Los delincuentes utilizan dispositivos diminutos para piratear y robar automóviles


empleados de la La agencia de Inmigración y Control de Aduanas de EE. UU. (ICE, por sus siglas en inglés) abusó de las bases de datos de las fuerzas del orden público para espiar a sus parejas románticas, vecinos y socios comerciales, reveló WIRED en exclusiva esta semana. Los nuevos datos obtenidos a través de solicitudes de registros muestran que cientos de empleados y contratistas de ICE se han enfrentado a investigaciones desde 2016 por intentar acceder a datos médicos, biométricos y de ubicación sin permiso. Las revelaciones plantean más preguntas sobre las protecciones que ICE otorga a la información confidencial de las personas.

Los investigadores de seguridad de ESET descubrieron que los enrutadores empresariales antiguos están llenos de secretos de la empresa. Después de comprar y analizar enrutadores antiguos, la empresa encontró muchos detalles de inicio de sesión para las VPN de la empresa, contraseñas de administrador raíz codificadas y detalles de quiénes eran los propietarios anteriores. La información facilitaría la suplantación de la empresa propietaria del enrutador originalmente. Cumplir con la seguridad de la cuenta: la carrera para reemplazar todas sus contraseñas con claves de acceso está entrando en una nueva fase complicada. La adopción de la nueva tecnología enfrenta desafíos para despegar.

La brecha en la cadena de suministro de 3CX, un proveedor de VoIP que fue comprometido por piratas informáticos de Corea del Norte, se está enfocando, y el ataque parece ser más complejo de lo que se creía inicialmente. La firma de seguridad propiedad de Google, Mandiant, dijo que 3CX se vio inicialmente comprometida por un ataque a la cadena de suministro antes de que su software se usara para propagar más malware.

También esta semana, se supo que la notoria pandilla de ransomware LockBit está desarrollando malware que tiene como objetivo encriptar las Mac. Hasta la fecha, la mayoría del ransomware se ha centrado en máquinas que ejecutan Windows o Linux, no en dispositivos fabricados por Apple. Si LockBit tiene éxito, podría abrir una nueva frontera de ransomware; sin embargo, por el momento, el ransomware no parece funcionar.

Con el auge de los modelos de IA generativa, como ChatGPT y Midjourney, también analizamos cómo puede protegerse contra las estafas impulsadas por IA. Y un hacker que comprometió la cuenta de Twitter del comentarista derechista Matt Walsh dijo que lo hicieron porque estaban «aburridos».

Pero eso no es todo. Cada semana, reunimos las historias que nosotros mismos no informamos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

Los ladrones de autos usan una serie de pequeñas herramientas de piratería, a veces ocultas en teléfonos Nokia 3310 o parlantes Bluetooth, para ingresar y robar vehículos. Esta semana, un informe de Motherboard detalló cómo los delincuentes están utilizando ataques de inyección de red de área de controlador (CAN) para robar autos sin tener acceso a sus llaves. Los investigadores de seguridad dicen que los delincuentes primero tienen que desconectar los faros de un automóvil y luego conectar la herramienta de piratería con dos cables. Una vez conectado, puede enviar mensajes falsos al automóvil que parecen provenir de las llaves inalámbricas del automóvil y permitir que se desbloquee y arranque.

Motherboard informa que los dispositivos de piratería se venden en línea y en los canales de Telegram por entre $ 2,700 y $ 19,600, un precio potencialmente pequeño cuando se trata de robar autos de lujo. Los investigadores de seguridad de Canis Labs detallaron por primera vez el problema después de que un automóvil fuera robado usando la técnica. Los anuncios afirman que las herramientas pueden funcionar en vehículos fabricados por Toyota, BMW y Lexus. Los investigadores de seguridad dicen que cifrar el tráfico enviado en mensajes CAN ayudaría a detener los ataques.

En los últimos años, el software espía Pegasus de NSO Group se ha utilizado para atacar a líderes políticos, activistas y periodistas de todo el mundo, y los expertos describen la tecnología como tan poderosa como las capacidades de la mayoría de los piratas informáticos de élite. En respuesta al software espía sofisticado, Apple lanzó el modo de bloqueo el año pasado, que agrega protecciones de seguridad adicionales a los iPhone y limita el éxito que podría tener el software espía. Ahora, una nueva investigación del Citizen Lab de la Universidad de Toronto ha descubierto que las medidas de seguridad de Apple están funcionando. Los casos revisados ​​por Citizen Lab mostraron que los iPhones que ejecutan el modo de bloqueo bloquearon los intentos de piratería vinculados al software de NSO y enviaron notificaciones a los propietarios de los teléfonos. La investigación encontró tres nuevos exploits de «clic cero» que podrían afectar iOS 15 e iOS 16, que habían sido dirigidos a miembros de la sociedad civil de México. El modo de bloqueo detectó uno de estos ataques en tiempo real.

Desde que OpenAI lanzó GPT-4 en marzo, la gente ha pedido a gritos tener en sus manos el sistema de generación de texto. Esto, quizás como era de esperar, incluye a los ciberdelincuentes. Los analistas de la empresa de seguridad Check Point han descubierto un mercado floreciente para la venta de datos de inicio de sesión para GPT-4. La compañía dice que desde principios de marzo, ha visto un «aumento en la discusión y el comercio de cuentas de ChatGPT robadas». Esto incluye a los delincuentes que intercambian cuentas premium de ChatGPT y se abren paso a través de la fuerza bruta en las cuentas adivinando los nombres de usuario y las contraseñas de los correos electrónicos. En teoría, los esfuerzos podrían ayudar a las personas en Rusia, Irán y China a acceder al sistema de OpenAI, que actualmente está bloqueado en esas naciones.

Rusia ha estado tratando de controlar el acceso a Internet y los medios de Ucrania desde que Vladimir Putin lanzó su invasión a gran escala en febrero de 2022. Documentos confidenciales de EE. UU. filtrados en Discord ahora muestran que las fuerzas rusas han estado experimentando con un sistema de guerra electrónica, llamado Tobol, para interrumpir Internet. conexiones del sistema satelital Starlink de Elon Musk. De acuerdo con la el poste de washington, el sistema ruso Tobol parece estar más avanzado de lo que se pensaba, aunque no está claro si realmente ha interrumpido las conexiones a Internet. Los analistas inicialmente creyeron que Tobol fue diseñado con fines defensivos, pero desde entonces concluyeron que también podría usarse con fines ofensivos, interrumpiendo las señales a medida que se envían desde el suelo a los satélites que orbitan la Tierra.

Durante los últimos cuatro años, los políticos del Reino Unido han estado redactando leyes diseñadas para regular Internet, primero bajo la apariencia de una ley de daños en línea, que luego se transformó en el Proyecto de ley de seguridad en línea. Ha sido un proceso particularmente complicado, a menudo tratando de lidiar con una variedad vertiginosa de actividades en línea, pero su impacto en el cifrado de extremo a extremo está alarmando a las empresas de tecnología. Esta semana, WhatsApp, Signal y las compañías detrás de otras cinco aplicaciones de chat encriptadas firmaron una carta abierta en la que dicen que los planes del Reino Unido podrían prohibir efectivamente el cifrado, que mantiene las conversaciones de miles de millones de personas privadas y seguras. (Solo el remitente y el receptor pueden ver los mensajes cifrados de extremo a extremo; las empresas propietarias de los mensajeros no tienen acceso). “El proyecto de ley plantea una amenaza sin precedentes para la privacidad, la seguridad y la protección de todos los ciudadanos del Reino Unido y las personas con las que se comunican en todo el mundo, al tiempo que envalentona a los gobiernos hostiles que pueden intentar redactar leyes de imitación”, dicen las empresas en la carta. .



Source link-46