{"id":1024085,"date":"2024-02-24T22:50:27","date_gmt":"2024-02-24T22:50:27","guid":{"rendered":"https:\/\/magazineoffice.com\/una-filtracion-misteriosa-expuso-los-secretos-de-pirateria-informatica-chinos\/"},"modified":"2024-02-24T22:50:30","modified_gmt":"2024-02-24T22:50:30","slug":"una-filtracion-misteriosa-expuso-los-secretos-de-pirateria-informatica-chinos","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/una-filtracion-misteriosa-expuso-los-secretos-de-pirateria-informatica-chinos\/","title":{"rendered":"Una filtraci\u00f3n misteriosa expuso los secretos de pirater\u00eda inform\u00e1tica chinos"},"content":{"rendered":"


\n<\/p>\n

\n

Si bien los documentos ya han sido eliminados de GitHub, donde se publicaron por primera vez, la identidad y las motivaciones de la persona o personas que los filtraron siguen siendo un misterio. Sin embargo, Chang dice que los documentos parecen ser reales, hecho confirmado por dos empleados que trabajan para i-Soon, seg\u00fan Associated Press, que inform\u00f3 que la empresa y la polic\u00eda en China est\u00e1n investigando la filtraci\u00f3n.<\/p>\n

\u201cHay alrededor de ocho categor\u00edas de archivos filtrados. Podemos ver c\u00f3mo i-Soon interactu\u00f3 con las autoridades de seguridad nacional de China, los detalles de los productos de i-Soon y los problemas financieros\u201d, dice Chang. \u00abM\u00e1s importante a\u00fan, detectamos documentos que detallan c\u00f3mo i-Soon apoy\u00f3 el desarrollo del famoso troyano de acceso remoto (RAT), ShadowPad\u00bb, a\u00f1ade Chang. El malware ShadowPad ha sido utilizado por grupos de hackers chinos desde al menos 2017.<\/p>\n

Desde que se publicaron los archivos por primera vez, los investigadores de seguridad han estado examinando minuciosamente su contenido y analizando la documentaci\u00f3n. Se incluyeron referencias a software para ejecutar campa\u00f1as de desinformaci\u00f3n sobre X, detalles de los esfuerzos para acceder a datos de comunicaciones en toda Asia y objetivos dentro de los gobiernos del Reino Unido, India y otros lugares, seg\u00fan informes de la New York Times<\/em> y el El Correo de Washington<\/em>. Los documentos tambi\u00e9n revelan c\u00f3mo i-Soon trabaj\u00f3 para el Ministerio de Seguridad del Estado y el Ej\u00e9rcito Popular de Liberaci\u00f3n de China.<\/p>\n

Seg\u00fan los investigadores de SentinelOne, los archivos tambi\u00e9n incluyen im\u00e1genes de \u00abdispositivos de espionaje de hardware personalizados\u00bb, como un banco de energ\u00eda que podr\u00eda ayudar a robar datos y materiales de marketing de la empresa. \u201cEn un intento por conseguir trabajo en Xinjiang, donde China somete a millones de ugyhurs a lo que el Consejo de Derechos Humanos de la ONU ha llamado genocidio, la empresa se jact\u00f3 de su trabajo antiterrorista anterior\u201d, escriben los investigadores. \u00abLa empresa enumer\u00f3 otros objetivos relacionados con el terrorismo que la empresa hab\u00eda pirateado anteriormente como prueba de su capacidad para realizar estas tareas, incluidos los ataques contra centros antiterroristas en Pakist\u00e1n y Afganist\u00e1n\u00bb.<\/p>\n

La Comisi\u00f3n Federal de Comercio ha multado a la empresa antivirus Avast con 16,5 d\u00f3lares por recopilar y vender datos de navegaci\u00f3n web de las personas a trav\u00e9s de sus extensiones de navegador y software de seguridad. Esto inclu\u00eda los detalles de las b\u00fasquedas web y los sitios visitados por las personas, que, seg\u00fan la FTC, revelaban las \u00abcreencias religiosas, preocupaciones de salud, inclinaciones pol\u00edticas, ubicaci\u00f3n, situaci\u00f3n financiera, visitas a contenido dirigido a ni\u00f1os y otra informaci\u00f3n confidencial\u00bb de las personas. La empresa vendi\u00f3 los datos a trav\u00e9s de su filial Jumpshot, dijo la FTC en una orden en la que anunciaba la multa.<\/p>\n

La prohibici\u00f3n tambi\u00e9n impone cinco obligaciones a Avast: no vender ni otorgar licencias de datos de navegaci\u00f3n con fines publicitarios; obtener el consentimiento si vende datos de productos que no son de Avast; eliminar la informaci\u00f3n que transfiri\u00f3 a Jumpshot y cualquier algoritmo creado a partir de los datos; informar a los clientes sobre los datos que vendi\u00f3; e introducir un nuevo programa de privacidad para abordar los problemas encontrados por la FTC. Un portavoz de Avast dijo que si bien \u00abno est\u00e1n de acuerdo con las acusaciones y la caracterizaci\u00f3n de los hechos por parte de la FTC\u00bb, est\u00e1n \u00abcomplacidos de resolver este asunto\u00bb.<\/p>\n

Dos ciudadanos chinos que viven en Maryland, Haotian Sun y Pengfei Xue, han sido condenados por fraude postal y conspiraci\u00f3n para cometer fraude postal por un plan que implicaba el env\u00edo de 5.000 iPhones falsificados a Apple. La pareja, que podr\u00eda enfrentar hasta 20 a\u00f1os de prisi\u00f3n cada uno, seg\u00fan The Register, esperaba que Apple les enviara tel\u00e9fonos reales a cambio. Los tel\u00e9fonos falsos ten\u00edan \u201cn\u00fameros de serie y\/o n\u00fameros IMEI falsos\u201d para enga\u00f1ar a las tiendas Apple o a los proveedores de servicios autorizados haci\u00e9ndoles creer que eran genuinos. La estafa tuvo lugar entre mayo de 2017 y septiembre de 2019 y le habr\u00eda costado a Apple m\u00e1s de 3 millones de d\u00f3lares en p\u00e9rdidas, seg\u00fan un comunicado de prensa del Departamento de Justicia de Estados Unidos.<\/p>\n

Investigadores de seguridad de EE. UU. y China han creado un nuevo ataque de canal lateral que puede reconstruir las huellas dactilares de las personas a partir de los sonidos que crean al deslizarlas por la pantalla de su tel\u00e9fono. Los investigadores utilizaron micr\u00f3fonos integrados en dispositivos para capturar los \u00abd\u00e9biles sonidos de fricci\u00f3n\u00bb producidos por un dedo y luego usaron estos sonidos para crear huellas dactilares. \u00abEl escenario de ataque de PrintListener es extenso y encubierto\u00bb, escriben los investigadores en un art\u00edculo que detalla su trabajo. \u00abPuede atacar hasta el 27,9 por ciento de las huellas dactilares parciales y el 9,3 por ciento de las huellas dactilares completas en cinco intentos\u00bb. La investigaci\u00f3n plantea preocupaciones sobre los piratas inform\u00e1ticos del mundo real que intentan robar los datos biom\u00e9tricos de las personas para acceder a cuentas bancarias.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Si bien los documentos ya han sido eliminados de GitHub, donde se publicaron por primera vez, la identidad y las motivaciones de la persona o personas que los filtraron siguen…<\/p>\n","protected":false},"author":1,"featured_media":1024086,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[18968,22365,3551,37607,8,74,5244,3231,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1024085"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1024085"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1024085\/revisions"}],"predecessor-version":[{"id":1024087,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1024085\/revisions\/1024087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1024086"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1024085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1024085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1024085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}