Lo + Nuevo
Author

Adal Paredes

Browsing

 La imprudencia de un empleado, un virus informático oculto en la copia pirata de una película de superhéroes y una paciencia de meses de los ladrones. Estos fueron los tres elementos claves que propiciaron, en el verano de 2020, el robo de seis millones de euros en criptomonedas, uno de los mayores de este tipo de activos conocidos hasta ahora en España.

  • La UCO ha detenido a cinco personas que en 2020 robaron las criptodivisas de 2gether, una compañía que custodiaba los ahorros de miles de clientes
  • La película venía con un regalo envenenado: un malware tipo RAT (Remote Access Trojan), lo que se conoce popularmente como un Troyano

Agentes de la Unidad Central Operativa (UCO) de la Guardia Civil han logrado resolver este asalto tras descubrir que los ciberdelincuentes consiguieron colarse en los sistemas de 2gether, una sociedad española de custodia de criptoactivos, a través de la descarga que un trabajador de esta compañía hizo de una película y, posteriormente, seguir el rastro de las criptomonedas.

La bautizada como operación 3Coin se ha saldado hasta ahora con cinco detenidos o investigados (cuatro de ellos de nacionalidad española y uno de un país del antiguo bloque del Este), entre ellos el considerado cerebro del asalto, y la recuperación de parte de lo sustraído, según detalla el instituto armado en una nota. Durante la investigación, los agentes han descubierto que uno de los arrestados controlaba a otros de los arrestados mediante el rito de brujería conocido como sapo bufo, consistente en inhalar vapores de veneno de este animal, considerados una sustancia alucinógena.

Las pesquisas se iniciaron el 31 de julio de 2020, cuando 2gether denunció haber sido víctima de un ataque informático mediante el cual le habían sustraído una importante cantidad de criptomonedas. En concreto, 114 bitcoins y 276 etherums, que en aquel momento tenían un valor de 1,2 millones de euros. El número de clientes afectados por la sustracción superaba los 5.500. El Departamento Contra el Cibercrimen de la UCO pudo determinar que el ataque informático había sido realizado mediante un sofisticado malware (programa informático malicioso) del tipo troyano denominado Nanocore, y que este había sido introducido a través de la descarga ilegal que, desde su puesto de trabajo, había hecho un empleado en enero de 2020 de una película de superhéroes de un portal de contenido multimedia pirata.

“Altamente sofisticado”, según la Guardia Civil, el virus informático se hizo a partir de ese momento con el control absoluto del equipo del empleado, donde permaneció siete meses instalado sin ser detectado. En ese tiempo, los cibercriminales descubrieron con detalle todos los procesos internos de la empresa y prepararon el ataque informático. Este se produjo, finalmente, el último día de julio de aquel año, para aprovechar que la compañía iba a reducir al mínimo su actividad al iniciarse las vacaciones de verano de la mayoría de sus trabajadores. Para ello, 24 horas antes accedieron al sistema y desactivaron las medidas de seguridad informática. Así, el día elegido para perpetrar el robo, pudieron dar las órdenes de transacción de moneda electrónica sin ser detectados a través de una red de ordenadores interpuestos y líneas de teléfono de terceros países. “En 15 o 20 minutos habían extraído las criptomonedas”, destacan fuentes cercanas a la investigación.

Las monedas electrónicas sustraídas fueron transferidas a billeteras virtuales bajo el control de los delincuentes, donde estos tuvieron inmovilizados los fondos durante más de seis meses para evitar llamar la atención policial. “Es la práctica habitual en este tipo de ciberrobos”, añaden estas mismas fuentes, que destacan que una vez pasado ese tiempo, comenzaron a mover las criptomonedas a través de un complejo entramado de billeteras electrónicas para blanquearlo. Fuentes de la Guardia Civil destacan que dos de los detenidos tenían ya antecedentes por ciberdelincuencia y que todos ellos tenían como única actividad este tipo de actividades. “Uno de ellos tenía una billetera por la que habían llegado a pasar 150 millones de euros en este tipo de activos”, señalan las fuentes consultadas.

Las pesquisas de los agentes especializados de la UCO permitieron, en un primer momento, identificar al supuesto operador de la página web de descargas ilegales desde donde se distribuyó el virus informático usado en el ataque. Este cobraba poco más de 200 euros por permitir a la red utilizar su plataforma para introducir virus informáticos entre el material audiovisual pirata que ofertaba. Además, la Guardia Civil identificó a otras tres personas, sin relación aparente entre ellos, que supuestamente habían recibido parte de las criptomonedas sustraídas. Eso propició que en noviembre del año pasado, los agentes detuvieran a estas cuatro personas, entre ellos el considerado cabecilla de la trama, en Tenerife (1), Bilbao (1) y Barcelona (2). Uno de los arrestados en esta última ciudad es un joven que tenía la consideración legal de menor por una discapacidad.

Sapo bufo

En el registro de las viviendas de estos cuatro presuntos implicados se recuperaron criptomonedas por valor de 900.000 euros procedentes del robo, además de abundante material informático. En uno de los equipos, los agentes también localizaron el malware utilizado así como detalles de los movimientos iniciales de las criptodivisas sustraídas. Con la información recuperada, los investigadores llegaron este martes a un quinto implicado, que había recibido, al menos, 500.000 euros en criptomoneda robada. Este individuo, detenido en Valencia, ejercía supuestamente un férreo control sobre otros miembros del grupo mediante rituales de brujería. Sus ordenadores, sin embargo, aparecieron prácticamente vacíos. El primer análisis de sus discos duros ha revelado que los había formateado dos días después del arresto de sus compañeros.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

OpenSea, uno de los mercados de NFT más grandes, dijo que a 32 usuarios les robaron NFT el sábado. Es posible que se hayan robado unos 254 tokens.

Un hacker llevó a cabo un ataque de phishing para robar potencialmente cientos de NFT de los usuarios de OpenSea, uno de los mercados de NFT más grandes de Internet, por un valor total de $ 1,7 millones el sábado. Los funcionarios de la compañía trataron el domingo de asegurar a los usuarios que era seguro acuñar, comprar, listar y vender NFT en OpenSea, aunque sostuvieron que se estaba llevando a cabo una investigación.

Durante el fin de semana, el cofundador y director ejecutivo de OpenSea, Devin Finzer, dijo que el pirata informático había engañado a 32 víctimas para que firmaran una carga maliciosa que autorizaba la transferencia de sus NFT al atacante de forma gratuita. Si bien Finzer dijo que la compañía confiaba en que se trataba de un ataque de phishing, explicó que no sabían dónde había ocurrido el phishing. Por el momento, el ataque parece haberse llevado a cabo desde fuera de OpenSea, según la empresa.

El ataque ocurrió durante la migración de OpenSea a su nuevo sistema de contrato inteligente Wyvern, que comenzó el viernes y se completará el 25 de febrero.

En una publicación de Twitter, el CEO descartó el sitio web de OpenSea como el punto de origen del ataque. Agregó que interactuar con un correo electrónico de OpenSea no fue un vector para el ataque y que ninguna de las víctimas informó haber hecho clic en enlaces de correos electrónicos sospechosos. También se determinó que hacer clic en el banner del sitio, firmar el nuevo contrato inteligente de Wyvern y usar la herramienta de migración de listas de OpenSea para mover las listas al nuevo sistema de contratos de Wyvern es seguro.


“Estamos trabajando activamente con los usuarios cuyos artículos fueron robados para reducir un conjunto de sitios web comunes con los que interactuaron que podrían haber sido responsables de las firmas maliciosas”, dijo Finzer el domingo. “Lo mantendremos informado a medida que aprendamos más sobre la naturaleza exacta del ataque de phishing”.

El director de tecnología de la compañía, Nadav Hollander, también proporcionó un resumen técnico del ataque el domingo. Hollander descartó la posibilidad de que el ataque estuviera relacionado con la migración al nuevo sistema de contratos Wyvern. Dijo que las órdenes maliciosas habían sido firmadas por las víctimas antes de que OpenSea llevara a cabo su migración y “es poco probable que estén relacionadas con el flujo de migración de OpenSea”.

El incidente, que ocurrió el sábado en el transcurso de unas pocas horas, sugiere que se trató de un ataque dirigido.

“A 32 usuarios les robaron NFT en un período de tiempo relativamente corto. Esto es extremadamente desafortunado, pero sugiere un ataque dirigido en lugar de un problema sistémico”, dijo Hollander.

Aunque el ataque parece haber ocurrido fuera de OpenSea, agregó Hollander, la compañía estaba “ayudando activamente a los usuarios afectados y discutiendo formas de brindarles asistencia adicional”.


Fuente (s) :

Creditos Musica:

Steadfast Boots by Artificial.Music | https://soundcloud.com/artificial-music
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

El SIM Swapping es un sistema muy práctico para los ciberdelincuentes. Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso a cuentas bancarias y de otro tipo de servicios online., ya que pueden acceder a tu cuenta bancaria incluso con el doble factor de autenticación  (2FA, MFA) ya que suele estar  activado por SMS, y los SMS no son seguros.

Una pérdida repentina de la señal de red en su teléfono inteligente debe tratarse como una señal de problema y, en la mayoría de los casos, el propietario de la cuenta tiene solo unos minutos para reaccionar y cambiar el método 2FA a correo electrónico o una aplicación de autenticación.

Si se ofrece la opción, siempre se debe usar una opción diferente al método 2FA por SMS. Si el SMS es la única forma, debe usar un número de teléfono privado que se use exclusivamente para ese propósito y evitar compartirlo con nadie.

  • La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea.
  • Hay que intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física
  • Los bancos han reforzado la seguridad de sus operaciones online con el uso de mensajes de SMS, uno de los peores métodos que se usan en los sistemas de autentificación en dos pasos

Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias duplicando tarjeta SIM

Para saber si estas siendo víctima de SIM Swapping es bastante sencillo. Si duplican tu tarjeta SIMtu móvil dejará de tener cobertura y la línea que tenías activada quedará sin servicio. Es decir, no podrán hacer llamadas, tampoco enviar SMSs. En ese caso, lo más recomendable es denunciarlo a la policía y a tu operador para que desactiven la línea y realicen el correspondiente proceso para poder recuperar tus datos. 

Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. Lo mismo sucede cuando inicias sesión en una cuenta de correo electrónico, en una red social o en una aplicación de mensajería. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.  

El SIM Swapping, por lo tanto, es la técnica utilizada para obtener un duplicado físico de la tarjeta SIM de la víctima simplemente pidiéndolo a la operadora.. Gracias a las investigaciones de la Policía Nacional, que recientemente desarticuló una banda dedicada al SIM Swapping, podemos obtener datos más detallados de esta mecánica. La práctica, de hecho, suele combinarse con el phishing. Esto se debe a que para realizar un duplicado es necesario contar con los datos personales del usuario. Entre ellos, el número de teléfono, número DNI, nombre completo o, incluso, el carnet de identidad físico. Conseguirlos es sencillo si la víctima pica e introduce la información en ese correo o SMS fraudulento. 

Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de victimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. 

Protección de Datos multa a las operadoras con 5,8 millones por permitir el duplicado fraudulento de SIM

Protección de datos ha multado con 5,81 millones de euros a varias operadoras de telefonía española por facilitar la duplicación fraudulenta de tarjetas SIM a delincuentes y, por lo tanto, por no proteger bien la información personal de sus clientes.

Este tipo de fraude se conoce como ‘SIM Swapping’ y consiste en obtener un duplicado de una tarjeta SIM asociada a una línea de teléfono, todo ello sin el consentimiento de su titular y con el fin de suplantar su identidad, además de acceder a información confidencial como redes sociales, servicios de mensajería instantánea, correos electrónicos o incluso aplicaciones bancarias.

Para ello se presentan en una tienda de la operadora con documentación falsificada a partir de los datos personales del cliente. Normalmente presentan una falsa denuncia policial de que han sido víctimas del robo del móvil y la cartera con la documentación original, adjuntando una fotocopia del DNI con la foto cambiada por la del delincuente que se presenta en la tienda. El objetivo es hacerse con el control de la línea móvil, de forma que al hacer un movimiento bancario como una transferencia reciben el código de autorización necesario para completarla.

Para que el SIM swapping tenga éxito, previamente deben haber obtenido los datos personales y de acceso a la cuenta bancaria de la víctima mediante phishing, como ocurre con los famosos SMS fraudulentos. En los relatos recogidos por la AEPD se muestra como el primer indicio que detecta la víctima es que su móvil se queda sin cobertura, puesto que la operadora empieza a dar servicio a la SIM duplicada, desactivando la original.

El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la semana pasada la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.

En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.

Fuente (s) :

Aún estamos acostumbrándonos a las redes 5G, pero el desarrollo de las futuras redes 6G ya está en marcha. Es lo que ha demostrado un grupo de investigadores chinos, que han logrado enviar 1 TB de datos en un segundo a 1 km de distancia.

Este récord ha demostrado el enorme ancho de banda que es posible alcanzar con este tipo de conexión, que permite dar un salto increíble: de los 20 Gbps que se pueden alcanzar en redes 5G pasamos a 1 Tbps en 6G, pero es que también ganamos en latencia: de los 1 ms de 5G pasamos a 0,1 ms en 6G.

Una nueva dimensión (de verdad)

El experimento se puso en marcha en el campus de los Juegos Olímpicos de Pekín hace un mes. Como explicaba el profesor Zhang Chao, de la escuela de ingeniería aeroespacial de la Universidad de Tsinghua en Pekín, con él fue posible emitir más de 10.000 vídeos de alta definición de forma simultánea.

El resultado, destacaba Chao, mostraba cómo China está “liderando la investigación a nivel mundial en tecnologías con un potencial clave para 6G”. En este experimento los investigadores usaron las llamadas ondas de vórtice milimétricas, un tipo de emisión de frecuencia extremadamente alta.

Los actuales dispositivos móviles usan ondas electromagnéticas que se propagan como ondas en un estanque para comunicarse. La información está representada por esos picos de “sube” y “baja” de las ondas, que desde un punto de vista matemático solo tienen dos dimensiones.

A diferencia de esas ondas, en estas transmisiones 6G las ondas de vórtice electromagnéticas tienen una forma tridimensional: se parecen más a un tornado.

Gracias a ese formato se puede codificar información adicional en el torbellino o momento angular orbital (OAM) de esas ondas. Esa es la clave para aumentar de forma notable el ancho de banda de la comunicación. Este tipo de ondas fueron ya descritas por el físico británico John Henry Poynting en 1909, pero hasta ahora no se había conseguido emitirlas de forma eficiente.

Hay inconvenientes con estas ondas: su tamaño aumenta con la distancia, lo que hace que esa señal que se debilita complique la transmisión de datos a alta velocidad y a grandes distancias. Para resolverlo, el equipo de investigadores chino usó un transmisor muy especial para generar un vórtice más pequeño que hacía que las ondas giraran de tres formas distintas para almacenar más información. El receptor diseñado para recolectar esa información es capaz de recibir esos datos y descodificarlos en un instante.

Hay quien califica esto de “el comienzo de una revolución” en tecnología de comunicaciones. El investigador del gobierno chino que hacía estas declaraciones explicaba que “lo más sorprendente no es la velocidad, sino la introducción de una nueva dimensión física, lo que puede llevar a todo un nuevo mundo de posibilidades ilimitadas.

El experimento es desde luego toda una promesa de futuro para la tecnología 6G de redes de comunicaciones, pero ese futuro —en el que Huawei está muy metida— tardará en llegar. Se espera que el despliegue comercial de estas redes llegue en 2030 —quizás antes, según Samsung—, aunque en aplicaciones militares ese despliegue podría llegar antes. De hecho el equipo del profesor Zhang hizo uso de la banda de frecuencias W que se usa en transmisiones militares.

China está avanzando de forma notable en el desarrollo de redes 6G: según un estudio de septiembre de 2021 elaborado por Cyber Creative Institute, más del 40% de las patentes en este campo provienen de este país. Siguiéndole está el 35% de EE.UU., 10% de Japón, 9% de Europa y 4% de Corea del Sur.

Fuente (s) :

La pandilla de ransomware Black Cat, también conocida como ALPHV, ha confirmado que son ex miembros de la notoria operación de ransomware BlackMatter/DarkSide.

BlackCat/ALPHV es una nueva operación de ransomware rica en funciones lanzada en noviembre de 2021 y desarrollada en el lenguaje de programación Rust, lo cual es inusual para las infecciones de ransomware.

El ejecutable del ransomware es altamente personalizable, con diferentes métodos y opciones de encriptación que permiten ataques en una amplia gama de entornos corporativos.

Mientras que la pandilla de ransomware se hace llamar ALPHV, el investigador de seguridad MalwareHunterTeam nombró al ransomware BlackCat por la imagen de un gato negro que se usa en la página de pago Tor de cada víctima.

Desde entonces, la operación de ransomware se conoce como BlackCat cuando se comenta en los medios o por investigadores de seguridad.

Una breve historia sobre los cambios de marca de ransomware
Muchas operaciones de ransomware se ejecutan como Ransomware-as-a-Service (RaaS), donde los miembros principales están a cargo de desarrollar la infección de ransomware y administrar los servidores, mientras que los afiliados (también conocidos como “anuncios”) son reclutados para violar las redes corporativas y realizar ataques. .

Como parte de este acuerdo, los desarrolladores principales ganan entre el 10 y el 30 % del pago del rescate, mientras que el afiliado gana el resto. Los porcentajes cambian según la cantidad de ingresos por rescate que un afiliado en particular aporta a la operación.

Si bien ha habido muchas operaciones de RaaS en el pasado, ha habido algunas pandillas de primer nivel que comúnmente se cierran cuando las fuerzas del orden público les están pisando el cuello y luego cambian de marca con nuevos nombres.

Estas operaciones de Ransomware-as-a-Service de primer nivel y sus cambios de marca son:

GandCrab to REvil: la operación de ransomware GandCrab se lanzó en enero de 2018 y se cerró en junio de 2019 después de afirmar haber ganado $ 2 mil millones en pagos de rescate. Se relanzaron como REvil en septiembre de 2019, que finalmente cerraron en octubre de 2021 después de que las fuerzas del orden secuestraran su infraestructura.
Maze to Egregor: el ransomware Maze comenzó a operar en mayo de 2019 y anunció formalmente su cierre en octubre de 2020. Sin embargo, se cree que los afiliados, y probablemente los operadores, cambiaron su nombre en septiembre a Egregor, que luego desapareció después de que los miembros fueran arrestados en Ucrania.


DarkSide a BlackMatter: la operación de ransomware DarkSide se lanzó en agosto de 2022 y se cerró en mayo de 2021 debido a las operaciones policiales impulsadas por el ataque ampliamente publicitado de la pandilla en Colonial Pipeline. Regresaron como BlackMatter el 31 de julio, pero pronto cerraron en noviembre de 2021 después de que Emsisoft explotara una debilidad para crear un descifrador y se incautaran los servidores.
Algunos creen que Conti fue un cambio de marca de Ryuk, pero las fuentes le dicen a BleepingComputer que ambas son operaciones discretas dirigidas por TrickBot Group y que no están afiliadas entre sí.

Si bien algunos afiliados tienden a asociarse con una sola operación de RaaS, es común que los afiliados y los evaluadores de penetración se asocien con varias pandillas a la vez.

Por ejemplo, un afiliado de ransomware le dijo a BleepingComputer que trabajaba con las operaciones de ransomware Ragnar Locker, Maze y REvil simultáneamente.

BlackCat resurge de las cenizas de BlackMatter
Desde que se lanzó el ransomware BlackCat en noviembre, el representante de la pandilla de ransomware LockBit ha declarado que ALPHV/BlackCat es un cambio de marca de DarkSide/BlackMatter.

Representante de LockBit afirmando que ALPH es un cambio de marca de DarkSide

The Record publicó una entrevista con la pandilla ALPHV/BlackCat, quienes confirmaron las sospechas de que estaban afiliados a la pandilla DarkSide/BlackMatter.

“Como anuncios de materia oscura [DarkSide / BlackMatter], sufrimos la intercepción de las víctimas para su posterior descifrado por parte de Emsisoft”, dijo ALPHV a The Record, refiriéndose al lanzamiento del descifrador de Emsisoft.

Si bien los operadores de ransomware BlackCat afirman que solo fueron afiliados de DarkSide/BlackMatter que lanzaron su propia operación de ransomware, algunos investigadores de seguridad no lo creen.

El analista de amenazas de Emsisoft, Brett Callow, cree que BlackMatter reemplazó a su equipo de desarrollo después de que Emsisoft explotara una debilidad que permitía a las víctimas recuperar sus archivos de forma gratuita y perdía a la banda de ransomware millones de dólares en rescates.

“Aunque Alphv afirma ser antiguos afiliados de DS/BM, es más probable que sean DS/BM pero intenten distanciarse de esa marca debido al golpe reputacional que recibió después de cometer un error que costó a los afiliados varios millones de dólares, Callow tuiteó ayer.

En el pasado, era posible probar que diferentes operaciones de ransomware estaban relacionadas buscando similitudes de código en el código del cifrador.

Como el encriptador BlackCat se creó desde cero en el lenguaje de programación Rust, Fabian Wosar de Emsisoft le dijo a BleepingComputer que estas similitudes de codificación ya no existen.

Sin embargo, Wosar dijo que hay similitudes en las características y los archivos de configuración, lo que respalda que es el mismo grupo detrás de las operaciones de ransomware BlackCat y DarkSide/BlackMatter.

Independientemente de si son afiliados anteriores que decidieron lanzar su propia operación de ransomware o un cambio de marca de DarkSide/BlackMatter, han demostrado ser capaces de llevar a cabo grandes ataques corporativos y están acumulando víctimas rápidamente.

BlackCat va a ser una operación de ransomware que todas las fuerzas del orden, los defensores de la red y los profesionales de la seguridad deben vigilar de cerca.

Gang repite sus errores
Irónicamente, lo que condujo a la caída de las operaciones de DarkSide/BlackMatter puede ser, en última instancia, lo que cause una rápida desaparición de BlackCat/ALPHV.

Después de que DarkSide atacara el Oleoducto Colonial, el oleoducto de combustible más grande de los Estados Unidos, comenzó a sentir toda la presión de las fuerzas del orden internacionales y del gobierno de los Estados Unidos.

Esta presión continuó después de que cambiaron su nombre a BlackMatter, y las fuerzas del orden confiscaron sus servidores y provocaron que se apagaran nuevamente.

Lo que puede haber llevado al ransomware BlackCat al centro de atención es, irónicamente, otro ataque a los proveedores de petróleo y las empresas de distribución, lo que lleva a problemas en la cadena de suministro.

Search and buy domains from Namecheap. Lowest prices!

Esta semana, BlackCat atacó a Oiltanking, un distribuidor alemán de gasolina, ya Mabanaft GmbH, un proveedor de petróleo.

Estos ataques volvieron a afectar la cadena de suministro de combustible y provocaron escasez de gas.

Sin embargo, los operadores de BlackCat le dijeron a The Record que no podían controlar a quién atacan sus afiliados y prohibir a aquellos que no cumplen con las políticas de la pandilla. Estas políticas establecen que los afiliados no deben apuntar a agencias gubernamentales, entidades de salud o educativas.

Sin embargo, parece que la pandilla Darkside no aprendió de sus errores anteriores y una vez más atacó la infraestructura crítica, lo que probablemente los colocará firmemente en la mira de las fuerzas del orden.

Fuente (s) :

El mercado de criptomonedas se está recuperando después de un comienzo difícil en 2022.

Bitcoin está una vez más por encima de los $40,000 después de un comienzo de año difícil. La mayor criptomoneda por capitalización de mercado ha subido un 8% en las últimas 24 horas, según las cifras de CoinGecko, cotizando a $40,150.

El activo tuvo un mal comienzo en 2022, cayendo a niveles no vistos desde hace seis meses. Pero parece que la moneda se está recuperando lentamente, a pesar de que todavía está más del 40% por debajo de su máximo histórico de $ 69,044.77 que tocó en noviembre.

Ethereum, la segunda criptomoneda más grande por capitalización de mercado, también ha subido significativamente: en el momento de escribir este artículo, cotizaba por encima de los $2900, un aumento del 11 % en 24 horas.

También está muy por debajo, 41%, de su máximo histórico de $ 4,878.26 que alcanzó hace tres meses.

Las altcoins también están subiendo (como suelen hacer) con la recuperación. Solana, un competidor de Ethereum y el séptimo activo digital más grande por capitalización de mercado, cuyo valor se disparó el año pasado, cotizaba a $ 110 en el momento de escribir este artículo. Eso es un salto del 11% en 24 horas. También aumentó un 22% en la última semana.

El llamado mercado de monedas meme también está funcionando bien: Dogecoin, una criptomoneda creada inicialmente como una broma, subió un 4% en 24 horas, cotizando a $0,14. Mientras que Shiba Inu, otro activo basado en el mismo meme inspirado en el dogo, se cotizaba a $0.00002198, un aumento del 6%.

Se pensaba que tanto Bitcoin como Ethereum habían perdido valor en enero debido a factores macroeconómicos: en los EE. UU., la Reserva Federal dijo que la inflación aumentaría, por lo que los inversores se alejarían de los activos de riesgo, como las acciones, y sus tenencias de criptomonedas. Sin embargo, desde entonces, el mercado de las criptomonedas ha vuelto a subir constantemente.

Fuente (s) :

Así es como probablemente evolucionará la experiencia del cliente móvil en la próxima década.

Nadie (excepto Steve Jobs, tal vez) podría haber predicho el impacto del iPhone cuando se presentó en 2007. Desde entonces, se han lanzado muchos otros teléfonos inteligentes con características de hardware exquisitas como cámaras avanzadas, resolución 4K y pantallas gigantes. Pero no fueron estas características las que hicieron que las personas adoptaran rápidamente los teléfonos inteligentes: fueron las experiencias que brindan estos dispositivos, como redes sociales globales, transmisión de música, compras en línea y muchas otras.

Con la ayuda de la tecnología en evolución, los teléfonos inteligentes permitirán experiencias móviles aún más innovadoras en la próxima década, que ni siquiera podríamos haber imaginado cuando se presentó el iPhone por primera vez.

Nuestra capacidad para crear experiencias móviles excepcionales ha progresado a pasos agigantados, pero ni siquiera hemos tocado la superficie de su potencial. Aquí están mis pensamientos sobre lo que sigue para la experiencia del cliente móvil y cómo afectará la evolución de los teléfonos inteligentes.

1.La participación de voz y texto se convertirá en la nueva norma.

Actualmente no hay suficiente comodidad integrada en la experiencia del cliente móvil. Pedimos a los usuarios de teléfonos inteligentes que deslicen demasiadas pantallas para pedir comida o comprar una prenda de vestir.

En un futuro muy cercano, espero que más marcas aprovechen las notificaciones automáticas y de texto y formas más fáciles para que los clientes usen los comandos de voz en sus aplicaciones. En poco tiempo, a través de la ubicación geográfica y el seguimiento de la actividad de inteligencia artificial (IA), una aplicación como Starbucks utilizará el aprendizaje automático para enviar una notificación preguntando a un cliente si desea que comience su pedido de café regular incluso antes de abrir la aplicación.

2.La experiencia del cliente digital y física se fusionará como una sola.


Las marcas ya usan la tecnología de balizas para mejorar la experiencia de sus clientes en la tienda (piense en sensores diminutos que envían códigos de descuento a los clientes que usan su aplicación cuando visitan su ubicación).

En el futuro, las balizas se utilizarán aún más para crear una experiencia física y digital ultra unificada. Los parques de diversiones, por ejemplo, podrán identificar a un miembro de lealtad atrapado en la fila para un viaje y ofrecerle un pase rápido oportuno. Ese es solo un ejemplo de cómo las empresas utilizarán datos propios y de terceros para tomar decisiones informadas sobre las personas, ponerse en su lugar y brindar experiencias más personalizadas.

Search and buy domains from Namecheap. Lowest prices!

3.Las empresas renovarán sus operaciones para convertirse primero en empresas de tecnología y, finalmente, en empresas de servicios de datos.


Peloton puede ser conocida como una empresa de equipos de ejercicio. Los veo como una empresa de primera tecnología con software avanzado y un ecosistema digital altamente desarrollado que vende equipos de entrenamiento. Durante la próxima década, más empresas se convertirán primero en digital en su investigación y desarrollo para crear las mejores experiencias para los clientes.

Además, muchas empresas se tomarán la totalidad de los próximos diez años para convertirse en empresas de servicios de datos que proporcionen bienes y servicios. Las empresas con visión de futuro reducirán años de esfuerzo y costos al agregar equipos de ciencia de datos a todos los estratos del negocio impulsados ​​por los resultados.

4. Las marcas se asociarán para crear experiencias más atractivas.


Más temprano que tarde, las marcas se darán cuenta de que pueden crear un mayor valor para sus clientes trabajando juntos cuando se trata de compartir datos. Los datos que posee una marca pueden ser extremadamente valiosos para otra y viceversa, por lo que anticipo que más empresas participarán en asociaciones de intercambio de datos de múltiples corporaciones.

Por ejemplo, las tiendas de conveniencia en las estaciones de servicio a menudo están a cargo de un tercero, no de una compañía de gas. Como resultado, recopilan datos por separado (por ejemplo, los datos de la aplicación del cliente de la tienda están separados de los datos recopilados por los sensores de seguimiento en las bombas de las estaciones de servicio). Sin embargo, más estaciones de servicio y tiendas de conveniencia ya están compartiendo datos para crear excelentes experiencias para los clientes que sean mutuamente beneficiosas y para impulsar las compras. Por lo tanto, un cliente que usa la aplicación de una tienda de conveniencia podría recibir un código de descuento para su bebida favorita la próxima vez que compre gasolina o recibir un descuento de gasolina si compra una porción de pizza en la tienda.

Los próximos 10 años de la experiencia del cliente móvil estarán llenos de innovación con un diseño centrado en el ser humano en el centro. Así como miramos hacia atrás a lo lejos que han llegado las cosas desde el primer iPhone, miraremos hacia atrás en la adopción de teléfonos inteligentes de hoy de la misma manera. Es posible que incluso estemos viendo esa vista desde nuestro rascacielos virtual en el metaverso. Esta próxima evolución de Internet marcará el comienzo de entornos inmersivos con nuevas interacciones digitales que apenas comenzamos a imaginar. Abróchate el cinturón, lo mejor está por venir.

Fuente (s) :

Web3 combina Internet con la tecnología blockchain, pero no todos están de acuerdo con el mismo concepto.

Es difícil escapar de la exageración y la manía que rodea a Web3, a menudo descrita como la próxima generación de Internet basada en tecnologías de cadena de bloques y criptomonedas.

Los partidarios de este nuevo paradigma afirman que permitirá la propiedad digital sobre el contenido y el arte, incluso poniendo fin a las grandes empresas tecnológicas como Amazon y Facebook. Mientras tanto, no faltarán escépticos y críticos que argumentan que el sistema tiene fallas fundamentales y amenaza con destruir la libertad y la apertura de Internet.

Sin embargo, como siempre, el verdadero potencial de la tecnología se encuentra en algún lugar en medio de esas tomas polarizadoras. Con ese fin, echemos un vistazo más de cerca a Web3, su relación con la criptomoneda y el drama en curso que lo rodea.

¿Qué es Web3?

Antes de que podamos entender las controversias que rodean a Web3, vale la pena entender lo que promete. En pocas palabras, Web 3.0 (o Web3) es un concepto que imagina un mundo en el que los sitios web, las aplicaciones y las plataformas en línea están completamente descentralizados.

Las plataformas Web 2.0 existentes casi siempre son propiedad y están controladas por una entidad privada singular: piense en empresas como Google, Amazon o Facebook. Si bien podemos interactuar con estas plataformas como clientes o usuarios, ellos tienen la última palabra en cuanto a las reglas de la plataforma y quién puede participar. Más importante aún, a menudo eres el producto, ya sea a través de la publicidad o la recopilación de datos.

Web3, por otro lado, promete ofrecer un sistema más justo y equitativo. Cualquier persona del público en general puede tomar posesión parcial de una plataforma descentralizada e incluso participar en su gobierno. Esta propiedad generalmente se representa a través de tokens criptográficos o criptomonedas.

Una aplicación Web3 también almacena sus datos en una cadena de bloques descentralizada en lugar de bases de datos en un puñado de servidores. Este enfoque ofrece a los usuarios una mayor transparencia e información sobre cómo funciona la plataforma, al mismo tiempo que elimina los puntos únicos de falla que sufren los servidores de Google y Amazon. Imagine un banco que nunca experimenta tiempo de inactividad o una plataforma de redes sociales que un gobierno opresivo no puede censurar.

La descentralización de Web3 promete resistencia a la censura, tiempo de inactividad cero y mayor transparencia.

Sin embargo, como usuario final, los servicios Web3 no se sienten radicalmente diferentes de los sitios web existentes en Internet. Todavía necesita usar un navegador web tradicional para acceder a ellos, por ejemplo.

De hecho, Web3 tiene que ver con los cambios bajo el capó, lo que permite la propiedad de datos y la monetización sin intermediarios. Sin embargo, si no necesita descentralización, Web3 no trae nada nuevo a la mesa. Esto también significa que muchos servicios Web 2.0 seguirán existiendo en paralelo, al menos en el futuro previsible.

¿Qué es la propiedad y cómo se relaciona con la criptomonedas?

Gran parte de la utilidad de Web3 depende de su llamado aspecto de propiedad. La idea es bastante simple: los desarrolladores implementan sus proyectos en redes blockchain descentralizadas como Ethereum. Dada esta herencia, no sorprende que estas plataformas también estén intrínsecamente vinculadas al mercado de criptomonedas. Los proyectos de Web3 pueden crear sus propias criptomonedas, a menudo denominadas tokens de utilidad, para funciones como la gobernanza, el pago de tarifas o la verificación de identidad.

Tome Uniswap, por ejemplo, una popular aplicación descentralizada en la red. No tiene que poseer el token UNI nativo de Uniswap para interactuar con la aplicación, pero hacerlo le permite votar en el proceso de gobierno de la plataforma. Alternativamente, muchos usuarios también tienen tokens como inversión. La valoración de UNI se ha disparado a lo largo de los años, gracias a la popularidad del proyecto. Sin embargo, no todos los proyectos han tenido el mismo éxito.

En resumen, poseer tokens permite a los usuarios reclamar el proyecto y respaldar su desarrollo, exactamente lo contrario de la mayoría de los servicios actuales. Mientras tanto, los desarrolladores pueden beneficiarse de los tokens a medida que reciben pagos o subvenciones de desarrollo. Y dado que todo es transparente, una de las partes no puede beneficiarse desproporcionadamente a expensas de las demás.

Search and buy domains from Namecheap. Lowest prices!

¿Qué ofrece Web3 en el mundo real?

Aunque las aplicaciones descentralizadas existen desde hace algunos años, no entraron en la corriente principal hasta 2021. Aún así, puede participar de inmediato: todo lo que necesita es algo de criptomoneda y una billetera habilitada para Web3. MetaMask es a menudo la opción preferida por la mayoría de los entusiastas de las criptomonedas.

Descubrirá que la mayoría de las aplicaciones descentralizadas de hoy en día atienden a aquellos con cierta experiencia en criptomonedas. Gitcoin, por ejemplo, permite a los desarrolladores de software contribuir a proyectos de código abierto y ganar recompensas o subvenciones en el proceso. Otro proyecto de Web3, Golem, tiene como objetivo arrebatarle el control a los proveedores de la nube como Google Cloud y Amazon AWS. En pocas palabras, le permite monetizar su poder de cómputo no utilizado alquilándolo al mejor postor.

Las plataformas Web3 ya existen: solo necesita un navegador web y una billetera de criptomonedas para participar.

Los tokens no fungibles (NFT) representan uno de los casos de uso de Web3 más populares en este momento. En pocas palabras, le permiten “tokenizar” activos digitales o físicos. Puede almacenar un NFT en una billetera digital, como cualquier criptomoneda. Sin embargo, cada NFT es único, por lo que pueden tener precios diferentes. Es muy parecido a los bienes raíces, donde la ubicación, la demanda y otros factores influyen en el precio de un activo en particular. De hecho, ya puede comprar parcelas virtuales de tierra en forma de NFT a través de plataformas Web3 como Decentraland.

Si bien la manía coleccionable de NFT de hoy se parece mucho a una burbuja especulativa, la mayoría está de acuerdo en que la tecnología subyacente es sólida. Los aspectos de singularidad demostrable y facilidad de propiedad por sí solos pueden ayudar a muchas transacciones del mundo real a pasar del papel a lo digital.

Los derechos sobre la tierra, los certificados y los títulos podrían vivir en una cadena de bloques y almacenarse en billeteras digitales. Probar su identidad o calificación se vuelve extremadamente simple, ya que usted es el único propietario de un NFT en particular.

Finalmente, el movimiento de finanzas descentralizadas (DeFi) también se basa en gran medida en los principios fundamentales de Web3. Desde préstamos descentralizados hasta transferencias internacionales de dinero rápidas, el sector apunta a eliminar intermediarios y hacer que los servicios financieros sean más accesibles.

¿Por qué es tan controvertida Web3?

Si bien Web3 promete revolucionar varias facetas de nuestras vidas en línea, últimamente ha recibido una gran cantidad de críticas. Además, Web3 sigue siendo en gran medida un concepto, no un estándar o especificación concreta. En otras palabras, el significado del término está abierto a interpretación y cambia constantemente, al igual que las tecnologías descentralizadas subyacentes que lo impulsan.

La naturaleza rápidamente cambiante de la tecnología significa que no hay mucho escrito en piedra y su experiencia puede variar enormemente entre plataformas. Una aplicación podría ofrecer una verdadera descentralización completamente en el espíritu de Web3, mientras que otra puede estar muy centralizada, hasta el punto en que no ofrezca ninguna ventaja material sobre las plataformas Web 2.0 existentes. Esta fragmentación también ofrece un terreno fértil para las estafas y otras actividades nefastas, como cabría esperar de una nueva tecnología de la que la mayoría de la gente sabe muy poco.

Dado que Web3 carece de un estándar o especificación universal, la calidad de las aplicaciones puede variar enormemente.

Además, aunque la descentralización es un principio clave de Web3, los críticos han señalado que cierta centralización es inevitable. Tampoco es difícil ver por qué.

La cadena de bloques de Ethereum que alberga muchas aplicaciones Web3 se ha disparado en tamaño, por una suma de cientos de gigabytes. Un desarrollador que trabaja en una aplicación Web3 tiene dos opciones: explorar toda la cadena de bloques él mismo o buscar datos de un tercero. La mayoría elige este último, simplemente por la conveniencia. Sin embargo, eso significa que está confiando en un tercero, sacrificando los principios de descentralización y falta de confianza de Web3.

Lo anterior es solo un ejemplo de cuántas de las llamadas aplicaciones descentralizadas dependen de la infraestructura centralizada en la actualidad. En una publicación de blog sobre el tema, el cofundador de Signal, Moxie Marlinspike, dijo: “Una vez que un ecosistema distribuido se centraliza en torno a una plataforma por conveniencia, se convierte en lo peor de ambos mundos: control centralizado, pero aún lo suficientemente distribuido como para atascarse en el tiempo”. Sin embargo, concluyó que el ecosistema Web3 “recuerda los primeros días de Internet” y está listo para un crecimiento similar a largo plazo.

Los críticos argumentan que Web3 está plagado de numerosos problemas en la actualidad, incluidas las altas tarifas y la descentralización insuficiente.

Otra queja común dirigida a las plataformas Web3 se relaciona con las altas tarifas. Las redes de cadena de bloques que impulsan muchas aplicaciones descentralizadas, incluido Ethereum, luchan con una alta actividad de los usuarios. Esto lleva a que las transacciones se vuelvan extremadamente costosas durante los períodos de congestión de la red. Afortunadamente, prácticamente todos los proyectos de blockchain están trabajando para mejorar la escalabilidad en los próximos años, y algunos se están moviendo hacia sistemas más eficientes como la prueba de participación.

Con todo, Web3 se enfrenta al mismo camino rocoso que las NFT y otras tecnologías emergentes relacionadas con las criptomonedas. Varios puntos de fricción, incluida la educación del usuario, la regulación y la escalabilidad de blockchain, también deben mejorar para que la tecnología se convierta en la corriente principal. Sin embargo, con tanto talento y dinero ingresando al sector, los servicios descentralizados algún día podrían volverse comunes y fáciles de usar.

Fuente (s) :

El grupo de APT Lazarus, conocidos por su vinculación con el ransomware WannaCry, o ataques a grandes firmas tales como Sony y múltiples bancos a nivel internacional, ha reaparecido con un nuevo método para difundir malware aprovechándose de Windows Update.

Military Cyber Hacking From North Koreans 3d Illustration. Shows Attack By North Korea And Confrontation Or Online Cybercrime Security Virus Vs America

El grupo  respaldado por Corea del Norte, Lazarus, agregó el cliente de Windows Update a su lista de archivos binarios presentes en Windows (LoLBins) que pueden ser usados para descargar malware y ahora lo está utilizando activamente para ejecutar código malicioso en los sistemas de Windows.

El nuevo método de implementación de malware fue descubierto por el equipo de Malwarebytes Threat Intelligence mientras analizaba una campaña de phishing de enero que se hacía pasar por la empresa aeroespacial y de seguridad estadounidense Lockheed Martin.

La víctima en este caso ha sido la empresa multinacional especializada en la industria aeroespacial Lockheed Martin, donde el grupo de hackers norcoreano se hizo pasar por esta empresa a través de una campaña de spearphishing, según menciona el análisis realizado por Malwarebytes.

Cómo Lazarus se aprovechó de Windows Update para inyectar malware

El proceso descrito por la firma de seguridad involucra a la apertura de un documento con código malicioso por parte de la víctima. Tras esto, se envía un archivo denominado ‘WindowsUpdateConf.lnk’ a la carpeta de inicio y un archivo DLL (wuaueng.dll) a la carpeta de Windows/System32.

Esto se puede hacer cargando una DLL arbitraria especialmente diseñada usando las siguientes opciones de línea de comandos (el comando que Lazarus usó para cargar su carga útil maliciosa):

wuauclt.exe /UpdateDeploymentProvider [path_to_dll] /RunHandlerComServer

MITRE ATT & CK clasifica esta estrategia de evasión de defensa como Ejecución de proxy binario firmado a través de Rundll32, y permite a los atacantes eludir el software de seguridad, el control de aplicaciones y la protección de validación de certificados digitales.

El archivo LNK mencionado antes abre el cliente de Windows Update (wuauclt.exe), permitiendo ejecutar un comando que carga el archivo DLL malicioso del atacante. Como bien afirman desde Malwarebytes, esta técnica hace uso de Windows Update para esquivar todo tipo de mecanismos de detección y seguridad por parte del sistema, ocultándose y ejecutando el código. 

Desde el momento en el que Windows Update permite esto, el ejecutable se convierte en lo que se conoce como ‘LoLBins’ (del inglés living-off-the-land binaries). Estos son ejecutables firmados por Microsoft que pueden ser aprovechados para ejecutar código malicioso.

La investigación llevada a cabo por parte de Malwarebytes acusa al grupo Lazarus debido a ciertas evidencias y metadatos usados anteriormente por este grupo de hackers. Según afirma el medio BleepingComputereste método fue hallado por primera vez en octubre de 2020, cuando el investigador David Middlehurst descubrió que se podía aprovechar un agujero de seguridad en Windows Update para inyectar malware.

Search and buy domains from Namecheap. Lowest prices!

Notorio grupo Lazarus de Corea del Norte

El Grupo Lazarus (también rastreado como HIDDEN COBRA por las agencias de inteligencia de EE. UU.) es un grupo de piratería militar de Corea del Norte activo durante más de una década, al menos desde 2009.

Sus operadores coordinaron la campaña global de ransomware WannaCry de 2017 y han estado detrás de los ataques contra empresas de alto perfil como Sony Films y varios bancos en todo el mundo.

El año pasado, Google detectó a Lazarus apuntando a investigadores de seguridad en enero como parte de complejos ataques de ingeniería social y una campaña similar durante marzo.

El Tesoro de EE. UU. sancionó a tres grupos de hacking patrocinados por la RPDC (Lazarus, Bluenoroff y Andariel) en septiembre de 2019, y el gobierno de EE. UU. ofrece una recompensa de hasta $ 5 millones por información sobre la actividad de Lazarus.

Fuente (s) :

Los representantes del proyecto confirmaron el hecho del hack y dijeron que estaban rastreando los fondos robados.

Qubit Finance impulsado por Binance Smart Chain (BSC) ha sido hackeado. Según la empresa de análisis de blockchain y seguridad de la información PeckShield, los atacantes retiraron activos digitales por valor de unos 80 millones de dólares del grupo del proyecto.

Si bien se desconocen los detalles del ataque, los analistas señalaron que los hackers informáticos utilizaron un exploit del servicio de cadena cruzada QBridge, lo que les permitió emitir una cantidad “enorme” de tokens xETH. Estos últimos se utilizaron para garantizar un préstamo ilegítimo en la plataforma.

Los representantes del proyecto confirmaron el hecho de la piratería y dijeron que estaban rastreando los fondos robados, y también contactaron a los atacantes y ofrecieron la “recompensa máxima”.

Según el blog del proyecto, su equipo monitorea las acciones de los atacantes y “monitoriza los activos afectados”. Los desarrolladores están trabajando con socios de seguridad, incluidos los representantes de Binance. La mayoría de las funciones de la plataforma están temporalmente deshabilitadas.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!