23andMe culpa a los usuarios por la reciente filtración de datos y se ve afectado por docenas de demandas


Han pasado casi dos años desde la invasión rusa de Ucrania y, a medida que se acerca el sombrío hito y el invierno se prolonga, las dos naciones están atrapadas en un enfrentamiento agotador. Para “romper la paridad militar” con Rusia, el máximo general de Ucrania dice que Kiev necesita una innovación militar inspirada que iguale la magnitud de inventar la pólvora para decidir el conflicto en el proceso de avance de la guerra moderna.

Si hizo algunas resoluciones de Año Nuevo relacionadas con la seguridad digital (¡no es demasiado tarde!), consulte nuestro resumen de las actualizaciones de software más importantes para instalar ahora mismo, incluidas las correcciones de Google para casi 100 errores de Android. Es casi imposible ser completamente anónimo en línea, pero hay medidas que puede tomar para mejorar drásticamente su privacidad digital. Y si ha estado considerando activar el modo de bloqueo extraseguro de Apple, no es tan difícil de habilitar ni tan oneroso de usar como podría pensar.

Si simplemente no está listo para decir adiós a 2023, eche un vistazo a los aspectos más destacados (o más destacados) de WIRED de las personas más peligrosas en Internet el año pasado y los peores ataques que trastocaron la seguridad digital.

¡Pero espera hay mas! Cada semana, reunimos las noticias sobre seguridad y privacidad que nosotros mismos no analizamos ni cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y manténgase a salvo.

23andMe dijo a principios de octubre que los atacantes se habían infiltrado en algunas de las cuentas de sus usuarios y habían abusado de este acceso para extraer datos personales de un subconjunto más grande de usuarios a través del servicio de intercambio social opcional de la compañía conocido como DNA Relatives. En diciembre, la compañía reveló que la cantidad de cuentas comprometidas era aproximadamente 14.000 y admitió que los datos personales de 6,9 ​​millones de usuarios de DNA Relatives se habían visto afectados. Ahora, frente a más de 30 demandas por la violación, incluso después de modificar sus términos de servicio para hacer más difíciles los reclamos legales contra la compañía, la compañía dijo en una carta a algunas personas que «los usuarios reciclaron negligentemente y no actualizaron sus contraseñas después… incidentes de seguridad pasados, que no están relacionados con 23andMe”. Esto hace referencia a la evaluación de larga data de 23andMe de que los atacantes comprometieron las 14.000 cuentas de usuario mediante «relleno de credenciales», el proceso de acceso a cuentas utilizando nombres de usuario y contraseñas comprometidos en otras violaciones de datos de otros servicios que las personas han reutilizado en múltiples cuentas digitales. «Por lo tanto, el incidente no fue el resultado de la supuesta falta de mantenimiento de medidas de seguridad razonables por parte de 23andMe», escribió la compañía en la carta.

«En lugar de reconocer su papel en este desastre de seguridad de datos, 23andMe aparentemente ha decidido dejar a sus clientes abandonados mientras minimiza la gravedad de estos eventos», dijo a TechCrunch Hassan Zavareei, uno de los abogados que representa a las víctimas que recibió la carta. “23andMe sabía o debería haber sabido que muchos consumidores usan contraseñas recicladas y, por lo tanto, 23andMe debería haber implementado algunas de las muchas salvaguardas disponibles para protegerse contra el relleno de credenciales, especialmente considerando que 23andMe almacena información de identificación personal, información de salud e información genética en su plataforma. .”

La guerra de Rusia (y la ciberguerra) en Ucrania ha producido durante años novedosos híbridos de piratería informática y ataques físicos. Aquí hay otro: funcionarios ucranianos dijeron esta semana que habían bloqueado varias cámaras de seguridad de civiles ucranianos que habían sido pirateadas por el ejército ruso y utilizadas para atacar recientes ataques con misiles en la capital de Kiev. El servicio de seguridad SBU de Ucrania dice que los piratas informáticos rusos llegaron incluso a redirigir las cámaras y transmitir sus imágenes a YouTube. Según el SBU, esas imágenes probablemente ayudaron a Rusia a atacar Kiev el martes, así como a la ciudad de Kharkiv, en el este de Ucrania, con más de cien drones y misiles que mataron a cinco ucranianos e hirieron a más de cien. En total, desde el inicio de la invasión rusa a gran escala de Ucrania en febrero de 2022, el SBU dice que ha bloqueado alrededor de 10.000 cámaras de seguridad para evitar que sean secuestradas por las fuerzas rusas.

El mes pasado, un ciberataque ruso afectó a la empresa de telecomunicaciones Kyivstar, paralizando el servicio telefónico de millones de personas en toda Ucrania y silenciando las advertencias de ataques aéreos en medio de ataques con misiles en uno de los incidentes de piratería informática de mayor impacto desde que comenzó la invasión a gran escala de Rusia. Ahora, Illia Vitiuk, jefe cibernético del servicio de seguridad SBU de Ucrania, dice a Reuters que los piratas informáticos accedieron a la red de Kyivstar ya en marzo de 2023 y esperaron antes de «destruir completamente el núcleo» de la empresa en diciembre, borrando miles de sus máquinas. . Vitiuk añadió que el SBU cree que el ataque fue llevado a cabo por el famoso grupo de hackers ruso Sandworm, responsable de la mayoría de los ciberataques de alto impacto contra Ucrania durante la última década, incluido el gusano NotPetya que se propagó desde Ucrania al resto del mundo para causar 10 mil millones de dólares en daños totales. De hecho, Vitiuk afirma que Sandworm intentó penetrar una empresa de telecomunicaciones ucraniana un año antes, pero el ataque fue detectado y frustrado.

Esta semana, en titulares espeluznantes: Joseph Cox de 404 Media descubrió que un contratista de Google, Telus, ha ofrecido a los padres 50 dólares por subir vídeos de las caras de sus hijos, aparentemente para usarlos como datos de entrenamiento de aprendizaje automático. Según una descripción del proyecto que Telus publicó en línea, los datos recopilados de los videos incluirían la forma de los párpados y el tono de la piel. En una declaración al 404, Google dijo que los videos se usarían en los experimentos de la compañía sobre el uso de videoclips como verificación de edad y que los videos no serían recopilados ni almacenados por Telus sino por Google, lo que no reduce del todo el problema. factor. «Como parte de nuestro compromiso de ofrecer experiencias apropiadas para la edad y cumplir con las leyes y regulaciones en todo el mundo, estamos explorando formas de ayudar a nuestros usuarios a verificar su edad», dijo Google a 404 en un comunicado. El experimento representa un ejemplo ligeramente desconcertante de cómo empresas como Google pueden no simplemente recopilar datos en línea para perfeccionar la IA sino que, en algunos casos, incluso pueden pagar directamente a los usuarios (o a sus padres) por ello.

Hace una década, Wickr estaba en la lista corta de software confiable para comunicaciones seguras. El cifrado de extremo a extremo, la interfaz simple y los mensajes autodestructivos de la aplicación la convirtieron en una opción para piratas informáticos, periodistas, traficantes de drogas (y, desafortunadamente, comerciantes de materiales de abuso sexual infantil) que buscaban conversaciones resistentes a la vigilancia. Pero después de que Amazon adquirió Wickr en 2021, anunció a principios de 2023 que cerraría el servicio a fin de año, y parece haber cumplido con ese plazo. Afortunadamente para los defensores de la privacidad, las opciones de cifrado de extremo a extremo han crecido durante la última década, desde iMessage y WhatsApp hasta Signal.



Source link-46