Lo + Nuevo
Author

Adal Paredes

Browsing

Escucha lo más importante de esta noticia aquí :

En un golpe certero contra el cibercrimen, Europol y el Centro Especializado en Ciberdelincuencia de Ameripol lograron desarticular una organización criminal internacional que se dedicaba a desbloquear teléfonos móviles robados o extraviados, utilizando técnicas de phishing a través de una ingeniosa plataforma.

La banda operaba en seis países y, según los informes, dejó a su paso un rastro de cerca de medio millón de víctimas. Al menos 17 personas fueron detenidas, incluyendo cinco en Argentina, entre las que destaca el presunto líder (con las iniciales I.D.C.), quien resulta ser un viejo conocido de la justicia. Este santafesino ya había sido condenado previamente por ciberdelitos, y esta vez fue acusado de montar una plataforma para vender un servicio que ayudaba a otros delincuentes a enviar mensajes de phishing para obtener las credenciales de acceso a los dispositivos robados. Curiosamente, este “emprendedor” del cibercrimen ya había pasado tres años tras las rejas por intentar extorsionar a una diputada argentina con fotos privadas.

La organización ofrecía, por la módica suma de 120 dólares al mes, no solo un servicio para robar credenciales, sino también cursos en Telegram sobre las últimas técnicas de phishing. Todo un combo cibercriminal que incluía una falsa plataforma para iPhones llamada iServer, que hacía creer a las víctimas que estaban a punto de recuperar sus teléfonos robados. Pero, como es de esperar, todo era un engaño: los desafortunados ingresaban sus credenciales en el sitio falso, pensado para imitar el entorno de Apple, y adiós a sus datos.

El truco era más simple de lo que parece: la organización enviaba mensajes SMS haciéndose pasar por el fabricante del celular, notificando a la víctima que su teléfono robado había sido localizado. Llenos de esperanza, los damnificados accedían a la falsa plataforma iServer, introducían sus datos de acceso… y ¡zas!, caían en la trampa.

Según las autoridades, unas 483.000 personas de todo el mundo intentaron desesperadamente recuperar sus móviles y, en el proceso, fueron víctimas de esta estafa. Las principales víctimas eran hispanohablantes de países europeos, norteamericanos y sudamericanos, con Chile y Colombia encabezando la lista de afectados.

La operación, que implicó a fuerzas policiales y judiciales de España, Argentina, Chile, Colombia, Ecuador y Perú, fue el resultado de una investigación que se extendió por más de un año. Durante este tiempo, las autoridades realizaron 28 allanamientos en varios países, incautando más de 600 celulares, 8 computadoras, 34 discos duros, 53 memorias portátiles, 11 tablets, 3 vehículos, 2 armas de fuego, un dron, criptomonedas, dinero en efectivo de distintas divisas e incluso pastillas de éxtasis (porque ¿por qué no?).

En cuanto a las detenciones, 17 personas de diversas nacionalidades cayeron en manos de la justicia, con cinco arrestos en Argentina, realizados en Buenos Aires, Santa Fe, Córdoba y Jujuy. Aunque, como siempre sucede en estas historias, un sexto sospechoso argentino sigue prófugo, con orden de captura.

El cerebro detrás de esta operación de phishing llevaba activo desde 2018, y durante los últimos cinco años se dedicó a ofrecer servicios para desbloquear teléfonos móviles robados. Su plataforma se volvió un negocio muy lucrativo, atrayendo a más de 2.000 “desbloqueadores” registrados. Estos desbloqueadores vendían sus servicios a otros delincuentes que habían conseguido hacerse con teléfonos robados y necesitaban acceso a los dispositivos.

Las autoridades estiman que la red criminal desbloqueó más de 1,2 millones de teléfonos móviles. La investigación también reveló que la organización generaba ingresos de unos 250.000 dólares al año. No está nada mal para un negocio ilegal, aunque el precio fue alto para sus 483.000 víctimas.

Esta operación fue la primera en la que el Centro Europeo de Ciberdelincuencia (EC3) de Europol coordinó esfuerzos con Ameripol, lo que demostró la importancia de la colaboración internacional en la lucha contra el cibercrimen. La semana de acción, que comenzó en septiembre de 2022, fue el resultado de meses de trabajo en los que Europol proporcionó apoyo analítico a los países implicados, enviando incluso expertos sobre el terreno para facilitar las acciones policiales.

La operación Kaerb ha marcado un hito en la lucha contra las redes criminales especializadas en phishing y desbloqueo de teléfonos robados. Aunque el cibercrimen parece estar siempre un paso adelante, operaciones como esta demuestran que la colaboración internacional y el uso de tecnología avanzada pueden inclinar la balanza a favor de la justicia.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

Una red masiva de routers y otros dispositivos ha sido atrapada en las redes de un malware controlado por actores chinos, y sí, España no ha salido indemne. Según un informe publicado este miércoles por el FBI, todo tipo de dispositivos IoT, esos cacharros que tenemos por casa y que siempre pensamos que “no pasa nada”, podrían haber caído en las garras de esta botnet.

Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.
Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.

El “villano” de esta historia se llama Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años. Aunque los principales afectados han sido Estados Unidos y Taiwán, España también ha recibido su dosis, con un 0,8% de dispositivos afectados. ¿Y qué es una botnet? Básicamente, es una red de dispositivos zombis (ordenadores, routers, cámaras, etc.) que han sido infectados y controlados a distancia por los malos de la película para hacer cosas como robar datos, atacar servidores o, quién sabe, programar la cafetera para preparar un espresso cuando menos lo esperas (vale, lo último no, pero te haces una idea).

Desde que empezó a operar en mayo de 2020, Raptor Train ha evolucionado como una auténtica amenaza, desarrollando una estructura cada vez más compleja, afectando a routers caseros, módems, cámaras IP, servidores NAS y demás dispositivos que, generalmente, uno tiene para ver Netflix en paz. Este malware ha infectado principalmente routers SOHO, esos que se usan en las pequeñas oficinas o en los hogares, y ha encontrado formas creativas para mantenerse en la sombra, mientras controla una red global de gadgets desprevenidos.

El FBI, siempre atento, ha estado siguiendo la pista de este tren (o mejor dicho, tren descarrilado) desde 2023, cuando lo descubrieron por primera vez. A lo largo de estos años, Raptor Train ha alcanzado su punto álgido, controlando simultáneamente más de 60.000 dispositivos a la vez. En total, desde 2020, se calcula que más de 200.000 dispositivos han sido convertidos en agentes involuntarios de esta botnet. No es una cifra pequeña, y lo peor es que muchos de estos dispositivos ni siquiera sabían que estaban involucrados en semejante trama.

En el informe que el FBI publicó el miércoles, aparece una lista de 19 países que han sido afectados, y, por suerte (o quizás por desgracia), España aparece en el último puesto con “apenas” unos 2.000 dispositivos comprometidos. Aunque la cifra suena grande, solo representa un 0,8% del total de la red. Si te consuela, toda Europa cuenta con unos 65.600 dispositivos infectados en total, así que podríamos decir que España no ha sido el principal objetivo. ¡Menos mal!

Y, ¿qué hacen los chicos malos con esta red de dispositivos zombi? Pues, básicamente, la usan como escudo para ocultar su identidad mientras lanzan ataques de denegación de servicio (DDoS) o comprometen redes específicas en Estados Unidos, todo ello, aparentemente, con la bendición (o al menos la indiferencia) del gobierno chino, según los investigadores.

A nivel global, América del Norte se lleva el trofeo como el continente más afectado, seguido de Europa, Asia y África. Pero, si hablamos de los procesadores más vulnerables, los dispositivos con arquitectura x86 y MIPS son los más frecuentemente comprometidos.

Finalmente, el FBI señala que los cerebros detrás de la operación manejan la botnet desde servidores que alojan una aplicación llamada “Sparrow”. Este software permite a los actores interactuar con la red infectada, y para acceder a ella, usan direcciones IP registradas en China Unicom Beijing Province Network. Así que sí, este tren llamado Raptor Train parece tener un boleto de ida desde China.

Donaciones y Apoyo

Fuente(s) :

Al menos ocho personas, incluidos un niño, murieron y más de 2,800 resultaron heridas debido a la explosión de sus buscapersonas en todo Líbano. Un oficial de Hezbollah dijo a Reuters que este incidente es “la mayor brecha de seguridad” en casi un año de conflicto con Israel.

Las detonaciones ocurrieron de manera simultánea en varias partes del país, y expertos han propuesto varias hipótesis sobre el ataque.

Ataque remoto a buscapersonas utilizados por Hezbollah en Líbano y Siria provocó su explosión; al menos 8 muertos y más de 2,800 heridos

Los actores de amenazas habrían apuntado a los buscapersonas porque son utilizados por los combatientes de Hezbollah para comunicarse y así evitar ser rastreados y localizados por la inteligencia israelí.

Según Reuters, uno de los combatientes muertos era hijo de un miembro del parlamento de Hezbollah, y el embajador de Irán en Líbano, Mojtaba Amani, sufrió una lesión menor por las explosiones de los buscapersonas. De acuerdo con fuentes de seguridad, los buscapersonas que detonaron eran modelos recientes introducidos por Hezbollah.

Los buscapersonas que explotaron eran los últimos modelos adquiridos por Hezbollah en los últimos meses. Los expertos identificaron tres modelos diferentes que fueron atacados en esta operación.

La causa de las explosiones de los buscapersonas en Líbano sigue siendo incierta. Varios expertos creen que se trató de un ataque en la cadena de suministro.

Al analizar las imágenes de las explosiones, se observa que no hay humo ni fuego, como suele ocurrir en una explosión de baterías de litio.

Es probable que los actores maliciosos hayan interceptado el suministro y manipulado el hardware para causar las explosiones de manera remota. Según CNN, los buscapersonas podrían haber sido modificados antes del envío, lo que sugiere un ataque coordinado. Expertos como Justin Cappos subrayan que los dispositivos normales con baterías de iones de litio no están en riesgo. Sin embargo, estos buscapersonas parecen haber sido diseñados específicamente para detonar. La noticia sigue en desarrollo y las autoridades aún no han confirmado la causa exacta.

Donaciones y Apoyo

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Introducción al Shellcode

El shellcode es un código malicioso escrito en lenguaje máquina que los atacantes usan para explotar vulnerabilidades en software o hardware. Tradicionalmente, el término se refiere a código cuyo propósito es abrir una shell (una interfaz de línea de comandos) en el sistema objetivo, pero hoy en día se ha expandido para referirse a cualquier código ejecutable que logre objetivos maliciosos dentro de un sistema.

  1. Historia del Shellcode
    • Breve resumen de los primeros usos del shellcode en los ataques de desbordamiento de búfer.
    • Ejemplos históricos famosos, como el ataque Morris Worm de 1988, que utilizó shellcode para propagarse a través de una vulnerabilidad en un protocolo de red.
  2. Evolución del Shellcode en el Tiempo
    • Cómo ha evolucionado de ser código simple que abre una shell a incluir payloads más complejos, como cifrado, inyección de DLL y explotación de día cero.

Fundamentos Técnicos del Shellcode

Para entender el shellcode, es esencial comprender cómo se escribe y ejecuta dentro de un sistema. Aquí desglosamos los aspectos técnicos clave:

  1. Arquitectura y Lenguaje Ensamblador
    • Explicación de cómo el shellcode se escribe en ensamblador, que se traduce directamente a instrucciones del procesador.
    • Diferencias entre escribir shellcode para arquitecturas comunes como x86, x64, y ARM.
  2. Ejemplo de Shellcode Básico
    • Ejemplo de un código simple que abre una shell en Linux, incluyendo explicación línea por línea del ensamblador.
    • Descripción de los opcodes y cómo se ensamblan en un programa binario ejecutable.
  3. Restricciones Comunes
    • Bytes nulos: Qué son y por qué es importante evitarlos en shellcode. Técnicas para eliminarlos utilizando operaciones como XOR.
    • Instrucciones seguras: Cómo los atacantes evitan instrucciones que pueden interrumpir la ejecución del shellcode en el objetivo.

Técnicas Modernas de Explotación con Shellcode

En los últimos años, las técnicas de explotación de shellcode han avanzado de manera significativa. Las siguientes secciones cubren los métodos actuales utilizados por los atacantes y las defensas correspondientes.

  1. Ataques de Buffer Overflow
    • Descripción de cómo se usa el shellcode en un desbordamiento de búfer. Incluye detalles sobre el manejo de memoria en lenguajes como C/C++ y cómo las malas prácticas en la gestión de memoria permiten estos ataques.
    • Ejemplos de herramientas que automatizan la identificación de vulnerabilidades de buffer overflow, como AFL (American Fuzzy Lop) y Fuzzing.
  2. Shellcode y Fileless Attacks (Ataques sin Archivos)
    • Explicación de cómo los atacantes usan el shellcode en ataques sin archivos, donde el código malicioso no se escribe en el disco, sino que reside en la memoria.
    • LOLBins (Living Off the Land Binaries): Binarios legítimos del sistema operativo, como PowerShell o msiexec, que se utilizan para ejecutar shellcode sin necesidad de archivos maliciosos.
  3. Explotación Reflexiva y Carga de DLL
    • Detalles sobre cómo los atacantes usan técnicas avanzadas como la inyección de DLL reflexiva, donde cargan bibliotecas maliciosas en la memoria sin tocar el disco duro. Esta técnica es particularmente efectiva en sistemas Windows.
    • Ejemplo: Reflective DLL Injection en ataques como el utilizado por el malware Cobalt Strike

Herramientas y Kits de Explotación

En la actualidad, escribir shellcode no siempre requiere conocimientos avanzados de programación en ensamblador. Existen herramientas que facilitan su generación y ejecución:

  1. Metasploit Framework
    • Explicación sobre cómo esta herramienta facilita la creación de payloads personalizados, incluida la creación de shellcode. Metasploit proporciona plantillas listas para usar que cubren una amplia gama de vulnerabilidades conocidas.
  2. PowerSploit
    • Un kit post-explotación diseñado específicamente para ambientes Windows. Explicación de cómo PowerSploit se utiliza para cargar shellcode en procesos legítimos sin ser detectado.
  3. MSFVenom
    • Una de las herramientas más utilizadas para codificar y generar shellcode de manera que evite la detección por antivirus.
  4. Herramientas de Obfuscación y Polimorfismo
    • Ejemplo de herramientas como Shellter o Veil que permiten a los atacantes modificar el shellcode para evadir sistemas de detección y respuesta (EDR) o antivirus.

Técnicas de Defensa Contra Shellcode

Para protegerse contra el shellcode, las organizaciones han implementado diversas tecnologías. Sin embargo, los atacantes han encontrado maneras de sortear algunas de estas defensas. Aquí te describo algunas de las técnicas más efectivas y sus contramedidas actuales.

  1. DEP (Data Execution Prevention)
    • DEP es una tecnología de protección que evita la ejecución de código en áreas de memoria reservadas solo para datos. Sin embargo, los atacantes han desarrollado métodos para sortear esta protección, como ROP (Return-Oriented Programming).
  2. ASLR (Address Space Layout Randomization)
    • Esta técnica aleatoriza las direcciones de memoria de los procesos para hacer más difícil que los atacantes prevean dónde se encuentra el shellcode. Aunque es efectiva, algunos ataques, como los basados en leaks de memoria, pueden derrotar ASLR​.
  3. Monitorización de LOLBins
    • Explicación sobre cómo los administradores pueden monitorear el uso sospechoso de LOLBins y evitar que los atacantes los utilicen en ataques sin archivos. Herramientas como Sysmon de Microsoft pueden ayudar a detectar actividades maliciosas relacionadas con estos binarios.
  4. EDR y XDR (Extended Detection and Response)
    • Herramientas modernas como SentinelOne, CrowdStrike y otras soluciones de ciberseguridad avanzadas ofrecen capacidades para detectar shellcode en tiempo real analizando patrones de comportamiento y monitorizando eventos en el sistema​.

Casos de Estudio: Ataques Famosos Usando Shellcode

En esta sección, se detallan ejemplos de ataques notables que han utilizado shellcode como parte de su vector de ataque:

  1. WannaCry Ransomware
    • Explicación del ataque, cómo utilizó shellcode para propagarse rápidamente entre sistemas vulnerables aprovechando la vulnerabilidad de SMB.
  2. Stuxnet
    • Este ataque dirigido a las instalaciones nucleares iraníes usó shellcode para manipular el control de sistemas industriales. Explicación de cómo el shellcode se inyectó en las PLCs para sabotear operaciones industriales.
  3. Operación Aurora
    • Un ataque dirigido contra Google y otras grandes empresas, donde los atacantes usaron shellcode en conjunto con vulnerabilidades de día cero para robar información confidencial.

Futuro del Shellcode en el Panorama de Amenazas

Con la evolución de las tecnologías de defensa, los ataques de shellcode seguirán adaptándose. Algunos temas futuros que exploramos incluyen:

  1. Shellcode en el Entorno de la Nube
    • A medida que más organizaciones migran a la nube, se espera que los atacantes desarrollen shellcode específicamente diseñado para atacar entornos en la nube. Herramientas como container escape exploits y attacks on Kubernetes clusters ya están siendo desarrolladas.
  2. Evolución de Fileless Malware
    • Se espera que el malware sin archivos evolucione hacia técnicas aún más avanzadas de evasión, incluyendo el uso de memoria transitoria en procesadores modernos para ejecutar shellcode sin dejar rastro.
  3. Amenazas Basadas en Inteligencia Artificial
    • Los futuros atacantes podrían usar machine learning y AI para generar shellcode polimórfico que se adapte dinámicamente a las defensas del objetivo en tiempo real.

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino

Cripto Casino - Stake
Conoce Stake Cripto Casino

En la era de la tecnología avanzada, el uso de deepfakes ha tomado un giro alarmante, evolucionando desde un entretenimiento digital hasta una herramienta potente para el fraude y otras actividades ilícitas. Los deepfakes, que utilizan inteligencia artificial (IA) para crear imágenes, videos o audios falsos casi indistinguibles de la realidad, representan una amenaza creciente para la seguridad digital y la confianza pública. A continuación, exploramos algunos de los casos más notables de fraude que involucraron el uso de esta tecnología, revelando cómo el engaño ha alcanzado niveles de sofisticación sin precedentes.

1. Caso de Suplantación del CEO de una Empresa Energética en el Reino Unido (2019)

Uno de los primeros y más comentados casos de fraude mediante deepfake ocurrió en 2019, cuando un grupo criminal utilizó tecnología de deepfake de audio para imitar la voz del CEO de una importante empresa energética con sede en el Reino Unido. La voz, que había sido entrenada utilizando patrones del discurso del ejecutivo extraídos de entrevistas públicas y llamadas telefónicas, resultó lo suficientemente convincente como para que un subordinado de la empresa transfiriera $243,000 a una cuenta en el extranjero.

Este caso demostró no solo el alto nivel de realismo que los deepfakes pueden alcanzar, sino también la vulnerabilidad de las organizaciones frente a estas técnicas de manipulación avanzada. A diferencia de los métodos de fraude tradicionales, este tipo de ataque explota la confianza interpersonal y los sistemas internos de las empresas.

Aspectos Relevantes del Caso:

  • Monto transferido: $243,000
  • Método utilizado: Deepfake de audio basado en la voz del CEO
  • Consecuencia: Pérdida financiera considerable y alarma en el sector empresarial

Este incidente fue un llamado de atención para muchas compañías, que comenzaron a invertir en medidas de seguridad más estrictas, como la verificación múltiple de transacciones y la capacitación en ciberseguridad para los empleados de todos los niveles.

2. Suplantación del CEO de una Compañía de Servicios Públicos Alemana

De manera similar, otro incidente que captó la atención de los medios fue el fraude contra una compañía de servicios públicos en Alemania, donde los delincuentes usaron la tecnología de deepfake para imitar la voz del CEO, logrando que un empleado transfiriera 35 millones de dólares. En este caso, el deepfake no solo imitó la voz, sino también el acento y estilo de comunicación del ejecutivo, haciendo que la solicitud pareciera urgente y completamente legítima.

Aspectos Destacados del Caso:

  • Monto transferido: $35 millones
  • Característica del fraude: Uso de acento y estilo de comunicación del CEO para aumentar la autenticidad del engaño
  • Resultado: Pérdida de una gran suma de dinero que tardó en ser rastreada

Este caso pone de manifiesto que incluso organizaciones grandes y bien estructuradas pueden ser víctimas de la suplantación de identidad si no cuentan con medidas de seguridad robustas que involucren la verificación de la identidad en múltiples capas.

3. Suplantación en Entrevistas de Trabajo

Un fenómeno cada vez más común es el uso de deepfakes en entrevistas de trabajo para suplantar la identidad de candidatos a empleos remotos. En 2022, el FBI informó sobre múltiples casos en los que los estafadores utilizaron videos deepfake para hacerse pasar por candidatos a puestos laborales. Los delincuentes empleaban estos videos falsificados en entrevistas con empleadores, buscando acceder a trabajos con acceso a información confidencial o con el fin de obtener ingresos fraudulentos.

Riesgos Inherentes:

  • Acceso a información sensible: Una vez dentro de la compañía, el estafador puede intentar acceder a datos empresariales confidenciales.
  • Disminución de la confianza en los procesos de contratación remota: La pandemia de COVID-19 incrementó la contratación remota, facilitando el uso de estas tácticas.

Este tipo de fraude es una clara amenaza para el entorno empresarial digital, especialmente a medida que más empresas adoptan el trabajo a distancia y las entrevistas virtuales. Se recomienda que los departamentos de recursos humanos implementen tecnologías de verificación en tiempo real, como sistemas biométricos o inteligencia artificial para detectar deepfakes durante el proceso de entrevistas.

4. Estafa por WhatsApp en Kerala, India

A nivel personal, los deepfakes también están siendo utilizados en fraudes más pequeños, como ocurrió en Kerala, India, donde un hombre fue víctima de una estafa a través de WhatsApp. Un delincuente utilizó la tecnología de deepfake para hacerse pasar por un familiar del hombre, pidiéndole que transfiriera ₹40,000 (alrededor de 500 dólares) con el pretexto de una emergencia. La reproducción de la voz fue tan convincente que el hombre no dudó en realizar la transacción.

Aspectos Relevantes:

  • Monto involucrado: ₹40,000 (500 dólares aproximadamente)
  • Plataforma utilizada: WhatsApp
  • Nivel de personalización: La víctima fue atacada directamente mediante la suplantación de la voz de un familiar

Este caso demuestra que las estafas mediante deepfakes no solo afectan a grandes corporaciones, sino que también pueden impactar gravemente a individuos comunes, generando pérdidas económicas y deteriorando las relaciones familiares.

5. Riesgo en el Sector Financiero

El sector financiero ha experimentado un aumento alarmante en los fraudes mediante deepfake. De acuerdo con un informe de Deloitte, los incidentes relacionados con el uso de deepfakes en el sector bancario y financiero aumentaron un 700% en 2023. Esto incluye desde la suplantación de oficiales bancarios para engañar a los clientes, hasta la falsificación de voces para autorizar transacciones fraudulentas.

Factores que Contribuyen al Aumento:

  • Avances en la tecnología de IA: La mejora continua en las herramientas de deepfake hace que los fraudes sean más difíciles de detectar.
  • Facilidad de acceso: Actualmente, existen plataformas y software disponibles para crear deepfakes sin necesidad de conocimientos avanzados, lo que amplía el rango de personas capaces de realizar estos ataques.

El incremento de este tipo de fraude ha forzado a las instituciones financieras a adoptar nuevas medidas de seguridad, como el uso de inteligencia artificial para detectar anomalías en patrones de voz y la implementación de sistemas de reconocimiento facial más avanzados.

El Impacto Creciente de los Deepfakes y las Medidas Preventivas

Estos casos son solo la punta del iceberg en términos de lo que la tecnología de deepfake es capaz de lograr. A medida que esta tecnología continúa evolucionando, también lo hacen los riesgos asociados con su mal uso. Las empresas y los individuos deben estar preparados para enfrentar un futuro donde la línea entre lo real y lo falso se difumina cada vez más.

El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos.
El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos.

Algunas recomendaciones clave para mitigar el riesgo incluyen:

  1. Capacitación en ciberseguridad: Las empresas deben formar a sus empleados en la identificación de posibles fraudes de deepfake, con énfasis en verificar solicitudes inesperadas.
  2. Verificación múltiple de identidad: Implementar métodos de verificación adicionales, como la autenticación biométrica, especialmente en transacciones y comunicaciones sensibles.
  3. Detección de deepfakes: Existen herramientas de software basadas en IA que pueden ayudar a identificar audios y videos falsos, por lo que su adopción es esencial para las empresas.
  4. Desarrollo de normativa específica: Los gobiernos y entidades reguladoras deben considerar la creación de leyes y políticas específicas que aborden el uso malicioso de los deepfakes y establezcan castigos adecuados para quienes los utilicen con fines fraudulentos.

El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos. Estos casos demuestran la necesidad urgente de adoptar tecnologías de defensa, capacitar a los empleados y estar siempre alerta ante la posibilidad de manipulación digital. La sofisticación de estos ataques continuará creciendo, y solo una combinación de prevención, detección y acción inmediata permitirá mitigar los daños que pueden causar los deepfakes en la sociedad.


Donaciones y Apoyo

Fuentes:

  • Deloitte United States. (2023). Informe sobre el aumento de fraudes en el sector financiero.
  • Built In. (2020). Casos de uso de deepfake en el ámbito corporativo.
  • Hindustan Times. (2022). Estafas mediante deepfakes: un riesgo creciente.

Escucha la información más importante de esta noticia aquí :

Los websites fueron desmantelados por el gobierno de USA, ya que contaban con propaganda creada por el Kremlin.

El Departamento de Justicia de los Estados Unidos (DoJ) anunció este miércoles la incautación de 32 dominios de internet utilizados por una operación de propaganda pro-rusa llamada Doppelganger, como parte de una serie de acciones amplias.

El gobierno ruso ha sido acusado de dirigir una campaña de influencia maligna extranjera, violando las leyes estadounidenses de lavado de dinero y marcas comerciales. La agencia identificó a empresas como Social Design Agency (SDA), Structura National Technology (Structura) y ANO Dialog como responsables, actuando bajo las órdenes de la Administración Presidencial de Rusia.

El objetivo de esta operación, según el DoJ, era “difundir de manera encubierta propaganda del gobierno ruso con el fin de reducir el apoyo internacional a Ucrania, promover políticas e intereses pro-rusos, e influir en los votantes de las elecciones en Estados Unidos y en el extranjero, incluida la elección presidencial estadounidense de 2024.”

Entre las tácticas utilizadas por Doppelganger para atraer visitas a los dominios cybersquattados, se incluían el uso de “influencers” a nivel global, anuncios pagados en redes sociales, y la creación de perfiles falsos que se hacían pasar por ciudadanos estadounidenses (u otros ciudadanos no rusos) para publicar comentarios con enlaces a estos dominios en plataformas de redes sociales, redirigiendo así a usuarios desprevenidos.

Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania, impulsar los intereses pro-rusos y afectar a los votantes en EE.UU. y otros países.

Lista completa de dominios incautados:

  1. tribunalukraine.info
  2. rrn.media
  3. ukrlm.info
  4. faz.ltd
  5. spiegel.agency
  6. lemonde.ltd
  7. leparisien.ltd
  8. rbk.media
  9. 50statesoflie.media
  10. meisterurian.io
  11. artichoc.io
  12. vip-news.org
  13. acrosstheline.press
  14. mypride.press
  15. truthgate.us
  16. warfareinsider.us
  17. shadowwatch.us
  18. pravda-ua.com
  19. waronfakes.com
  20. holylandherald.com
  21. levinaigre.net
  22. grenzezank.com
  23. lexomnium.com
  24. uschina.online
  25. honeymoney.press
  26. sueddeutsche.co
  27. tagesspiegel.co
  28. bild.work
  29. fox-news.top
  30. fox-news.in
  31. forward.pw
  32. washingtonpost.pm

Sanciones y más acciones

Junto con la incautación de los dominios, el Departamento del Tesoro de EE.UU. sancionó a 10 personas y dos entidades por su participación en actividades destinadas a influir y socavar la confianza en el proceso electoral. En particular, se acusó a ejecutivos de RT, el medio de noticias financiado por el estado ruso, de reclutar de manera encubierta a “influencers” estadounidenses en sus esfuerzos de campaña.

Se alegó también que utilizaron una empresa fachada para ocultar su propia participación o la del gobierno ruso en la operación.

“Por orden de Putin, las empresas rusas SDA, Structura y ANO Dialog utilizaron técnicas de cybersquatting, influencers falsos y perfiles falsos para promover de manera encubierta narrativas falsas generadas por IA en redes sociales,” explicó Lisa Monaco, Fiscal General Adjunta de EE.UU. “Estas narrativas estaban dirigidas a demografías específicas en EE.UU. y a otras regiones en un esfuerzo calculado para subvertir nuestras elecciones.”

Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania
Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania

Acusaciones criminales

El DoJ también anunció la acusación formal contra dos empleados de RT por desviar 9.7 millones de dólares para promover de manera encubierta la propaganda y desinformación del gobierno ruso mediante la difusión de miles de videos a través de una empresa de creación de contenido con sede en Tennessee, cuyo nombre no fue revelado. Sin embargo, las pruebas apuntan a que dicha empresa podría ser Tenet Media, que se describe a sí misma como “una red de comentaristas heterodoxos que se centran en asuntos políticos y culturales occidentales.”

Según los documentos judiciales, Kostiantyn Kalashnikov, de 31 años, y Elena Afanasyeva, de 27, junto con otros empleados de RT, financiaron las operaciones de la empresa para publicar videos en inglés en plataformas como TikTok, Instagram, X (anteriormente Twitter) y YouTube, obteniendo millones de visualizaciones. Kalashnikov y Afanasyeva se hacían pasar por un equipo externo de edición.

Se estima que la empresa ha publicado casi 2,000 videos desde su lanzamiento en noviembre de 2023, abordando temas como la inmigración, la inflación y otras cuestiones de política interna y externa. Estos videos han sido vistos más de 16 millones de veces solo en YouTube.

“Si bien las opiniones expresadas en los videos no son uniformes, la mayoría están dirigidas a los objetivos públicos del gobierno de Rusia y RT: amplificar las divisiones internas en Estados Unidos,” dijo el DoJ, señalando que la empresa “nunca informó a sus espectadores que estaba financiada y dirigida por RT.”

Los dos ciudadanos rusos han sido acusados de conspiración para violar la Ley de Registro de Agentes Extranjeros (FARA), lo que conlleva una pena máxima de cinco años de prisión, y de conspiración para cometer lavado de dinero, con una pena máxima de 20 años de prisión.

Políticas adicionales

Además, el Departamento de Estado de EE.UU. ha implementado una nueva política para restringir la emisión de visas a personas que actúan en nombre de medios de comunicación apoyados por el Kremlin y que utilizan estos medios como tapadera para participar en actividades de influencia encubiertas.

Asimismo, ha designado a Rossiya Segodnya, y sus subsidiarias RIA Novosti, RT, TV-Novosti, Ruptly y Sputnik, como misiones extranjeras, lo que les exige notificar al Departamento sobre todo su personal trabajando en el país y revelar todas las propiedades que poseen dentro de las fronteras de EE.UU.

Estas acciones forman parte de un esfuerzo más amplio del gobierno de EE.UU. para frenar las operaciones de desinformación respaldadas por Rusia antes de las elecciones generales de noviembre.

Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.
Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.

Operación china “Spamouflage”

El desarrollo de estas acciones coincide con revelaciones de que una operación de influencia china, apodada Spamouflage, ha intensificado sus esfuerzos para influir en el discurso en línea sobre las elecciones estadounidenses. Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.

“Estas cuentas han difundido y amplificado contenido que denigra a candidatos demócratas y republicanos, sembrando dudas sobre la legitimidad del proceso electoral en EE.UU., y difundiendo narrativas divisivas sobre temas como el control de armas, la falta de vivienda, el abuso de drogas, la desigualdad racial y el conflicto entre Israel y Hamas,” dijo Graphika, una firma de análisis de redes sociales.

Apoyo y Donaciones

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha la principal información de esta noticia aqui :

Los actores maliciosos vinculados al grupo de ransomware RansomHub han encriptado y exfiltrado datos de al menos 210 víctimas desde su aparición en febrero de 2024, según informó el gobierno de EE.UU.

Las víctimas abarcan varios sectores, incluidos los servicios de agua y aguas residuales, tecnología de la información, servicios y facilidades gubernamentales, salud pública, servicios de emergencia, alimentos y agricultura, servicios financieros, instalaciones comerciales, manufactura crítica, transporte, y comunicaciones en infraestructuras críticas.

“RansomHub es una variante de ransomware como servicio (RaaS), anteriormente conocida como Cyclops y Knight, que se ha establecido como un modelo de servicio eficiente y exitoso, atrayendo recientemente a afiliados de alto perfil de otras variantes prominentes como LockBit y ALPHV,” señalaron las agencias gubernamentales.

RansomHub ha ganado popularidad en el mundo del cibercrimen, especialmente después de una serie de acciones legales que han afectado a otros grupos de ransomware. Según un análisis de ZeroFox, la actividad de RansomHub representó aproximadamente el 2% de todos los ataques de ransomware observados en el primer trimestre de 2024, aumentando a un 5.1% en el segundo trimestre y alcanzando un 14.2% en lo que va del tercer trimestre.

“Alrededor del 34% de los ataques de RansomHub han tenido como objetivo organizaciones en Europa, en comparación con un 25% en el panorama general de amenazas,” observó la empresa.

Este grupo es conocido por utilizar el modelo de doble extorsión, que implica la exfiltración de datos y la encriptación de sistemas para presionar a las víctimas a pagar el rescate. Las empresas objetivo que se niegan a pagar ven su información publicada en un sitio de fugas de datos por un período de entre tres y 90 días.

El acceso inicial a los entornos de las víctimas se logra explotando vulnerabilidades conocidas en dispositivos como Apache ActiveMQ, Atlassian Confluence Data Center y Server, Citrix ADC, F5 BIG-IP, Fortinet FortiOS, y Fortinet FortiClientEMS, entre otros.

Después de obtener acceso, los afiliados de RansomHub realizan un reconocimiento y escaneo de la red utilizando herramientas como AngryIPScanner y Nmap, además de otros métodos conocidos como “living-off-the-land” (LotL). Los ataques de RansomHub también incluyen desactivar software antivirus utilizando herramientas personalizadas para evitar ser detectados.

“Tras el acceso inicial, los afiliados de RansomHub crearon cuentas de usuario para mantener el acceso, reactivaron cuentas deshabilitadas y utilizaron Mimikatz en sistemas Windows para obtener credenciales y escalar privilegios al nivel de SISTEMA,” según el informe del gobierno de EE.UU.

Los ataques de RansomHub también se caracterizan por el uso de cifrado intermitente para acelerar el proceso, y la exfiltración de datos se realiza mediante herramientas como PuTTY, Amazon AWS S3 buckets, solicitudes HTTP POST, WinSCP, Rclone, Cobalt Strike, Metasploit, entre otros métodos.

Este desarrollo se produce mientras Palo Alto Networks Unit 42 ha desentrañado las tácticas asociadas con el ransomware ShinyHunters, conocido como Bling Libra, destacando su cambio hacia la extorsión directa de las víctimas en lugar de vender o publicar los datos robados.

El grupo Bling Libra, que apareció en 2020, adquiere credenciales legítimas, obtenidas de repositorios públicos, para acceder inicialmente al entorno de Amazon Web Services (AWS) de una organización. A pesar de que los permisos asociados con las credenciales comprometidas limitaron el impacto de la brecha, Bling Libra logró infiltrarse en el entorno de AWS y realizó operaciones de reconocimiento.

Además, se observa una evolución significativa en los ataques de ransomware, que han avanzado más allá de la simple encriptación de archivos para emplear estrategias de extorsión multifacéticas, incluso utilizando esquemas de triple y cuádruple extorsión.

“La extorsión triple aumenta la presión, amenazando con medios adicionales de disrupción más allá de la encriptación y exfiltración,” señaló SOCRadar.

“Esto podría implicar la realización de un ataque DDoS contra los sistemas de la víctima o extender amenazas directas a los clientes, proveedores u otros asociados de la víctima para causar daños operativos y reputacionales adicionales a los objetivos finales en el esquema de extorsión.”

La extorsión cuádruple aumenta aún más la presión contactando a terceros con relaciones comerciales con las víctimas y extorsionándolos, o amenazando con exponer datos de terceros para aumentar la presión sobre la víctima para que pague.

La naturaleza lucrativa de los modelos RaaS ha impulsado un aumento en nuevas variantes de ransomware como Allarich, Cronus, CyberVolk, Datablack, DeathGrip, Hawk Eye e Insom. Además, ha llevado a que actores del estado iraní colaboren con grupos conocidos como NoEscape, RansomHouse y BlackCat a cambio de una parte de los ingresos ilícitos.

Donaciones y Apoyo

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

Pavel Durov ha sido liberado, pero los términos de su liberación se hicieron públicos un poco más tarde. El CEO de Telegram, arrestado recientemente en el aeropuerto de Le Bourget en Francia, ha tenido que pagar una fianza de 5 millones de euros y no podrá abandonar el país. Además, se le exige que se presente ante las autoridades dos veces por semana.

Cripto Casino - Stake
Conoce Stake Cripto Casino

La restricción para que Durov permanezca en territorio francés parece estar relacionada con el hecho de que posee cuatro nacionalidades, lo que, combinado con su considerable fortuna, podría facilitar su fuga.

Durov fue detenido bajo la acusación de que Telegram no estaba haciendo lo suficiente para detener la propagación de contenidos ilegales, que van desde materiales terroristas hasta pornografía infantil, incluyendo también contenidos protegidos por derechos de autor.

La jueza de instrucción Laure Beccauau declaró que “otros servicios de investigación franceses y fiscales, así como varios socios de Eurojust, en particular de Bélgica, compartieron la misma preocupación” respecto a la falta de moderación adecuada en la plataforma, lo que ha llevado a que Durov sea acusado de complicidad en una serie de delitos que presuntamente se han cometido a través de Telegram.

También es relevante mencionar que Durov enfrenta acusaciones por proporcionar servicios criptográficos sin la debida declaración de conformidad y por “proveer e importar medios criptográficos que no aseguran exclusivamente funciones de autenticación o control de integridad sin una declaración previa”, lo cual podría estar en contravención con la legislación francesa sobre el uso de tecnologías de cifrado.

Telegram ha reafirmado que Durov no tiene nada que ocultar y que confían en que esta situación se resolverá lo antes posible.

Donaciones y Apoyo

Fuente (s) :

Escucha la principal información de esta noticia aqui :

El fundador y director ejecutivo del servicio de mensajería Telegram fue detenido en un aeropuerto de París bajo una orden de arresto que lo acusa de permitir que su plataforma sea utilizada para el lavado de dinero, el tráfico de drogas y otros delitos, informaron el domingo medios franceses.

Pavel Durov, quien posee doble ciudadanía de Francia y Rusia, fue arrestado en el Aeropuerto de París-Le Bourget el sábado por la noche, tras aterrizar en Francia procedente de Azerbaiyán, según reportaron las cadenas LCI y TF1.

Los investigadores de la Oficina Nacional Antifraude, vinculada al departamento de aduanas de Francia, informaron a Durov, de 39 años, que estaba siendo puesto bajo custodia policial, según indicaron los medios.

No se pudo contactar de inmediato a los representantes de Durov para obtener comentarios.

La fiscalía francesa se negó a comentar sobre el arresto de Durov cuando fue contactada por la Associated Press el domingo, en consonancia con las normativas durante una investigación en curso.

Los medios franceses informaron que la orden de arresto contra Durov fue emitida por Francia a solicitud de la unidad especial del Ministerio del Interior del país encargada de investigar delitos contra menores, entre los que se incluyen la explotación sexual en línea, como la posesión y distribución de contenido de abuso sexual infantil y el acoso con fines sexuales.

Telegram fue fundado por Durov y su hermano tras la represión del gobierno ruso que siguió a las protestas prodemocráticas que sacudieron Moscú a finales de 2011 y 2012.

Las manifestaciones llevaron a las autoridades rusas a endurecer su control sobre el espacio digital, adoptando regulaciones que obligaban a los proveedores de internet a bloquear sitios web y a las operadoras de telefonía a almacenar registros de llamadas y mensajes que pudieran ser compartidos con los servicios de seguridad.

En este entorno cada vez más represivo, Telegram y su enfoque en la privacidad ofrecieron a los rusos una forma conveniente de comunicarse y compartir noticias. En 2018, el organismo de supervisión de medios de Rusia, Roskomnadzor, intentó bloquear Telegram debido a su negativa a entregar las claves de cifrado, pero no logró restringir por completo el acceso a la aplicación.

Telegram continuó siendo ampliamente utilizado, incluso por instituciones gubernamentales, y la prohibición se levantó dos años después. En marzo de 2024, Roskomnadzor informó que Telegram estaba cooperando con el gobierno ruso hasta cierto punto y había eliminado más de 256,000 publicaciones con contenido prohibido a solicitud de Roskomnadzor.

Telegram también sigue siendo una fuente popular de noticias en Ucrania, donde tanto los medios de comunicación como las autoridades lo utilizan para compartir información sobre la guerra y emitir alertas de misiles y bombardeos aéreos.

En una declaración publicada en su plataforma, Telegram afirmó que cumple con las leyes de la UE, incluida la Ley de Servicios Digitales, y que su moderación está “dentro de los estándares de la industria y en constante mejora.”

Durov, agregó la compañía, “no tiene nada que ocultar y viaja con frecuencia por Europa.”

“Es absurdo afirmar que una plataforma o su propietario son responsables del abuso que otros puedan hacer de la misma”, dijo Telegram en su comunicado. “Casi mil millones de usuarios en todo el mundo utilizan Telegram como medio de comunicación y fuente de información vital. Esperamos una pronta resolución de esta situación. Telegram está con todos ustedes.”

Un funcionario judicial francés sugirió que Durov podría comparecer ante un juez más tarde el domingo para determinar si continuará bajo custodia. El funcionario no estaba autorizado para ser citado públicamente durante una investigación en curso.

“Si la persona en cuestión debe ser presentada ante un juez hoy, será únicamente en el contexto de la posible extensión de su medida de custodia policial, una decisión que debe ser tomada y notificada por un juez de instrucción”, dijo el funcionario.

Los gobiernos occidentales han criticado con frecuencia a Telegram por la falta de moderación de contenido en su servicio de mensajería, lo que, según expertos, abre la puerta a que la plataforma sea utilizada para el lavado de dinero, el tráfico de drogas y la distribución de contenido relacionado con la explotación sexual de menores.

Comparado con otras plataformas de mensajería, Telegram es “menos seguro y más laxo en términos de políticas y detección de contenido ilegal”, dijo David Thiel, investigador de la Universidad de Stanford, quien ha investigado el uso de plataformas en línea para la explotación infantil, en su Observatorio de Internet.

Además, Telegram “parece básicamente no responder a las fuerzas del orden”, añadió Thiel, señalando que el servicio de mensajería WhatsApp “envió más de 1.3 millones de reportes a la CyberTipline en 2023, mientras que Telegram no envió ninguno.”

En 2022, Alemania impuso multas de 5.125 millones de euros (5 millones de dólares) a los operadores de Telegram por no cumplir con la ley alemana. La Oficina Federal de Justicia dijo que Telegram FZ-LLC no había establecido una forma legal para reportar contenido ilegal ni designado una entidad en Alemania para recibir comunicaciones oficiales.

Ambas cosas son requeridas bajo las leyes alemanas que regulan las grandes plataformas en línea.

El año pasado, Brasil suspendió temporalmente Telegram por no proporcionar datos sobre actividad neonazi en relación con una investigación policial sobre tiroteos en escuelas en noviembre.

Elon Musk, el multimillonario propietario de la red social X, que en el pasado se ha autoproclamado “absolutista de la libertad de expresión”, publicó “#freePavel” en apoyo a Durov tras su arresto.

Funcionarios del gobierno ruso expresaron indignación por el arresto de Durov, con algunos señalando lo que consideraron un doble rasero de Occidente en materia de libertad de expresión.

“En 2018, un grupo de 26 ONG, incluidas Human Rights Watch, Amnistía Internacional, Freedom House, Reporteros sin Fronteras, el Comité para la Protección de los Periodistas y otras, condenaron la decisión de un tribunal ruso de bloquear Telegram”, dijo la portavoz del Ministerio de Relaciones Exteriores de Rusia, Maria Zakharova.

“¿Creen que esta vez apelarán a París y exigirán la liberación de Durov?”, agregó Zakharova en un post en su cuenta personal de Telegram.

Funcionarios de la embajada rusa en París solicitaron acceso a Durov, informó Zakharova al medio estatal ruso RIA Novosti, pero añadió que las autoridades francesas consideran la ciudadanía francesa de Durov como su principal nacionalidad.

En una declaración a la AP a principios de este mes, Telegram aseguró que combate activamente el mal uso de su plataforma.

“Los moderadores utilizan una combinación de monitoreo proactivo e informes de usuarios para eliminar contenido que infrinja los términos de servicio de Telegram. Cada día, se eliminan millones de piezas de contenido perjudicial”, dijo la compañía.

Criptomoneda relacionada con Telegram pierde $2.7 mil millones después de la detención de su CEO

Un activo digital de un proyecto de blockchain vinculado a Telegram Messenger LLP llamado TONCOIN ha perdido aproximadamente $2.7 mil millones en valor de mercado, reflejando la incertidumbre generada por la detención del cofundador de la aplicación de mensajería.

token de The Open Network, cayó más del 20% después de que se informara que Pavel Durov fue detenido en un aeropuerto de París el sábado
token de The Open Network, cayó más del 20% después de que se informara que Pavel Durov fue detenido en un aeropuerto de París el sábado

Toncoin, el token de The Open Network, cayó más del 20% después de que se informara que Pavel Durov fue detenido en un aeropuerto de París el sábado, bajo sospecha de no haber tomado medidas para prevenir el uso delictivo de Telegram.

El criptoactivo, que ocupa el décimo lugar en capitalización de mercado, recuperó parte de la caída y se cotizaba a $5.69 a las 10:36 a.m. del lunes en Singapur, aunque sigue con una pérdida del 16% debido a la situación en desarrollo en torno a Durov, de 39 años, según datos recopilados por Bloomberg.

The Open Network, o TON, blockchain tiene acceso a los 900 millones de usuarios mensuales de Telegram a través de una asociación, y busca habilitar servicios como pagos dentro de la aplicación y juegos. El ascenso de TON generó especulaciones de que Telegram podría convertirse en una “super-app” al estilo de los gigantes chinos como WeChat.

La fundación detrás del proyecto, que tiene tres años, asegura que es independiente de Telegram. Sin embargo, los vínculos entre Telegram y TON convirtieron a este último en una de las iniciativas más destacadas en el mundo de las criptomonedas. En mayo, Pantera Capital Management LP describió la compra de Toncoin como la mayor inversión en la historia de la firma.

Donaciones y Apoyo

El multimillonario Durov también es el director ejecutivo de Telegram. La empresa, con sede en Dubái, emitió un comunicado diciendo que cumple con las leyes europeas, incluida la Ley de Servicios Digitales, y que Durov “no tiene nada que ocultar.”

Es “demasiado pronto para decir” qué impacto tendrá la detención de Durov a largo plazo en Telegram, comentó Richard Galvin, cofundador del fondo de cobertura DACM, que compró tokens de TON en una ronda privada a principios de 2023. La reacción del mercado durante el fin de semana “reflejó esta incertidumbre en el precio de TON” por el momento, agregó.

Galvin mencionó que el principal atractivo de la relación TON-Telegram “es la capacidad de introducir la vasta base de usuarios de Telegram a la funcionalidad cripto,” y que “cualquier cosa que debilite la posición competitiva de Telegram es negativa para TON.”

Debate sobre la libertad de expresión

Los gobiernos han criticado el enfoque relativamente flexible de Telegram en la moderación de contenido, argumentando que fomenta la criminalidad, mientras que los defensores de la libertad de expresión elogian la plataforma como un espacio para el debate abierto. Telegram es popular entre la comunidad cripto, por ejemplo, para compartir consejos de inversión.

La cuenta de TON en la red social X se unió a figuras como Elon Musk en expresar su apoyo a Durov, republicando los hashtags #FreePavel y #FREEDUROV y cambiando su logo al “Perro de la Resistencia” en una muestra adicional de respaldo.

El valor de los activos bloqueados en la blockchain de TON aumentó este año hasta alcanzar un máximo de $1.1 mil millones el mes pasado, pero la cifra ha retrocedido a $661 millones, según datos de DefiLlama. El precio de Toncoin se triplicó en el último año y el token tiene un valor de mercado actual de aproximadamente $14.4 mil millones, según CoinGecko.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

La organización conocida como la “Mexican Mafia” ha llevado a cabo su amenaza al filtrar datos sensibles del Poder Judicial de la Ciudad de México (PJCDMX). Este ataque cibernético, encabezado por un hacker que se hace llamar “Pancho Villa”, ha expuesto la información personal de más de 162,000 abogados, además de datos de varios funcionarios públicos y otros usuarios del sistema judicial.

El atacante, conocido como Pancho Villa, liberó la información confidencial del PJCDMX tras un plazo de 72 horas que había dado previamente.

Entre los datos filtrados se encuentran el código fuente del sistema de citas, credenciales de acceso, correos electrónicos, contraseñas de usuarios, y detalles relacionados con reclamaciones legales, citas, asignaciones de actuarios, pensiones y recibos. Esta filtración pone en serio peligro la seguridad y privacidad de las personas afectadas.

La información ha sido divulgada en foros de hackers y está accesible para quienes compartan otras filtraciones. Entre las instituciones más afectadas destacan el Tribunal Superior de Justicia de la Ciudad de México (TSJCDMX), el Instituto Mexicano del Seguro Social (IMSS) y la Suprema Corte de Justicia de la Nación. Este ataque ha revelado importantes fallos en la ciberseguridad del PJCDMX, lo que permitió a los hackers explotar vulnerabilidades en cuestión de minutos.

El ataque se ejecutó a inicios de agosto de 2024, utilizando técnicas avanzadas de escalada de privilegios que permitieron a los hackers desplazarse lateralmente dentro del sistema y extraer información valiosa sin ser detectados. También se sospecha que emplearon malware para asegurar su permanencia dentro de la red.

Este incidente ha provocado duras críticas hacia la gestión de la ciberseguridad por parte del gobierno. Expertos en seguridad informática, como Víctor Ruiz de SILIKN, han subrayado la necesidad urgente de mejorar las medidas de protección y concienciación sobre ciberseguridad en las instituciones gubernamentales.

Además de la filtración, la Mexican Mafia ha anunciado la venta de estas bases de datos en la web oscura, lo que podría derivar en usos maliciosos de la información, como fraudes, extorsiones y manipulaciones de juicios. La creciente desconfianza en la seguridad de los sistemas gubernamentales podría complicar la relación entre los ciudadanos y el gobierno, especialmente en lo que respecta a la compartición de información personal para acceder a servicios públicos.

El gobierno de la Ciudad de México y las instituciones afectadas están trabajando para contener el daño y reforzar sus sistemas de ciberseguridad. Sin embargo, la posibilidad de más filtraciones de datos sigue siendo una preocupación, y las autoridades han aconsejado a los usuarios afectados que tomen precauciones, como cambiar sus contraseñas y estar atentos a posibles intentos de fraude a través de correos electrónicos.

Donaciones y Apoyo

Fuente (s) :