUPONE, NATHANIEL CHASTAIN TRAICIONÓ A OPENSEA UTILIZANDO SU INFORMACIÓN COMERCIAL CONFIDENCIAL PARA GANAR DINERO PARA SÍ MISMO”.

— Damian Williams, fiscal federal

“En este caso, como se alega, Chastain lanzó un esquema antiguo para cometer abuso de información privilegiada utilizando su conocimiento de información confidencial para comprar docenas de NFT antes de que aparezcan en la página de inicio de OpenSea”, Michael J. Driscoll, director adjunto del FBI. -encargado explica.

Para concluir, Driscoll declaró: “El FBI continuará persiguiendo agresivamente a los actores que elijan manipular el mercado de esta manera”.

Según Justice.gov, el caso Chastain marca el primer esquema de tráfico de información privilegiada relacionado con activos digitales en la historia del FBI.

Fuente (s) :

La cámara alta del parlamento japonés acaba de aprobar una ley histórica que aclara el estatus legal de las stablecoins, definiéndolas esencialmente como dinero digital, según un informe de Bloomberg del viernes.

El proyecto de ley, preparado inicialmente por la Agencia de Servicios Financieros (FSA) de Japón, se anunció por primera vez en diciembre de 2021 y pasó por el Parlamento en marzo antes de ser aprobado por mayoría durante el pleno de la Cámara de Consejeros de hoy.

Las stablecoins son un tipo de criptomoneda cuyo valor suele estar vinculado a una moneda fiduciaria como el dólar estadounidense, el euro o la libra esterlina, o a materias primas como el oro. Están diseñadas para estabilizar el precio de criptomonedas que, de otro modo, serían volátiles, como Bitcoin, y también pueden utilizarse como almacenes de valor o unidades de cuenta.

Según la nueva legislación, que entrará en vigor en 2023, las stablecoins deben estar vinculadas al yen o a otra moneda de curso legal y garantizar a sus titulares el derecho a canjearlas por su valor nominal.

El proyecto de ley también dice que las stablecoins sólo pueden ser emitidas por bancos autorizados, agentes de transferencia de dinero registrados y empresas fiduciarias, y la FSA informa de que la normativa que regula los emisores de stablecoins se introducirá en los próximos meses.

Antes de la votación de hoy, Mitsubishi UFJ Trust and Banking Corp. ha presentado sus planes para emitir su propia stablecoin, llamada Progmat Coin. El banco con sede en Tokio dijo que su stablecoin estará totalmente respaldada por las reservas de yenes custodiadas en una cuenta fiduciaria.

La nueva ley, sin embargo, no aborda las stablecoins respaldadas por activos existentes emitidas por empresas extranjeras como Tether, o sus homólogas algorítmicas.

Las stablecoins en la mira de la regulación

Las stablecoins fueron objeto de un mayor escrutinio en las últimas semanas tras la implosión de la stablecoin algorítmica UST de Terra y de su token hermano LUNA, después de que UST—la stablecoin más grande descentralizada del sector—se desvinculara de su pretendida vinculación 1 a 1 con el dólar, despojando a los inversionistas de miles de millones de dólares.

El colapso de Terra también envió ondas de choque a través de los mercados globales de criptomonedas y aumentó las preocupaciones regulatorias, con la Secretaria del Tesoro de Estados Unidos, Janet Yellen, señalando a UST como un ejemplo de “riesgos rápidamente crecientes.”

Posteriormente aclaró que las criptomonedas, en general, no suponen ningún riesgo sistémico para el sistema financiero.

La Comisionada de la Comisión de Bolsa y Valores de Estados Unidos (SEC), Hester Peirce, fue otra de las reguladoras de alto rango que se sumó al debate, declarando que quiere ver reglas regulatorias claras sobre el uso de criptomonedas y stablecoins.

Peirce también sugirió que los acontecimientos del mes pasado en torno a Terra “probablemente animarán” al Congreso a intervenir y “trabajar más rápidamente en ello”.

Mientras tanto, el Banco de Inglaterra propuso a principios de esta semana que debería tener la capacidad de intervenir para supervisar a los emisores de stablecoin en caso de que decida que “su funcionamiento puede amenazar la estabilidad del sistema financiero del Reino Unido o tener consecuencias significativas para las empresas u otros intereses”.

Fuente (s) :

El fabricante de productos electrónicos Foxconn ha confirmado que una de sus plantas de producción con sede en México se ha visto afectada por un ataque de ransomware a finales de mayo. La compañía no proporcionó ninguna información sobre el grupo responsable del ataque, pero los operadores de la banda de ransomware LockBit se atribuyeron la responsabilidad. Foxconn opera tres instalaciones en México, que producen computadoras, televisores LCD, dispositivos móviles y decodificadores, anteriormente utilizados por Sony, Motorola y Cisco Systems.

La fábrica atacada de Foxconn está ubicada en Tijuana, México, y se considera una instalación estratégica que actúa como un centro de suministro crítico para el estado estadounidense de California, un importante consumidor de productos electrónicos.

En un comunicado, Foxconn aseguró que el impacto en sus operaciones generales será mínimo y que la recuperación se desarrollará de acuerdo con un plan predeterminado. Un portavoz de la compañía proporcionó el siguiente comentario:

“Se confirma que una de nuestras fábricas en México experimentó un ciberataque de ransomware a finales de mayo. El equipo de ciberseguridad de la empresa viene realizando el plan de recuperación correspondiente.

La fábrica está volviendo poco a poco a la normalidad. La interrupción causada a las operaciones comerciales se manejará mediante el ajuste de la capacidad de producción. Se estima que el ataque de ciberseguridad tendrá poco impacto en las operaciones generales del Grupo. La información relevante sobre el incidente también se proporciona instantáneamente a nuestra gerencia, clientes y proveedores». – Foxconn

La operación de ransomware LockBit reclamó el ataque el 31 de mayo al publicar una amenaza de filtrar datos robados de Foxconn a menos que se pague un rescate antes del 11 de junio.

Imagen captura sitio web onion de LockBit reclamando a Foxconn como víctima 

Esto significa que las negociaciones pueden no haber terminado por completo y los ciberdelincuentes aún esperan llegar a un acuerdo con la empresa. Las demandas de LockBit siguen siendo desconocidas en este momento, pero es probable que sean bastante grandes, dado que la pandilla generalmente se enfoca en compañías exitosas que pueden pagar rescates más grandes.

El atacante no ha dado ninguna pista sobre los datos que posee, pero por lo general buscan filtrar información valiosa que podría usarse como palanca para que la víctima pague.

Dado que Foxconn produce varios productos electrónicos de consumo para muchas marcas, LockBit puede contener esquemas y dibujos técnicos valiosos que constituyen propiedad intelectual compartida en virtud de acuerdos de confidencialidad.

La fábrica de Foxconn en Tijuana es la segunda afectada por un ataque de ransomware en menos de dos años. En diciembre de 2020, el grupo de ransomware DoppelPaymer anunció que golpeó las instalaciones de CTBG MX de la compañía en Ciudad Juárez.

Los atacantes pidieron un rescate de 34 millones de dólares y afirmaron haber robado 100 GB de datos, cifrado entre 1200 y 1400 servidores y destruido de 20 a 30 TB de datos de copia de seguridad.

Fuente (s) :

Un operativo internacional que movilizó a más de una decena de países, en su mayoría europeos, llevó al desmantelamiento de FluBot, uno de los programas maliciosos que más rápido se propagan hasta la fecha en los móviles de Android y que infecta el teléfono a través de SMS falsos para robar contraseñas y datos personales.

  • Se han desconectado a diez mil víctimas de la red FluBot y evitado el envió de más de 6 500 000 mensajes de texto no deseados.

FluBot fue descubierto por primera vez en diciembre de 2020, ganando fuerza en 2021, y que se ha estado propagando de forma agresiva a través de SMS, robando contraseñas, datos bancarios en línea, y otra información confidencial de los teléfonos inteligentes (smartphones) infectados con el programa.

Las víctimas que usaban teléfonos con un sistema operativo Android de Google recibían un SMS que pedía a los usuarios pinchar en un enlace e instalar una aplicación para monitorear la entrega de un paquete o escuchar falsos mensajes de voz, explicó un portavoz de la AFP a Europol.

El malware se instalaba a través de mensajes SMS falsos. Estos pedían a los usuarios instalar una aplicación o escuchar un mensaje de voz falso. Una vez instalada la app, que en realidad era Flubot, se solicitaban permisos de accesibilidad. En caso de obtenerlos, los ciberdelincuentes podían acceder a todo tipo de información ya que es como si estuvieran viendo la pantalla del móvil a distancia y recibiendo todas las pulsaciones que hiciéramos. 

FluBot en España

En España este malware tuvo su apogeo de infecciones durante el mes de marzo de 2021. Una estafa con la que se estimó que había capturado más de 11 millones de números de teléfono, solo en España. Esto es, un 25% de la población española

Los investigadores de PRODAFT dijeron anteriormente que el acceso a los contactos de un usuario permitió al grupo recopilar más de 11 millones de números de teléfono en España, lo que representa alrededor del 25% de la población. Si no se tomaba ninguna medida, teorizaron que el grupo detrás de FluBot podría recopilar todos los números de teléfono en España en 6 meses.

Este malware comprometió “una gran cantidad de dispositivos” en todo el mundo, incluidos incidentes significativos en España y Finlandia, debido, entre otras cosas, a su capacidad para acceder a los contactos de un teléfono inteligente infectado, según Europol.

La infraestructura ha sido desmantelada a principios de mayo por la policía neerlandesa, lo que dejó inactivado este programa que se instala a través de un mensaje de texto que pedía a los usuarios que hicieran clic en un enlace e instalaran una aplicación para rastrear la entrega de un paquete o escuchar un mensaje de voz falso.

Una vez instalada la aplicación en cuestión, solicitaría permisos de accesibilidad y los piratas informáticos usarían este acceso para robar credenciales de aplicaciones bancarias o detalles de cuentas de criptomonedas y deshabilitar los mecanismos de seguridad integrados.

Entre los consejos de Europol para detectar si una aplicación puede tratarse de un programa malicioso, incluye tocar una aplicación para asegurarse de que se abre como tal, o intentar desinstalarla para asegurarse de que no aparece un “mensaje de error”.

“Si cree que una aplicación puede ser un programa malicioso, restablezca el teléfono a la configuración de fábrica”, indican.

Los países implicados en la investigación fueron Australia, Bélgica, Finlandia, Hungría, Irlanda, Rumanía, España, Suecia, Suiza y los Países Bajos, así como el servicio secreto de Estados Unidos, coordinados por el Centro de Ciberdelincuencia de Europol.

La investigación continúa, ya que está pendiente de analizar quienes estaban detrás y quién se ha beneficiado de una campaña de malware a nivel global, aunque varios miembros de la banda de Flubot fueron arrestados en Barcelona el pasado marzo. 

Fuente (s) :

La marca de moda de lujo también está diseñando de forma privada una estrategia comercial de metaverso a largo plazo.

Cada vez mas tiendas y empresas aceptan las criptomonedas como forma o metodo de pago. A partir del próximo mes, la marca de moda de lujo francesa Balenciaga comenzará a aceptar Bitcoin y Ethereum como pago en línea y en ubicaciones físicas seleccionadas, según The Wall Street Journal.

El movimiento convierte a Balenciaga en la última marca de moda heredada en adoptar las criptomonedas como método de pago. A principios de este mes, Gucci anunció que comenzaría a permitir pagos con criptomonedas en línea y en cinco tiendas. Gucci actualmente acepta las criptomonedas Bitcoin, Bitcoin Cash, Ethereum, Litecoin, Dogecoin y Shiba Inu como forma de pago.

Balenciaga inicialmente permitirá el pago solo en Bitcoin o Ethereum, las dos criptomonedas más grandes por capitalización de mercado, pero planea expandir el programa a otras monedas a su debido tiempo.

La moda de lujo no es ajena a Web3. El año pasado, numerosas marcas heredadas, incluidas Balenciaga, Gucci, Nike, Dolce & Gabbana y Burberry, lanzaron colecciones NFT y ventanas emergentes de metaverso. A pesar de lo tradicionales que son estas marcas en algunos aspectos, aparentemente todas están alineadas con la moda digital como una oportunidad comercial: según varios expertos de la industria que hablaron con Decrypt en octubre, la industria de la moda digital podría eventualmente acercarse o incluso igualar el valor de $ 2 billones. del mercado físico de la moda.

En diciembre, Balenciaga anunció la formación de una unidad comercial de metaverso interna. Si bien Cédric Charbit, el director ejecutivo de la etiqueta, se negó a revelar nada al WSJ con respecto a los planes o la estrategia a largo plazo de la unidad, sí dijo que ve “el metaverso como un país”, un mercado tan importante como cualquier nación en la que la marca se encuentre actualmente. opera en.

La noticia de la adopción de las criptomonedas por parte de Balenciaga llega cuando muchos creen que el mercado de las criptomonedas está entrando en otro Crypto Winter. La cantidad de Bitcoin necesaria para comprar una sudadera con capucha de Balenciaga de $ 1,250 en noviembre valdría un poco menos de $ 563 hoy. Pero la turbulencia del criptomercado no intimida al liderazgo de la marca. Cuando se le preguntó si la reciente caída del mercado afectó la posición de Balenciaga sobre las criptomonedas, Charbit simplemente respondió que su pensamiento era “a largo plazo”.

Fuente (s) :

El ransomware LockBit es una de las grandes amenazas actuales. Actualmente es el grupo con más víctimas públicas y con diferencia. Además está considerado el más rápido del mundo, puede cifrar 53 GB de datos en solo 4 minutos. En un informe realizado por la plataforma de analítica de datos Splunk, en el que analizaron los ransomware actuales más peligrosos sobre víctimas en Windows 10 y Windows Server 2019, la mejor marca ha sido para una muestra de LockBit 2.0, que ha tardado 4 minutos y 9 segundo para cifrar 53 GB de datos en todo tipo de formatos: PDF, Word, fotos, vídeos, etc.

Después de 400 ejecuciones de ransomware, los tiempos que tardaban en cifrar datos procedentes de 98.561 archivos han dejado constancia de las diferencias en los tiempos para completarlo. 

   Sin embargo, de media, el resto de muestras de la misma familia tampoco es que hayan tardado mucho más, ya que el tiempo que han necesitado es de 5 minutos y 50 segundos.

Pero, después de LockBit, el segundo ransomware más rápido es el de la familia Babuk, que ha tardado una media de 6 minutos y 34 segundos para cifrar la misma cantidad de datos. En tercer lugar se ha situado Avaddon, cuyo promedio de tiempo ha sido de 13 minutos y 15 segundos. 

   De todas las familias de ransomware analizadas, Mespinoza ha sido la que más ha tardado en llevar a cabo el secuestro de estos datos, con un tiempo de una hora, 54 minutos y 54 segundos.

LockBit 2.0 y el uso de las políticas de grupo en Windows

Una de las familias de ransomware como servicio más populares, observada por primera vez en septiembre de 2019, y que ha tenido cierto protagonismo afectando a sistemas de control industrial lanza ahora una nueva versión. Recordemos que la primera versión 1.0 contenía un bug con el cuál se podían descifrar los archivos, no así en la versión 2.0

Después de que las temáticas relacionadas con el ransomware fueran prohibidas en algunos de los principales foros usados por los ciberdelincuentes para evitar atraer la atención de las autoridades, algunos grupos como LockBit empezaron a promocionar su servicio en busca de afiliados en las webs que tienen preparadas para filtrar los datos que roban de las empresas a las que atacan.

LockBit 2.0 está promocionando sus características entre aquellos delincuentes que quieran formar parte de este esquema criminal para repartirse los beneficios. Este tipo de grupos se encarga de desarrollar el malware y de proporcionar soporte a los criminales que lo utilicen para cifrar los datos de sus víctimas. Cuando las víctimas pagan el rescate, este se reparte entre los afiliados encargados de acceder a las redes corporativas, robar la información y cifrarla y los desarrolladores del malware.

Normalmente, cuando los delincuentes acceden a una red corporativa y consiguen hacerse con el controlador del dominio, estos suelen utilizar software de terceros para desplegar scripts que tratan de desactivar el software antivirus que esté instalado, y así evitar que la ejecución del ransomware sea detectada y bloqueada.

Sin embargo, en las nuevas muestras detectadas se observa una automatización de este proceso mediante el cual el ransomware se distribuye de forma automática por la red corporativa cuando se ejecuta en un controlador de dominio. Para conseguirlo, el ransomware genera una nueva política de grupo en el controlador del dominio que luego es enviada a todos los dispositivos de la red.

powershell.exe -Command “Get-ADComputer -filter * -Searchbase ‘%s’ | foreach{ Invoke-GPUpdate -computer $_.name -force -RandomDelayInMinutes 0}”

Imprimir la nota de rescate

Además, esta nueva versión de LockBit también incluye una interesante funcionalidad (vista anteriormente en otras muestras de ransomware como Egregor) que consiste en la impresión de las notas de rescate en todas las impresoras de red que estén conectadas para así llamar la atención de las víctimas.

Condiciones para los “socios” de LockBit 2.0

LockBit dice que es el ransomware más rápido cifrando

Y el más rápido exfiltrando información:

Cómo funciona LockBit

La capacidad y peligrosidad de LockBit ha ido in crescendo desde su aparición en septiembre 2019 y funciona como ransomware como servicio (RaaS) en el que se contratan ataques en un marco de afiliados. Posteriormente, el rescate obtenido por el secuestro de datos se reparte entre el equipo de desarrolladores de LockBit y los atacantes afiliados, que reciben hasta tres cuartas partes de los fondos conseguidos.

Las autoridades consideran que el ransomware LockBit forma parte de la familia de malware “LockerGoga & MegaCortex“. Esto simplemente significa que comparte comportamientos con estas formas establecidas de ransomware dirigido. Como explicación rápida, entendemos que estos ataques son:

  • Autodifusión dentro de una organización en lugar de requerir un direccionamiento manual.
  • Dirigido, en lugar de propagarse de forma dispersa como el malware de spam.
  • Usando herramientas similares para propagarse, como Windows Powershell y Server Message Block (SMB).

Lo más significativo es su capacidad de autopropagación, lo que significa que se propaga por sí solo. En su programación, LockBit está dirigido por procesos automatizados prediseñados. Esto lo hace único de muchos otros ataques de ransomware que son impulsados ​​​​de forma manual en la red, a veces durante semanas, para completar el reconocimiento y la vigilancia.

De esta forma, tras explorar las debilidades de una red, consigue infiltrarse realizando toda la actividad automáticamente y desactiva los programas de seguridad. Una vez conseguido, implementa la carga de cifrado. Las víctimas solo podrán recuperar esa información y desbloquear los sistemas si pagan el rescate solicitado para obtener la clave de acceso.

Después de que el atacante haya infectado manualmente un solo host, puede encontrar otros hosts accesibles, conectarlos a los infectados y compartir la infección mediante un script. Esto se completa y repite completamente sin intervención humana.

Además, utiliza herramientas en patrones que son nativos de casi todos los sistemas informáticos de Windows. Los sistemas de seguridad de puntos finales tienen dificultades para marcar actividades maliciosas. También oculta el archivo de cifrado ejecutable al disfrazarlo como el formato de archivo de imagen común .PNG, engañando aún más las defensas del sistema.

Etapas de los ataques de LockBit

Los ataques de LockBit se pueden entender en aproximadamente tres etapas:Etapa 1: Explotar las debilidades en una red. La brecha inicial se parece mucho a otros ataques maliciosos. Una organización puede ser explotada por tácticas de ingeniería social como el phishing, en el que los atacantes se hacen pasar por personal o autoridades de confianza para solicitar credenciales de acceso. Igualmente viable es el uso de ataques de fuerza bruta en los servidores de intranet y sistemas de red de una organización. Sin una configuración de red adecuada, las pruebas de ataque pueden tardar solo unos días en completarse. Una vez que LockBit se ha “parado” en una red, el ransomware prepara el sistema para liberar su carga útil de cifrado en todos los dispositivos que pueda. Sin embargo, es posible que un atacante deba asegurarse de que se completen algunos pasos adicionales antes de que pueda realizar su movimiento final.Etapa 2: infiltrar. Infíltrarse más profundo para completar la configuración del ataque si es necesario. A partir de este momento, el programa LockBit dirige todas las actividades de forma independiente. Está programado para usar herramientas de “post-explotación” para obtener escalamiento de privilegios.Es en esta etapa que LockBit toma las medidas necesarias para su funcionamiento. Esto incluye deshabilitar los programas de seguridad y cualquier otra infraestructura que pueda permitir la recuperación del sistema. El objetivo es hacer que la recuperación sin asistencia sea imposible o lo suficientemente lenta como para que sucumbir al rescate del atacante sea la única solución práctica. Cuando la víctima está desesperada por que las operaciones vuelvan a la normalidad, es cuando pagará la tarifa del rescate.Etapa 3: cifrado. Una vez que la red se haya preparado para que LockBit se movilice por completo, el ransomware comienza su propagación a través de cualquier máquina que pueda tocar. Como se indicó anteriormente, LockBit no necesita mucho para completar esta etapa. Una sola unidad del sistema con alto acceso puede enviar comandos a otras unidades de la red para descargar LockBit y ejecutarlo   

El cifrado “bloquea” todos los archivos del sistema. Las víctimas solo pueden desbloquear sus sistemas a través de una clave personalizada creada por la herramienta de descifrado de LockBit. El proceso también deja copias de un archivo de texto de nota de rescate simple en cada carpeta del sistema. Proporciona a la víctima instrucciones para restaurar su sistema e incluso ha incluido amenazas de chantaje en algunas versiones de LockBit.

Después de que los atacantes obtienen acceso a la red y alcanzan el controlador de dominio, ejecutan su malware en él, creando nuevas políticas de grupo de usuarios, que luego se envían automáticamente a cada dispositivo en la red. Las políticas primero deshabilitan la tecnología de seguridad integrada del sistema operativo. Luego, otras políticas crean una tarea programada en todas las máquinas con Windows para ejecutar el ejecutable del ransomware. 

 Este ransomware usa la API de Windows Active Directory para realizar consultas LDAP para obtener una lista de computadoras. LockBit 2.0 luego pasa por alto el Control de cuentas de usuario (UAC) y se ejecuta en silencio, sin activar ninguna alerta en el dispositivo que se está cifrando.

Aparentemente, esto representa la primera propagación de malware de mercado masivo a través de políticas de grupos de usuarios. Además, LockBit 2.0 entrega notas de rescate de manera bastante caprichosa, imprimiendo la nota en todas las impresoras conectadas a la red.

Diferentes versiones de LockBit

Detectar las variantes de LockBit puede ayudar a identificar exactamente a lo que se enfrenta.

  • Variante 1 – extensión “.abcd”. La versión original de LockBit cambia el nombre de los archivos con el nombre de extensión “.abcd”. Además, incluye una nota de rescate con demandas e instrucciones para supuestas restauraciones en el archivo “Restore-My-Files.txt” y en cada carpeta afectada.
  • Variante 2 – Extensión “.LockBit”. La segunda versión conocida de este ransomware adoptó la extensión de archivo “.LockBit”, dándole el nombre actual. Sin embargo, las víctimas encontrarán que otras características de esta versión parecen en su mayoría idénticas a pesar de algunas revisiones del back-end.
  • Variante 3 – LockBit versión 2.0. Esta versión ya no requiere descargar el navegador Tor con sus instrucciones de rescate. En cambio, envía a las víctimas a un sitio web alternativo a través del acceso a la web tradicional. Recientemente, ha mejorado con características más nefastas, como la negación de acceso a equipos con permisos administrativos; desactivar las indicaciones de seguridad que los usuarios pueden ver cuando una aplicación intenta ejecutarse como administrador.

Además, el malware ahora está configurado para robar copias de los datos del servidor e incluye líneas adicionales de chantaje incluidas en la nota de rescate. En caso de que la víctima no siga las instrucciones, LockBit ahora amenaza con la divulgación pública de los datos privados de la víctima (doble extorsión). 

Mejores prácticas

Dada su persistencia, velocidad de propagación y métodos de intrusión, es probable que LockBit 2.0 cause un daño significativo a sus víctimas, ya sea financiero o de reputación. Estas son algunas de las mejores prácticas de los marcos establecidos por el Centro de Seguridad de Internet y el Instituto Nacional de Estándares y Tecnología (NIST) que pueden ayudar a las organizaciones a prevenir y mitigar el impacto de los ataques que involucran ransomware como LockBit 2.0.


Fuente (s) :

Ring cámara de seguridad compatible con alexa de amazon

La ciberdelincuencia aumenta, incluso se ofrece como servicio y los costos asociados a ésta podrían ser de 10.5 trillones de dólares en 2025.

Escucha la noticia dando click en el audio 🙂

La ciberdelincuencia es un negocio multimillonario que está en ascenso en todo el mundo. Conforme se hace más robusta la transformación digital de las empresas y la convivencia de las personas es más propensa al espacio digital, crece la superficie que los ciberdelincuentes pueden atacar. De acuerdo con el director de Operaciones de Kio Cybersecurity, José García Sabbagh, hoy existen 25 billones de dispositivos conectados a internet contra 7.7 billones de habitantes.

En 2015, los costos globales asociados a la ciberdelincuencia se estimaron en 3 trillones de dólares. Para 2021 aumentó 100%. Citando datos de Cybersecurity Ventures, el CEO de Cisco, Chuck Robbins, dijo en mayo del año pasado que “si pensamos en el cibercrimen como pensamos en el PIB (Producto Interno Bruto) de los países, sería la tercera economía más grande del mundo después de Estados Unidos y China con 6 trillones de dólares en daños globales”.

En enero pasado, Cybersecurity Ventures calculó que los costos globales anuales asociados a la ciberdelincuencia aumentarán un 15% por año durante los próximos cinco años, alcanzando los 10.5 trillones de dólares anuales, que mantendrían al negocio del cibercrimen en un rango equivalente a la tercera economía mundial, por encima de países como Japón, Alemania, Reino Unido o India. De hecho, sería casi similar al PIB de Japón y Alemania juntos.

Desde marzo de 2012, el entonces director del FBI de Estados Unidos, Robert Mueller previó lo que venía. En aquel año declaró que estaba convencido de que solo hay “dos tipos de empresas: las que ya han sido hackeadas y las que lo serán. E incluso están convergiendo en una sola categoría: empresas que ya han sido pirateadas y lo serán nuevamente”.

Solo en el primer semestre de 2021 en México se detectaron 60,000 millones de ciberataques, según Fortinet.

De acuerdo con el dato proporcionado por dicha empresa de ciberseguridad, México es el primer país de Latinoamérica con más intentos de ciberataques, con un promedio de 320 millones al día en los primeros seis meses del año pasado. Muchos de estas acciones, dice José García Sabbagh a Forbes México durante un taller para periodistas, vienen de grupos de ciberdelincuencia locales, pero también, y en su mayoría, de organizaciones internacionales, principalmente de China y Rusia.

DATOS

  • Más 91,000 millones de intentos de ciberataques se registraron en América Latina en la primera mitad del 2021.
  • México ocupó el primer lugar con 60.8 mil millones.
  • Estuvo seguido de Brasil (16.2 mil millones), Perú (4.7 mil millones) y Colombia (3.7 mil millones).

Secuestro de información

“¿Por qué aumentan los ataques cibernéticos?  Hoy toda la información está en la nube y esto aumenta la superficie de ataque, entre más dispositivos estén conectadas entonces hay más superficie que atacar, hay más oportunidades para los atacantes”, refiere José García de Kio Networks, quien apunta que una de las principales tendencias en la ciberdelincuencia es el uso del ransomware, es decir, el secuestro de información sensible por la que se pide una recompensa.

“A partir del crecimiento que ha representado la pandemia y de la transformación digital, cada 11 segundos una empresa recibe un ataque de ransomware. Aparte de que secuestran los datos y piden una recompensa, antes realizan una copia de los datos y te hacen una doble extorsión para que ellos no publiquen la información confidencial e inclusive hasta la información de los clientes”, comenta García Sabbagh.

De acuerdo con datos FortiGuard Labs, de Fortinet, en el primer semestre de 2021 los ataques con ransomware fueron 10 veces mayores en comparación con el mismo periodo del año previo. “A nivel mundial, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por el gobierno y los sectores automotriz y manufacturero”. No obstante, esta técnica de ciberdelincuencia es un riesgo latente para todo tipo de industria y empresa.

Incluso Fortinet detectó un crecimiento del llamado Ransomware-as-a-Service (RaaS), “donde algunos ciberdelincuentes se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético”, ya que estos accesos pueden ser vendidos a terceros, generando así un mercado negro que perjudica a las compañías, sus clientes y usuarios.

En julio del año pasado “FortiGuard Labs encontró un RaaS llamado ‘Blackmatter’, que incluye un ‘paquete’ de ransomware, sitios de pago y manuales operativos para que sus miembros y afiliados puedan infectar el objetivo con las herramientas proporcionadas. Se ofreció acceso a redes corporativas en los Estados Unidos, Canadá, Australia y el Reino Unido, que potencialmente provenían de los empleados de las empresas, por valores que iban desde los 3,000 a los 100,000 dólares”.

El Informe de riesgo global 2020 del Foro Económico Mundial señala que “el ciberdelito como servicio es un modelo de negocio en crecimiento, como la creciente sofisticación de herramientas en la darknet (red oscura) hace que los servicios maliciosos sean más asequibles y fácilmente accesibles para cualquiera”.

Otra modalidad de ciberdelincuencia destacada fue el malvertising, o publicidad maliciosa. “Una de cada cuatro organizaciones detectó intentos de malvertising, es decir, el uso de publicidad online para la distribución de malware, siendo Cryxos el más prevalente”, señaló Fortinet en su reporte de 2021. La publicidad maliciosa se oculta entre los anuncios de internet e infecta la computadora o celular sin necesidad de clics de por medio.

A decir de José García, la anonimidad de la ciberdelincuencia reduce los riesgos para los atacantes y aumenta sus utilidades en este multimillonario negocio. “Los atacantes están conectados en un lugar y después se pueden esconder brincando de un país a otro, de un dispositivo a otro para que sean irrastreables, por lo tanto baja el riesgo y la rentabilidad sube porque las utilidades para los ciberdelincuentes son altas y los costos, al ser todo esto remoto y automatizado, bajan”.

Aunado a esto, los delitos cibernéticos no se denuncian. De acuerdo con Cybersecurity Ventures esto se debe “a la vergüenza (de las compañías que son víctimas), el temor al daño de la reputación y la noción de que las fuerzas del orden no pueden ayudar”. El Informe de riesgo global 2020 del Foro Económico Mundial indica que “las organizaciones de ciberdelincuencia están uniendo fuerzas y su probabilidad de detección y enjuiciamiento es de 0.05% en Estados Unidos”.

BingX exchange confiable de Criptomonedas

Ciberdelincuencia vs. cadenas de producción

José García de Kio Networks apunta que las organizaciones de ciberdelincuencia “también están atacando las cadenas de producción. Por ejemplo, las máquinas que producen pan, refrigeradores o electrodomésticos, antes no estaban conectadas a la red, pero ahora ya están conectadas por el beneficio de los datos y la nube, (por eso) están siendo muy atacadas. Ya hemos visto ataques a sistemas de países como cuando tiraron el sistema de energía de Ucrania antes de la guerra”.

A finales de 2016 la red eléctrica de Ucrania sufrió un ciberataque que provocó un apagón en el 20% de Kiev. En esa ocasión se sospechó que en el ataque se habría usado el malware Industroyer, un juego de palabras que hace referencia a la destrucción de industrias, el cual fue calificado como la mayor amenaza para los sistemas de control de industrias desde Stuxnet, un virus que tomó el control de 1,000 máquinas de una planta nuclear de Irán y les ordenó autodestruirse.

“Por el otro lado, todas las empresas compramos tecnología, (los ciberdelincuentes) están haciendo como un caballo de troya, están atacando a las empresas fabricantes de software para que nosotros cuando la adquirimos ya venga vulnerable, con un software malicioso”, advierte José García Sabbag.

Otra de las tendencias actuales de los ciberdelincuentes, apunta el experto, es la suplantación de identidad a través del correo electrónico. “Por ejemplo, al director de finanzas le llega un correo que parece ser del director general de la empresa con los nombres y apellidos, con la redacción adecuada, diciendo que transfiera una cantidad de dinero a tal cuenta y eso lo están haciendo y obteniendo muchas ganancias a través de email”.

Ante el incremento de la ciberdelincuencia, José García recomendó a las empresas e industrias de todo tipo y tamaño reforzar sus escudos. Para ello deben realizar acciones de seguridad activa, preventiva y proactiva. “La preventiva son medidas, controles y tecnologías para elevar el nivel de seguridad de la organización antes de que sucedan los ataques; la activa es en el momento de los ataques con monitoreo y tecnología que pueda detectar y proteger, y la seguridad proactiva es adelantándose a los ataques con el uso de información y datos de las tendencias de los ataques y poder cerrar las brechas antes de que nos llegue un ataque”, comentó.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino