{"id":891015,"date":"2023-11-18T20:03:16","date_gmt":"2023-11-18T20:03:16","guid":{"rendered":"https:\/\/magazineoffice.com\/la-startup-que-transformo-la-industria-del-hack-for-hire\/"},"modified":"2023-11-18T20:03:20","modified_gmt":"2023-11-18T20:03:20","slug":"la-startup-que-transformo-la-industria-del-hack-for-hire","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-startup-que-transformo-la-industria-del-hack-for-hire\/","title":{"rendered":"La startup que transform\u00f3 la industria del hack-for-hire"},"content":{"rendered":"


\n<\/p>\n

\n

Si est\u00e1 buscando una lectura larga para pasar el fin de semana, lo tenemos cubierto. En primer lugar, el reportero senior de WIRED, Andy Greenberg, revela la loca historia detr\u00e1s de los tres piratas inform\u00e1ticos adolescentes que crearon el c\u00f3digo de la botnet Mirai que finalmente destruy\u00f3 una gran franja de Internet en 2016. Garrett Graff, colaborador de WIRED, extrae de su nuevo libro sobre ovnis para exponer la prueba de que el \u201cdescubrimiento\u201d de extraterrestres en Roswell, Nuevo M\u00e9xico, en 1947, nunca sucedi\u00f3 realmente. Y, por \u00faltimo, profundizamos en las comunidades que est\u00e1n resolviendo casos sin resolver utilizando el reconocimiento facial y otras IA.<\/p>\n

Eso no es todo. Cada semana, reunimos las historias de seguridad y privacidad que nosotros mismos no informamos en profundidad. Haga clic en los titulares para leer las historias completas y mant\u00e9ngase a salvo.<\/p>\n

Durante a\u00f1os, empresas de piratas inform\u00e1ticos mercenarios como NSO Group y Hacking Team han sido objeto de esc\u00e1ndalos en repetidas ocasiones por vender sus servicios de intrusi\u00f3n digital y ciberespionaje a clientes de todo el mundo. Mucho menos conocida es una startup india llamada Appin que, desde sus oficinas en Nueva Delhi, permiti\u00f3 a clientes de todo el mundo piratear a denunciantes, activistas, competidores corporativos, abogados y celebridades a escala gigante.<\/p>\n

En una investigaci\u00f3n en expansi\u00f3n, los reporteros de Reuters hablaron con docenas de ex empleados de Appin y cientos de sus v\u00edctimas de pirater\u00eda. Tambi\u00e9n obtuvo miles de sus documentos internos, incluidos 17 documentos de presentaci\u00f3n que anunciaban sus ofertas de \u201cespionaje cibern\u00e9tico\u201d y \u201cguerra cibern\u00e9tica\u201d, as\u00ed como archivos de casos de investigaciones policiales sobre Appin iniciadas desde Estados Unidos hasta Suiza. La historia resultante revela con mayor profundidad c\u00f3mo una peque\u00f1a empresa india \u201chacke\u00f3 el mundo\u201d, como escribe Reuters, vendiendo descaradamente sus capacidades de pirater\u00eda al mejor postor a trav\u00e9s de un portal en l\u00ednea llamado My Commando. Entre sus v\u00edctimas, as\u00ed como las de empresas de pirater\u00eda copiadas fundadas por sus antiguos alumnos, se encuentran el oligarca ruso Boris Berezovsky, el pol\u00edtico malasio Mohamed Azmin Ali, objetivos de un tabloide digital dominicano y un miembro de una tribu nativa americana que intent\u00f3 reclamar ganancias de un desarrollo de casino en Long Island, Nueva York, en su reserva.<\/p>\n

El grupo de ransomware conocido como Scattered Spider se ha distinguido este a\u00f1o como uno de los m\u00e1s despiadados en la industria de la extorsi\u00f3n digital, y recientemente infligi\u00f3 aproximadamente $100 millones en da\u00f1os a los casinos MGM. Un nuevo informe condenatorio de Reuters (su equipo cibern\u00e9tico ha tenido una semana ocupada) sugiere que al menos algunos miembros de ese grupo cibercriminal tienen su sede en Occidente, al alcance de las fuerzas del orden estadounidenses. Sin embargo, no han sido arrestados. Los ejecutivos de las empresas de ciberseguridad que han seguido la pista de Scattered Spider dicen que el FBI, donde muchos agentes centrados en la ciberseguridad han sido cazados furtivamente por el sector privado, puede carecer del personal necesario para investigar. Tambi\u00e9n se\u00f1alan una renuencia por parte de las v\u00edctimas a cooperar inmediatamente en las investigaciones, privando a veces a las autoridades de pruebas valiosas.<\/p>\n

El Equipo de Respuesta a Emergencias Inform\u00e1ticas de infraestructura cr\u00edtica de Dinamarca, conocido como SektorCERT, advirti\u00f3 en un informe el domingo que los piratas inform\u00e1ticos hab\u00edan violado las redes de 22 empresas de energ\u00eda danesas explotando un error en sus dispositivos de firewall. El informe, revelado por primera vez por el periodista dan\u00e9s Henrik Moltke, describi\u00f3 la campa\u00f1a como la mayor de su tipo jam\u00e1s dirigida a la red el\u00e9ctrica danesa. Algunas pistas en la infraestructura de los piratas inform\u00e1ticos sugieren que el grupo detr\u00e1s de las intrusiones era el famoso Sandworm, tambi\u00e9n conocido como Unidad 74455 de la agencia de inteligencia militar rusa GRU, que ha sido responsable de los \u00fanicos tres apagones confirmados provocados por piratas inform\u00e1ticos en la historia, todos en Ucrania. Pero en este caso, los piratas inform\u00e1ticos fueron descubiertos y desalojados de las redes objetivo antes de que pudieran causar alguna interrupci\u00f3n a los clientes de las empresas de servicios p\u00fablicos.<\/p>\n

El mes pasado, WIRED cubri\u00f3 los esfuerzos de una startup de hackers llamada Unciphered para desbloquear valiosas carteras de criptomonedas cuyos propietarios han olvidado sus contrase\u00f1as, incluido un alijo de 250 millones de d\u00f3lares en bitcoins almacenados en una unidad USB cifrada. Ahora, la misma compa\u00f1\u00eda ha revelado que encontr\u00f3 una falla en un generador de n\u00fameros aleatorios ampliamente utilizado en billeteras de criptomonedas creadas antes de 2016 que deja a muchas de esas billeteras propensas al robo, lo que podr\u00eda sumar hasta mil millones de d\u00f3lares en dinero vulnerable. Unciphered encontr\u00f3 la falla al intentar desbloquear $600,000 en criptomonedas bloqueadas en la billetera de un cliente. No lograron descifrarlo, pero en el proceso descubrieron una falla en un c\u00f3digo de fuente abierta llamado BitcoinJS que dej\u00f3 una amplia franja de otras billeteras potencialmente abiertas para ser pirateadas. \u00bfEl codificador que construy\u00f3 ese defecto en BitcoinJS? Nada menos que Stefan Thomas, el propietario de esos mismos 250 millones de d\u00f3lares en bitcoins guardados en una memoria USB.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Si est\u00e1 buscando una lectura larga para pasar el fin de semana, lo tenemos cubierto. En primer lugar, el reportero senior de WIRED, Andy Greenberg, revela la loca historia detr\u00e1s…<\/p>\n","protected":false},"author":1,"featured_media":891016,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[194,84492,277,6992,19933],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/891015"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=891015"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/891015\/revisions"}],"predecessor-version":[{"id":891017,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/891015\/revisions\/891017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/891016"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=891015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=891015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=891015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}