Todo lo que necesitas saber sobre tecnología

Etiqueta: Delito Página 1 de 2

¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos!

MSI acaba de sufrir un ataque masivo de ransomware, pero aún peor: ¡perdió una tonelada de datos críticos a manos de los piratas informáticos! ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas! Los piratas informáticos exigen 4 millones de dólares a MSI para no divulgar datos robados El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message. Si bien aparentemente MSI ha restaurado archivos cifrados por el ransomware de Money Message, la pandilla ahora tiene acceso a aproximadamente 1,5 terabytes de datos críticos de MSI. Según BleepingComputer, las conversaciones entre Money Message y un representante de MSI muestran a la pandilla exigiendo un pago de rescate de 4 millones de dólares. De lo contrario, Money Message liberará los archivos robados. Para demostrar que efectivamente robaron esos archivos MSI, Money Message publicó capturas de pantalla de lo que describen como bases de datos de planificación de recursos empresariales (ERP) de MSI y archivos que contienen código fuente de software, claves privadas y firmware BIOS. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? Si Money Message divulga datos confidenciales de MSI, puede que no sólo sea vergonzoso para la empresa taiwanesa, sino que también podría permitir que otros actores de amenazas utilicen el código fuente y las claves privadas para crear malware dirigido a sus clientes. En vista de esto, los usuarios de MSI sólo deben descargar e instalar software o firmware BIOS desde el sitio web oficial de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Programas | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas!

Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas, después de que los piratas informáticos se apoderaron de sus códigos fuente, claves privadas y firmware de BIOS. ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware de BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos! ¡Los datos robados exponen a los usuarios de MSI a actualizaciones de firmware y BIOS no autorizadas! El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message, que ha amenazado con liberar los 1,5 terabytes de datos críticos que exfiltró de los servidores de MSI. Si bien MSI aparentemente ha restaurado archivos cifrados por el ransomware, la exposición de las claves privadas y los códigos fuente probablemente permitirá que Money Message u otros actores de amenazas desarrollen BIOS o actualizaciones de firmware no autorizadas. La instalación de actualizaciones de BIOS/firmware no autorizadas le dará al malware el nivel de acceso de un rootkit de nivel súper bajo, dándole control total sobre su computadora, con la capacidad de espiar casi todo lo que hace. Este tipo de malware también será extremadamente difícil de detectar y eliminar. Después de todo, ¡se inicia antes que el sistema operativo! Hoy en día, las actualizaciones de BIOS o firmware no autorizadas son un problema mucho menor porque generalmente están firmadas digitalmente por el proveedor, MSI en este caso. Incluso si los actores de amenazas distribuyen descargas troyanizadas para usuarios de MSI, no pueden crear las firmas digitales adecuadas para esos archivos. Sin embargo, ahora que las claves privadas de MSI han sido robadas, se pueden usar para crear actualizaciones de firmware o BIOS no autorizadas con firmas digitales auténticas. Los usuarios de MSI que descarguen e instalen esas actualizaciones nunca notarán la diferencia. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? El mayor riesgo en este momento lo enfrentan los entusiastas del hardware de PC que disfrutan instalando actualizaciones de firmware no oficiales para obtener acceso a configuraciones especiales. Precisamente por eso MSI insta a sus usuarios a descargar archivos únicamente desde su sitio web oficial. Por supuesto, esto supone que los servidores de descarga MSI son seguros y no han sido comprometidos. Si los actores de amenazas tienen acceso a los servidores de descarga de MSI, pueden insertar descargas troyanizadas con las firmas adecuadas, ¡y es posible que los administradores del sistema MSI no se den cuenta! Esperemos que este incidente obligue a MSI a examinar mucho más de cerca sus medidas de ciberseguridad y realizar pruebas de penetración para garantizar que sus servidores de descarga sean seguros. De lo contrario, es probable que algunos actores de amenazas se queden con los usuarios de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Computadora | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

Los fabricantes de automóviles le están diciendo a su compañía de seguros cómo conduce usted realmente

¿Cómo sabes que Internet tiene un problema con la pornografía deepfake? Solo mire las solicitudes de eliminación por derechos de autor. WIRED descubrió esta semana que Google está recibiendo miles de quejas bajo la Ley de Derechos de Autor del Milenio Digital por desnudos deepfake, la mayoría de las cuales son publicadas por solo un puñado de sitios web. Los expertos dicen que la avalancha de solicitudes de eliminación de DMCA es evidencia de que Google debería eliminar de la lista de búsqueda los sitios infractores. Mientras tanto, en Texas, un tribunal federal confirmó los requisitos estatales de verificación de edad para los sitios pornográficos, lo que podría dar lugar a aún más demandas. En una victoria para los defensores de la privacidad, Airbnb anunció el lunes que prohibirá el uso de cámaras de seguridad en interiores a corto plazo. -Propiedades de alquiler a plazo en todo el mundo. La prohibición se extiende a zonas al aire libre donde existe una “mayor expectativa de privacidad”, como saunas o duchas al aire libre. La empresa ha prohibido durante mucho tiempo el uso de cámaras ocultas y ha exigido a los anfitriones que informen a los huéspedes dónde tienen instaladas cámaras de seguridad. Los anfitriones que violen la prohibición de las cámaras de seguridad podrían ver sus propiedades eliminadas de Airbnb. Los problemas de la empresa de criptomonedas Binance han pasado de ser malos a ser francamente aterradores. Dos de los ejecutivos de la compañía, Tigran Gambaryan, ex investigador de delitos financieros del IRS, y Nadeem Anjarwalla, especialista en asuntos gubernamentales con sede en el Reino Unido, han estado detenidos durante semanas por el gobierno de Nigeria en medio de su represión más amplia contra las criptomonedas. Ninguno de los dos ha sido acusado de ningún delito y sus familias están pidiendo ayuda a los gobiernos de EE. UU. y el Reino Unido para asegurar su liberación. En caso de que se lo esté preguntando: No, el gobierno de EE. UU. no oculta pruebas de extraterrestres, según un nuevo Pentágono. informe. Pero seguro que parece estar ocultando algo, lo que genera más preguntas sobre lo que hay ahí fuera si no son ovnis. En otras partes del mundo de los secretos gubernamentales, el presidente del Comité de Inteligencia de la Cámara de Representantes de los EE.UU. celebró recientemente una reunión a puerta cerrada en la que instó a los legisladores a bloquear las reformas de privacidad de un importante programa de vigilancia de los EE.UU., citando cómo podría utilizarse para vigilar a los manifestantes con base en los EE.UU. aumentando aún más las preocupaciones sobre las libertades civiles. Los esfuerzos del Congreso para renovar ese programa, conocido como Sección 702, continúan. Donald Trump obtuvo esta semana suficientes delegados en las primarias republicanas de 2024 para ganar oficialmente la nominación del partido. Si Trump gana otro mandato en la Casa Blanca, los expertos temen que pueda utilizar una serie de “poderes de emergencia” para llevar a cabo una agenda autoritaria, y hay poco que las otras ramas del gobierno puedan hacer para detenerlo. Finalmente, reporteros de Der Spiegel , Recorder, The Washington Post y WIRED colaboraron en una investigación sobre una red global de depredadores violentos que utilizan plataformas importantes como Discord, Telegram e incluso Roblox para atacar a niños y extorsionarlos para que cometan horribles actos de abuso, o algo peor. no todo. Cada semana, reunimos las noticias de seguridad que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y mantenerse seguro. Las compañías de seguros han ofrecido durante mucho tiempo descuentos a los conductores que lleven dispositivos GPS o descarguen aplicaciones para teléfonos inteligentes que rastrean sus hábitos de conducción. Pero cuando los conductores cautelosos se niegan, las aseguradoras encuentran otras formas de controlar su conducción. Los intermediarios de datos como LexisNexus están comprando datos de automóviles de la gente directamente a fabricantes, como General Motors, que están ganando dinero vendiéndolos. Estos datos luego se utilizan para crear puntuaciones de “riesgo” para conductores individuales, que los proveedores de seguros utilizan para fijar las primas. Las empresas afirman que el intercambio de datos es consensuado, pero la mayoría de los conductores no tienen idea de lo que está sucediendo. Los conductores cuyas puntuaciones de riesgo se comparten con los proveedores de seguros a menudo ven cómo sus pagos mensuales de seguro se disparan. El operador de un servicio de «mezcla» de criptomonedas de la red oscura llamado Bitcoin Fog se enfrenta a un máximo de 20 años de prisión después de su condena esta semana por un jurado federal en Washington. CORRIENTE CONTINUA. Roman Sterlingov, de 35 años, dirigió Bitcoin Fog entre 2011 y 2021, moviendo aproximadamente 400 millones de dólares en moneda, gran parte de los cuales, según los fiscales, estaba vinculado a narcóticos, robo de identidad y delitos cibernéticos. Sterlingov había negado haber fundado Bitcoin Fog en entrevistas con WIRED; sin embargo, el Departamento de Justicia de EE.UU. respondió a esa afirmación en los tribunales con un análisis de blockchain y un juicio de trámites financieros. Dos fabricantes de cajas fuertes comerciales han sido denunciados por instalar puertas traseras en sus cajas fuertes, según una carta de Ron Wyden, senador estadounidense de Oregón. Los códigos de restablecimiento son una de las razones por las que el Departamento de Defensa ha prohibido el uso de cajas fuertes dentro del gobierno de Estados Unidos. El conocimiento de los códigos, que según Wyden deja a los consumidores vulnerables a delincuentes y espías, se hizo público a través de una carta que escribió al Centro Nacional de Contrainteligencia y Seguridad. En él, pide a la agencia que emita una alerta para advertir a los estadounidenses sobre los riesgos que plantean las cajas fuertes.

Source link

Hay rincones oscuros de Internet. Entonces hay 764

WIRED colaboró ​​con Der Spiegel, Recorder y The Washington Post en este informe. Cada uno escribió historias separadas que las organizaciones de noticias acordaron publicar en conjunto. Esta historia contiene descripciones de abuso, autolesión, asesinato y suicidio. Se recomienda discreción del lector. Suena como una conspiración barata para un crimen real: una red internacional de depredadores inmersos en el satanismo atrae a niños desde plataformas en línea aparentemente inofensivas como Discord, Minecraft y Roblox y los extorsiona para explotarlos sexualmente y dañarse gravemente a sí mismos. Algunas víctimas incluso son empujadas al suicidio. Excepto que es cierto. Un consorcio de informes que incluye a Der Spiegel, Recorder, The Washington Post y WIRED ha desenterrado un ecosistema en expansión que se ha dirigido a miles de personas y ha victimizado a docenas, si no cientos, de niños que utilizan algunos de las plataformas más grandes de Internet. Las fuerzas del orden creen que la red “com” abarca una franja de grupos entrelazados con miles de usuarios, incluidos cientos de miembros incondicionales que victimizan a niños a través de campañas coordinadas en línea de extorsión, doxing, swatting y acoso. Este consorcio de informes ha obtenido y analizado más de 3 millones de mensajes de más de 50 grupos de chat en Discord y Telegram. Los mensajes exponen múltiples subgrupos de comunicaciones y miles de usuarios en casi una docena de países en tres continentes. Nuestra investigación encontró amplia evidencia de conducta predatoria y una presencia persistente en aplicaciones como Telegram y Discord, mientras que WIRED también encontró actividad en las comunicaciones en Instagram, SoundCloud y Roblox. Las plataformas son conscientes de la existencia de estos grupos, pero aún tienen que erradicarlos con éxito. El abuso perpetrado por miembros de los grupos de comunicación es extremo. Han obligado a niños a cometer abusos sexuales o autolesiones, provocando que se laceren profundamente el cuerpo para grabar en su piel “signos de corte” del alias en línea del abusador. Las víctimas se tiraron la cadena en los inodoros, atacaron a sus hermanos, mataron a sus mascotas y, en algunos casos extremos, intentaron o se suicidaron. Registros judiciales de Estados Unidos y países europeos revelan que los participantes de esta red también han sido acusados ​​de robos, abuso sexual de menores en persona, secuestro, violaciones de armas, golpes y asesinato. Algunos miembros de la red extorsionan a niños para obtener placer sexual. algunos por poder y control. Algunos lo hacen simplemente por el placer que produce la manipulación. Otros venden el contenido explícito producido por la extorsión CSAM en la web oscura. “Quieren hacerte sufrir. Y que te quites la vida. Realmente son gente muy sádica”. Anna, una víctima de 764 “Su principal objetivo es traumatizarte”, dice Anna, una joven preparada y victimizada por 764, uno de los grupos más notorios bajo el paraguas de com. “Quieren hacerte sufrir. Y que te quites la vida. Realmente son personas muy sádicas”. El Centro Nacional para Niños Desaparecidos y Explotados, una organización sin fines de lucro, recibió cientos de informes de menores extorsionados para hacerse daño en 2023, dice Fallon McNulty, director de CyberTipline del NCMEC, un fuerte aumento con respecto a años anteriores. La organización, que envía informes de las empresas de redes sociales y del público a las fuerzas del orden, todavía recibe docenas cada mes, dice. “Desde 2022 hasta el año pasado, especialmente, la escala de lo que está llegando parece que continúa creciendo”, McNulty dice, y agrega que en 2022 el NCMEC solo vio “un puñado” de informes de extorsión de este tipo. Estos grupos en línea, dice, son responsables de “algunos de los informes de seducción en línea más atroces que estamos viendo en términos de lo que están siendo estos niños”. obligado a hacerlo”.

Source link

Hombre de Montana se declara culpable de crear enormes ovejas Franken con partes de animales clonados

Un hombre de 80 años en Montana se declaró culpable el martes de dos delitos graves relacionados con la vida silvestre relacionados con su plan para permitir que los clientes que pagaban cazaran ovejas en ranchos privados. Pero éstas no eran unas ovejas cualquiera. Eran “ovejas híbridas gigantes” creadas importando ilegalmente partes de animales de Asia central, clonándolas y luego criando una enorme especie híbrida. Cómo juega el aislamiento un papel en la exploración espacial Arthur “Jack” Schubarth, de 80 años, es propietario y opera el 215- Acre rancho de “ganado alternativo” en Vaughn, Montana, donde inició esta operación en 2013, según un comunicado de prensa del Departamento de Justicia de Estados Unidos. El ganado alternativo incluye híbridos de ovejas montesas, cabras montesas y otros grandes mamíferos que las personas adineradas suelen utilizar para la caza de trofeos. Un cómplice anónimo de Schubart inició el plan de una década trayendo ilegalmente tejido biológico de una oveja Marco Polo, la La oveja más grande del mundo, desde Kirguistán hasta Estados Unidos en 2013, según los fiscales. ¿Qué tan grandes son estas ovejas? Un macho promedio puede pesar más de 300 libras con cuernos de más de 5 pies de ancho, lo que les da los cuernos de oveja más grandes del planeta. Las ovejas están en peligro y protegidas tanto por tratados internacionales como por las leyes estadounidenses. Montana también prohíbe la importación de estas ovejas extranjeras o sus partes en un esfuerzo por proteger a las ovejas estadounidenses locales de las enfermedades. Una vez que Schubart introdujo de contrabando sus partes de ovejas en los EE. UU., las envió a un laboratorio anónimo que creó 165 embriones clonados, según el Departamento de Justicia. “Schubarth luego implantó los embriones en ovejas de su rancho, lo que dio como resultado un único macho de argali Marco Polo genético puro al que llamó ‘Montana Mountain King’ o MMK”, escribieron las autoridades federales en un comunicado de prensa. En su Montana Mountain King, utilizó el semen de oveja clonada para fecundar artificialmente ovejas, creando animales híbridos. El objetivo, como lo explica el DOJ, era crear estas enormes ovejas nuevas que luego podrían usarse para la caza deportiva en grandes ranchos. Schubart también falsificó certificados de inspección veterinaria para transportar las nuevas ovejas híbridas con falsos pretextos y, a veces, incluso vendió semen de su Montana Mountain King a otros criadores en los EE. UU. Schubart envió 15 ovejas inseminadas artificialmente a Minnesota en 2018 y vendió 37 pajitas de semen de Montana Mountain King. a alguien en Texas, según una acusación presentada el mes pasado. Schubart también se ofreció a vender una descendencia del Montana Mountain King, apodado Montana Black Magic, a alguien en Texas por 10.000 dólares. Las conversaciones entre Schubart y una persona anónima aparentemente incluyeron cómo llamar a esta nueva raza de ovejas que estaban creando. La otra persona dijo que otro cómplice había sugerido el nombre «Argali negro», aunque señaló «no podemos», presumiblemente porque revelaría el hecho de que estas ovejas descendían de la especie argali. Schubart se declaró culpable de violar la Ley Lacey y conspiración para violar la Ley Lacey, que tipifica como delito adquirir, transportar o vender vida silvestre en contravención de la ley federal. “Este fue un plan audaz para crear especies masivas de ovejas híbridas para venderlas y cazarlas como trofeos”. dijo el fiscal general adjunto Todd Kim de la División de Medio Ambiente y Recursos Naturales del Departamento de Justicia en un comunicado de prensa. “Al perseguir este plan, Schubarth violó el derecho internacional y la Ley Lacey, que protegen la viabilidad y la salud de las poblaciones nativas de animales”, continuó Kim. Schubart conspiró con al menos otras cinco personas que no figuran en la acusación. Schubarth enfrenta hasta cinco años de prisión y una multa de hasta 250.000 dólares y está previsto que sea sentenciado por el juez principal del Tribunal de Distrito de los Estados Unidos, Brian M. Morris, para el distrito de Montana en julio.

Source link

El principal investigador de delitos criptográficos de Binance está detenido en Nigeria

En sus años como agente federal de EE. UU., Tigran Gambaryan ayudó a liderar investigaciones históricas que acabaron con ladrones de criptomonedas y blanqueadores de dinero, traficantes de drogas en la red oscura e incluso redes de explotación infantil financiadas con criptomonedas. Ahora, en su puesto posgubernamental en el intercambio de criptomonedas Binance, él mismo se ha convertido en el objetivo de un tipo muy diferente de represión federal contra las criptomonedas: durante las últimas dos semanas, él y otro ejecutivo de Binance han sido detenidos contra su voluntad por funcionarios nigerianos. Desde el 26 de febrero, Gambaryan, que ahora dirige el equipo de investigaciones criminales de Binance, y Nadeem Anjarwalla, gerente regional de Binance para África con sede en Kenia, han sido despojados de sus pasaportes y retenidos en confinamiento en una propiedad gubernamental en la capital nigeriana de Abuja. Ninguno de los dos ha sido informado de ningún cargo penal en su contra, según sus familiares. En cambio, los dos hombres parecen haber sido arrastrados por las amplias acciones de Nigeria para prohibir los intercambios de criptomonedas en medio de una drástica devaluación de la moneda nacional del país, según el Financial Times, que fue el primero en informar sobre la detención de los dos ejecutivos sin identificarlos. No hay una respuesta definitiva para nada: cómo está, qué le pasará, cuándo volverá”, dice la esposa de Gambaryan, Yuki Gambaryan. “Y no saber eso me está matando”. Gambaryan, ciudadano estadounidense, y Anjarwalla, con doble ciudadanía del Reino Unido y Kenia, llegaron a Abuja el 25 de febrero, dicen sus familias, tras la invitación del gobierno nigeriano de abordar su actual disputa con Binance. Se reunieron con funcionarios nigerianos al día siguiente, con la intención de hablar con el gobierno sobre su orden a las telecomunicaciones del país de bloquear el acceso a Binance y otros intercambios de criptomonedas, a los que los reguladores culparon de devaluar su moneda oficial, la naira, y de permitir «flujos ilícitos». ” de fondos. Sin embargo, poco después de la primera reunión de Gambaryan y Anjarwalla con el gobierno nigeriano, Gambaryan y Anjarwalla fueron llevados a sus hoteles, les dijeron que empacaran sus cosas y los trasladaron a una “casa de huéspedes” administrada por la Agencia de Seguridad Nacional de Nigeria, según su familias. Los funcionarios confiscaron sus pasaportes y desde entonces retuvieron a los dos hombres en la casa contra su voluntad durante dos semanas y contando. Gambaryan fue visitado por un funcionario del Departamento de Estado de EE.UU. y Anjarwalla por un representante del Ministerio de Asuntos Exteriores del Reino Unido, dicen sus familias, pero Nigerian Los guardias del gobierno también permanecieron presentes en esas reuniones, impidiéndoles hablar en privado. Cuando WIRED se acercó a Binance, un portavoz se negó a comentar sobre de qué se había acusado a los hombres o a la propia empresa o qué demandas podría haber hecho el gobierno de Nigeria. su liberación. «Si bien no es apropiado que comentemos sobre el fondo de los reclamos en este momento, podemos decir que estamos trabajando en colaboración con las autoridades nigerianas para traer a Nadeem y Tigran de regreso a casa sanos y salvos con sus familias», le dijo a WIRED un portavoz de Binance. “Son profesionales con la mayor integridad y les brindaremos todo el apoyo que podamos. Confiamos en que habrá una rápida resolución de este asunto”.

Source link

Hallan muerto al denunciante de Boeing que planteó preocupaciones sobre seguridad

John Barnett, un ex ingeniero de control de calidad de Boeing que, la semana pasada, testificó contra la compañía como parte de una demanda por represalias por parte de un denunciante, ha sido encontrado muerto, informa la BBC. Los MacBook Air M3 son tan buenos como siempre, y ese es el ProblemBarnett, de 62 años, que anteriormente trabajó para Boeing durante tres décadas y se retiró de la compañía en 2017, fue encontrado el sábado en su motel en Charleston, Carolina del Sur. La oficina forense local dice que Barnett parece haber muerto como resultado de un disparo autoinfligido. La BBC informa que, en los “días previos a su muerte, había estado prestando testimonio en una demanda de denuncia de irregularidades contra la empresa”. Estaba previsto que Barnett compareciera nuevamente ante el tribunal el sábado para su tercer día de declaraciones relacionadas con la demanda, pero nunca apareció, informa la BBC. Después de que no apareció, se hizo una llamada para buscar a Barnett. Posteriormente fue encontrado muerto en su camioneta, que estaba en el estacionamiento del motel en el que se hospedaba, escribe el medio. Gizmodo preguntó a la oficina del forense si se le había realizado una autopsia a Barnett. Si bien la oficina no respondió esa pregunta, sí compartió la siguiente declaración sobre su muerte: El forense del condado de Charleston, Bobbi Jo O’Neal, está publicando el nombre de John Barnett, un hombre de 62 años de Luisiana. Barnett murió el 9 de marzo de 2024 por lo que parece ser una herida de bala autoinfligida. El Departamento de Policía de la ciudad de Charleston es la agencia investigadora. No hay más detalles disponibles en este momento. Cuando Gizmodo lo contactó para hacer comentarios, Boeing proporcionó la siguiente declaración: «Estamos tristes por el fallecimiento del Sr. Barnett y nuestros pensamientos están con su familia y amigos». Barnett había expresado previamente su preocupación de que Boeing Los empleados habían colocado «piezas de mala calidad» en los aviones y que algunos de los aviones tenían «sistemas de oxígeno defectuosos» que podrían provocar el mal funcionamiento de un número significativo de máscaras de oxígeno, escribe The Hill. Una investigación posterior de la FAA pareció fundamentar algunas de las afirmaciones de Barnett. La demanda en la que estuvo involucrado Barnett en el momento de su muerte fue una demanda por represalia de denunciante que había presentado contra la empresa. Barnett acusó a Boeing de obligarlo a jubilarse en respuesta a las preocupaciones de seguridad que planteó. Boeing ha negado haber actuado mal. Gizmodo también contactó a un abogado de Barnett, pero aún no ha recibido respuesta. Actualizaremos esta historia si lo hacemos.

Source link

Tres personas arrestadas en hackeo de criptografía FTX de $400 millones

Tres personas fueron acusadas de una conspiración de robo de identidad que supuestamente incluía el hackeo de 400 millones de dólares de FTX el mismo día de noviembre de 2022 en que el condenado intercambio de criptomonedas se declaró en quiebra, según muestran los registros judiciales. Robert Powell, el presunto cabecilla de 26 años del grupo de intercambio de tarjetas SIM que extrajo esa criptomoneda de las billeteras virtuales de FTX, se ordenó su liberación con una fianza de $10,000 después de una audiencia de detención el viernes en el tribunal federal de Chicago. El abogado de Powell, Gal Pissetzky, se negó a hacer comentarios. El residente de Illinois y los otros dos acusados, Carter Rohn, de 24 años, y Emily Hernández, de 23, están acusados ​​de conspiración para cometer fraude electrónico y conspiración para cometer robo de identidad agravado y fraude de dispositivos de acceso. , en un plan que se desarrolló desde marzo de 2021 hasta abril pasado, e involucró a los co-conspiradores que viajaban a tiendas minoristas de teléfonos celulares en más de 15 estados. Los tres fueron arrestados la semana pasada en sus respectivos estados. La acusación emitida en el Tribunal de Distrito de Estados Unidos en Washington , DC, dice que el trío compartió la información de identificación personal de más de 50 víctimas, creó documentos de identificación falsos a nombre de las víctimas, se hizo pasar por ellas y luego accedió a las «cuentas en línea, financieras y de redes sociales de sus víctimas con el fin de robar dinero y «El plan se basó en engañar a las compañías telefónicas para que cambiaran el módulo de identidad del suscriptor de los suscriptores de teléfonos celulares por un teléfono celular controlado por miembros de la conspiración, según la acusación. Eso, a su vez, permitió a los conspiradores derrotar la protección de autenticación multifactor en las cuentas de las víctimas, dándoles acceso al dinero en esas cuentas. Se ordenó la detención de Rohn, un residente de Indianápolis, sin derecho a fianza después de su arresto. Su audiencia de detención se llevará a cabo más tarde en Washington. Hernández, que vive en Fountain, Colorado, fue liberado la semana pasada con una fianza de 10.000 dólares. Una portavoz de la Oficina del Fiscal Federal en Washington, que está procesando el caso, declinó hacer comentarios. La acusación no identifica a FTX por su nombre como la principal víctima de la conspiración, pero los detalles del hackeo descrito en ese documento de acusación se alinean con los detalles conocidos públicamente sobre el robo de FTX, que estaba colapsando en el momento del ataque. Una fuente familiar El caso confirmó que FTX era la víctima mencionada en la acusación. El exjefe de FTX, Sam Bankman-Fried, fue condenado en noviembre de 2023 por cargos de conspiración y fraude electrónico relacionados con el robo de 10.000 millones de dólares o más a los clientes. Está esperando sentencia en el tribunal federal de Manhattan el próximo mes. La nueva acusación relacionada con el hackeo dice que el 11 de noviembre de 2022, el mismo día en que FTX se declaró en quiebra, «Powell ordenó a sus cómplices que ejecutaran un intercambio de SIM». de la cuenta de teléfono celular de un empleado de Victim Company-1″, o FTX. Más tarde ese mismo día, un co-conspirador no identificado le envió a Hernández un documento de identificación fraudulento que contenía información de identificación personal sobre un empleado de FTX, «pero con la fotografía de Hernández, que Luego, Hernández solía hacerse pasar por esa persona en un proveedor de servicios móviles en Texas», alega la acusación. Después de obtener acceso a la cuenta de AT&T del empleado de FTX, los cómplices enviaron a Powell códigos de autenticación que eran necesarios para acceder a las cuentas en línea de la compañía de criptomonedas. dice la acusación. Más tarde, el 11 de noviembre y hasta el día siguiente, «los coconspiradores transfirieron más de 400 millones de dólares en moneda virtual desde [FTX’s] muros de moneda virtual a billeteras de moneda virtual controladas por los co-conspiradores. La acusación dice que varias semanas antes del hackeo de FTX, el plan saqueó $293,000 en moneda virtual de una víctima, y ​​días después, robó más de $1 millón en criptomonedas de otra persona. Un día después del hackeo de FTX, los conspiradores robaron alrededor de $590,000 en criptomonedas de la billetera virtual de un individuo. Los arrestos se produjeron tres meses después de que la compañía de inteligencia blockchain Elliptic informara que 180,000 unidades de la criptomoneda Ether habían permanecido inactivas después de haber sido robadas en el hackeo de FTX. , pero luego se convirtió en Bitcoin a finales de septiembre. El Ether en ese momento valía $300 millones. Elliptic informó que el método de lavado de la criptomoneda robada en un esfuerzo por ocultar su origen fue que un actor vinculado a Rusia estaba detrás del hackeo de FTX. «De los activos robados que se pueden rastrear a través de ChipMixer, cantidades significativas se combinan con fondos de grupos criminales vinculados a Rusia, incluidas bandas de ransomware y mercados de la red oscura, antes de enviarse a los intercambios», dijo Elliptic en un informe en octubre. «Esto apunta a la participación de un corredor u otro intermediario con un nexo en Rusia». No te pierdas estas historias de CNBC PRO:

Source link

La empresa cárnica JBS confirma que pagó un rescate de 11 millones de dólares tras su reciente ciberataque

La confirmación se produce pocos días después de que funcionarios estadounidenses recuperaran la mayor parte del rescate pagado por Colonial Pipeline a piratas informáticos rusos. PUBLICIDADLa empresa procesadora de carne más grande del mundo dice que pagó el equivalente a 11 millones de dólares (9 millones de euros) a los piratas informáticos que irrumpieron en su sistema informático a finales del mes pasado. JBS SA, con sede en Brasil, dijo el 31 de mayo que fue víctima de un ataque de ransomware. pero el miércoles fue la primera vez que la división estadounidense de la compañía confirmó que había pagado el rescate. «Esta fue una decisión muy difícil de tomar para nuestra compañía y para mí personalmente», dijo Andre Nogueira, director ejecutivo de JBS USA. «Sin embargo, sentimos que esta decisión debía tomarse para evitar cualquier riesgo potencial para nuestros clientes». JBS dijo que la gran mayoría de sus instalaciones estaban operativas en el momento en que realizó el pago, pero decidió pagar para evitar cualquier imprevisto. problemas y garantizar que no se extraigan datos. El FBI ha atribuido el ataque a REvil, una banda de habla rusa que ha realizado algunas de las mayores demandas de ransomware registradas en los últimos meses. El FBI dijo que trabajará para llevar al grupo ante la justicia e instó a cualquier persona que sea víctima de un ciberataque a comunicarse con la oficina de inmediato. El ataque tuvo como objetivo los servidores que respaldan las operaciones de JBS en América del Norte y Australia. La producción se vio interrumpida durante varios días. Se recuperó la mayor parte del rescate de Colonial Pipeline A principios de esta semana, el Departamento de Justicia anunció que había recuperado la mayor parte de un pago de rescate multimillonario realizado por Colonial Pipeline, el operador del oleoducto de combustible más grande del país. Colonial pagó un rescate de 75 bitcoins, entonces valorados en 4,4 millones de dólares (3,6 millones de euros), a principios de mayo a un grupo de hackers con sede en Rusia. La operación para confiscar criptomonedas reflejó una rara victoria en la lucha contra el ransomware mientras los funcionarios estadounidenses se apresuran a enfrentar una amenaza que se acelera rápidamente y que apunta a industrias críticas en todo el mundo. No quedó claro de inmediato si JBS también pagó su rescate en bitcoins. JBS dijo que gasta Más de 200 millones de dólares (164 millones de euros) al año en TI y emplea a más de 850 profesionales de TI en todo el mundo. La compañía dijo que las investigaciones forenses aún están en curso, pero no cree que los datos de ninguna empresa, cliente o empleado se hayan visto comprometidos.

Source link

ICBC, el banco más grande del mundo, afectado por un ciberataque de ransomware

Un peatón pasa por una sucursal del Banco Industrial y Comercial de China (ICBC) en Fuzhou, provincia china de Fujian.VCG | Getty Images La división estadounidense de servicios financieros del banco chino ICBC sufrió un ciberataque que supuestamente interrumpió la negociación de bonos del Tesoro. El Banco Industrial y Comercial de China, el mayor prestamista del mundo por activos, dijo el jueves que su brazo de servicios financieros, llamado ICBC Financial Services, experimentó un ataque de ransomware «que resultó en la interrupción de ciertos» sistemas. Inmediatamente después de descubrir el ataque, ICBC «aisló los sistemas afectados para contener el incidente», dijo el banco. El ransomware es un tipo de ataque cibernético. Implica que los piratas informáticos tomen el control de los sistemas o la información y solo los dejen ir una vez que la víctima haya pagado un rescate. Es un tipo de ataque que ha experimentado una explosión de popularidad entre los malos actores en los últimos años. ICBC no reveló quién estaba detrás del ataque, pero dijo que ha estado «llevando a cabo una investigación exhaustiva y está avanzando en sus esfuerzos de recuperación con el apoyo de sus profesionales». equipo de expertos en seguridad de la información». El banco chino también dijo que está trabajando con las autoridades. ICBC dijo que «autorizó con éxito» las operaciones del Tesoro estadounidense ejecutadas el miércoles y las operaciones de financiación de repos realizadas el jueves. Un repo es un acuerdo de recompra, un tipo de préstamo a corto plazo para los comerciantes de bonos gubernamentales. Sin embargo, varios medios de comunicación informaron que hubo interrupciones en las operaciones del Tesoro de Estados Unidos. El Financial Times, citando a comerciantes y bancos, dijo el viernes que el ataque de ransomware impidió a la división ICBC liquidar transacciones del Tesoro en nombre de otros participantes del mercado. El Departamento del Tesoro de Estados Unidos dijo a CNBC: «Somos conscientes del problema de la ciberseguridad y estamos en contacto regular «Con participantes clave del sector financiero, además de los reguladores federales. Seguimos monitoreando la situación». ICBC dijo que los sistemas comerciales y de correo electrónico de su brazo de servicios financieros de EE. UU. operan independientemente de las operaciones de ICBC en China. Los sistemas de su oficina central, la sucursal de ICBC en Nueva York y otras instituciones afiliadas nacionales y extranjeras no se vieron afectados por el ciberataque, dijo ICBC.¿Qué dijo el gobierno chino?Wang Wenbin, portavoz del Ministerio de Asuntos Exteriores de China, dijo el viernes que ICBC se está esforzando por minimizar el impacto y las pérdidas después del ataque, según un informe de Reuters. En una conferencia de prensa habitual, Wang dijo que ICBC ha prestado mucha atención al asunto y ha manejado bien la respuesta de emergencia y la supervisión, según Reuters. .¿Qué sabemos sobre el ataque de ransomware? Nadie se ha atribuido la responsabilidad del ataque todavía y el ICBC no ha dicho quién podría estar detrás del ataque. En el mundo de la ciberseguridad, descubrir quién está detrás de un ciberataque suele ser muy difícil debido a las técnicas Los piratas informáticos utilizan para enmascarar sus ubicaciones e identidades. Pero hay pistas sobre qué tipo de software se utilizó para llevar a cabo el ataque. Marcus Murray, fundador de la firma sueca de ciberseguridad Truesec, dijo que el ransomware utilizado se llama LockBit 3.0. Murray dijo que esta información proviene de fuentes relacionadas con Truesec, pero no pudo revelar quiénes son esas fuentes por razones de confidencialidad. El Financial Times informó, citando dos fuentes, que LockBit 3.0 también era el software detrás del ataque. CNBC no pudo verificar la información de forma independiente. Este tipo de ransomware puede llegar a una organización de muchas maneras. Por ejemplo, cuando alguien hace clic en un enlace malicioso de un correo electrónico. Una vez dentro, su objetivo es extraer información confidencial sobre una empresa. El equipo de ciberseguridad de VMWare dijo en un blog el año pasado que LockBit 3.0 es un «desafío para los investigadores de seguridad porque cada instancia del malware requiere una contraseña única para ejecutarse sin la cual el análisis es extremadamente difícil o imposible.» Los investigadores agregaron que el ransomware está «fuertemente protegido» contra el análisis. La Agencia de Seguridad de Infraestructura y Ciberseguridad del gobierno de EE. UU. califica a LockBit 3.0 como «más modular y evasivo», lo que lo hace más difícil de detectar. LockBit es la cepa más popular de ransomware y representa alrededor de El 28% de todos los ataques de ransomware conocidos entre julio de 2022 y junio de 2023, según datos de la empresa de ciberseguridad Flashpoint. ¿Qué es LockBit? LockBit es el grupo detrás del software. Su modelo de negocio se conoce como «ransomware como servicio». De hecho, vende su software malicioso a otros piratas informáticos, conocidos como afiliados, quienes luego llevan a cabo los ataques cibernéticos. El líder del grupo se conoce en línea con el nombre de «LockBitSup» en los foros de piratería de la web oscura. «El grupo publica principalmente en ruso e inglés, pero según su sitio web, el grupo afirma estar ubicado en los Países Bajos y no tener motivaciones políticas», dijo Flashpoint en una publicación de blog. Se sabe que el malware del grupo apunta a pequeñas y medianas empresas. LockBit ha se atribuyó la responsabilidad de los ataques de ransomware a Boeing y al Reino Unido. Royal Mail. En junio, el Departamento de Justicia de EE. UU. acusó a un ciudadano ruso por su participación en «implementar numerosos ransomware LockBit y otros ataques cibernéticos» contra computadoras en EE. UU., Asia, Europa y África. «Los actores de LockBit han ejecutado más de 1.400 ataques contra víctimas en los Estados Unidos y en todo el mundo, emitiendo más de 100 millones de dólares en demandas de rescate y recibiendo al menos decenas de millones de dólares en pagos de rescate reales realizados en forma de bitcoin», dijo el Departamento de Justicia en un comunicado de prensa en junio. — Steve Kopack de CNBC contribuyó a este artículo.

Source link

Página 1 de 2

Funciona con WordPress & Tema de Anders Norén