9 años después del hackeo de Mt. Gox, los federales acusan a los presuntos culpables


Desarrollador mundial de Apple La conferencia de esta semana incluyó una variedad de anuncios sobre lanzamientos de sistemas operativos y, por supuesto, el anticipado visor de realidad mixta de la compañía, Vision Pro. Apple también anunció que expandirá la detección de desnudos en el dispositivo para cuentas de niños como parte de sus esfuerzos para combatir la creación y distribución de material de abuso sexual infantil. La compañía también presentó una detección de desnudos más flexible para adultos.

Los documentos internos obtenidos por WIRED revelaron nuevos detalles esta semana sobre cómo la plataforma de tablero de imágenes 4chan modera y no modera el contenido, lo que resulta en un pantano violento e intolerante. Investigadores como un grupo de la Universidad de Texas, Austin, están desarrollando cada vez más recursos de apoyo y clínicas en los que instituciones como los gobiernos locales y las pequeñas empresas pueden apoyarse para obtener asesoramiento y asistencia críticos sobre seguridad cibernética. Mientras tanto, los ciberdelincuentes están expandiendo su uso de herramientas de inteligencia artificial para generar contenido para estafas, pero los defensores también están incorporando IA en sus estrategias de detección.

La nueva perspectiva de los desertores de Corea del Norte ilustra el panorama digital tenso dentro de la nación solitaria. La vigilancia, la censura y el control son rampantes para los norcoreanos que pueden conectarse, y millones de personas más no tienen acceso digital. Y la investigación publicada esta semana por la empresa de infraestructura de Internet Cloudflare arroja luz sobre las amenazas digitales que enfrentan los participantes en el programa Proyecto Galileo de la empresa, que brinda protección gratuita a la sociedad civil y las organizaciones de derechos humanos en todo el mundo.

Y hay más Cada semana reunimos las historias de seguridad que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

El Departamento de Justicia de EE. UU. acusó el viernes a dos hombres rusos, Alexey Bilyuchenko y Aleksandr Verner, por el hackeo de 650.000 bitcoins de Mt. Gox. Los dos parecen haber sido acusados ​​en ausencia mientras evadían el arresto en Rusia, a diferencia de uno de sus presuntos cómplices, Alexander Vinnik, quien fue condenado previamente en 2020.

Bilyuchenko y Verner están acusados ​​de violar Mt. Gox en 2011, en los primeros días de la fundación de ese intercambio de bitcoin original. El Departamento de Justicia dice que extrajeron lentamente monedas del intercambio durante tres años hasta que Mt. Gox reveló el robo y se declaró en bancarrota en febrero de 2014. Mientras tanto, Bilyuchenko y Vinnik supuestamente crearon un otro intercambio, BTC-e, para lavar las ganancias de este hackeo masivo. En los años siguientes, BTC-e se convirtió en un gigantesco punto de retiro de criptomonedas criminales de todo tipo.

La nueva acusación contra Bilyuchenko y Verner ofrece solo una resolución mixta al caso de uno de los mayores robos cibercriminales de la historia. Al revelar la nueva acusación, el Departamento de Justicia puede estar reconociendo tácitamente que nunca tendrá la oportunidad de poner las manos sobre los dos hombres. La acusación contra Vinnik, por el contrario, se mantuvo sellada durante años hasta que cometió el error de irse de vacaciones a Grecia en 2017. Después de años en prisión en Francia, Vinnik ahora ha sido extraditado para enfrentar cargos en los EE. ser canjeado por encarcelado Wall Street Journal reportero Evan Gershkovich.

Los críticos de las herramientas de encriptación de extremo a extremo y las redes anónimas como la web oscura a menudo señalan la creación y el intercambio de material de abuso sexual infantil, o CSAM, como la peor consecuencia de la privacidad de esas herramientas. Pero un nuevo estudio de El periodico de Wall Street, el Observatorio de Internet de Stanford y la Universidad de Massachusetts en Amherst encontraron una amplia red de imágenes y videos de explotación infantil que se venden e incluso encargan en la red pública abierta de Instagram. Y en algunos casos, sus algoritmos de recomendación automatizados incluso promovieron más materiales de MASI a los usuarios que buscaban ese contenido horrible.

Los investigadores descubrieron que ciertos hashtags en Instagram como #pedobait y #mnsfw (o «menor no es seguro para el trabajo») llevaban a los usuarios a grupos ocultos, pero totalmente públicos, de cientos de cuentas donde se publicitaba MASI libremente y donde los usuarios podían encargar imágenes y videos de actos sexuales y autolesiones. En algunos casos, las cuentas incluso ofrecían vender encuentros sexuales en persona con niños. Y cuando los usuarios buscaban esos materiales viles, los algoritmos de Instagram los promocionaban activamente, encontraron los investigadores, incluso cuando también publicaba advertencias intersticiales para los usuarios de que el contenido era ilegal y causaba «daño extremo» a los niños. En respuesta al estudio, Instagram cambió esos anuncios intersticiales para bloquear el contenido CSAM en lugar de simplemente advertir a los usuarios sobre sus consecuencias, y la empresa matriz de Instagram, Meta, dice que creó un nuevo grupo de trabajo para abordar el problema.

Los investigadores encontraron que Twitter también albergaba 128 cuentas que vendían materiales de MASI. Pero ese número era menos de un tercio de las 408 cuentas que vendían MASI en la red mucho más grande de Instagram.

La notoria pandilla de ransomware vinculada a Rusia conocida como Clop asumió la responsabilidad el lunes por robar datos de lo que afirma equivale a «cientos de empresas» a través de una vulnerabilidad en el servicio de transferencia de archivos MOVEit Transfer. Microsoft primero atribuido la actividad al grupo el domingo. Clop es conocido por explotar vulnerabilidades en servicios o equipos web empresariales populares para robar datos y lanzar campañas de extorsión contra varias organizaciones a la vez. El grupo comenzó a atacar la vulnerabilidad de MOVEit Transfer a finales de mayo.

Otra semana, otro atraco criptográfico masivo vinculado a los piratas informáticos del Reino Ermitaño. El fin de semana pasado, el detective independiente de análisis de blockchain que se hace llamar ZachXBT en Twitter publicó evidencia de $ 35 millones desviados de las direcciones de la firma de criptomonedas Atomic Wallet. Descubrió que solo cinco usuarios del servicio de billetera de criptomonedas alojado habían perdido $ 17 millones y uno había perdido $ 8 millones. “Desafortunadamente, con la ocurrencia de este aterrador truco, mi vida se vio interrumpida”, dijo un usuario turco que perdió los ahorros de toda su vida. Fortuna. La firma de rastreo de criptomonedas Elliptic encontró rápidamente evidencia de blockchain que vinculaba el hack con piratas informáticos patrocinados por el estado de Corea del Norte. Los fondos fluyeron hacia Sinbad.io, un servicio de «mezcla» de criptomonedas que se ha convertido rápidamente en la herramienta de lavado de criptomonedas preferida por el régimen de Kim. Si el Atomic Wallet fue realmente llevado a cabo por Corea del Norte, como indican todos los signos, sería el robo de criptomonedas más grande que los piratas informáticos del país han logrado desde el saqueo de $ 100 millones de Horizon Bridge hace un año.





Source link-46