El presidente Gustavo Petro aseguró que durante el Gobierno de Iván Duque, la Dirección de Inteligencia de la Policía habría comprado un software de espionaje capaz de interceptar cualquier celular. El costo habría sido de 11 millones de dólares, con un primer pago en efectivo de 5.5 millones de dólares.“El pago estaba relacionado con un acuerdo por 11 millones de USD firmado entre NSO y la Dipol para la compra de Pegasus. La Dipol compró en efectivo, por 11 millones de dólares, a una empresa israelí un software para espiar celulares durante el estallido social”, dijo el mandatario.Tras las declaraciones, la Oficina de la ONU para los Derechos Humanos aseguró que el malware Pegasus vulnera algunos derechos humanos."El uso del malware Pegasus vulnera gravemente los derechos a la privacidad, la libertad de expresión y la asociación, entre otros derechos humanos. Las denuncias sobre su compra en 2021 y posible uso deben ser investigadas seriamente por las autoridades competentes", señaló la ONU.En el mismo sentido, pidieron que se sancione a los responsables si así lo confirman las investigaciones."Llamamos a las autoridades a investigar, juzgar y sancionar a los responsables, así como a reparar los daños generados contra personas, organizaciones y otras víctimas", afirmaron desde la ONU.
Aunque la actividad ilícita ha disminuido en comparación con años anteriores, los flujos de criptomonedas hacia entidades relacionadas con el cibercrimen muestran señales alarmantes. Los robos de fondos y los ataques de ransomware son dos áreas de particular preocupación.La empresa de análisis de blockchain, Chainalysis, publicó su informe de mitad de año sobre crimen en el ecosistema de las criptomonedas. El documento revela tendencias preocupantes en el cibercrimen, a pesar de un panorama general positivo para la industria.Según el reporte, el 2024 ha sido testigo de un crecimiento en la adopción de criptomonedas, impulsado por la aprobación de ETFs de Bitcoin y Ethereum en Estados Unidos. Sin embargo, este auge también ha atraído a actores maliciosos.El Robo de Fondos: Un Mal RetornoUno de los hallazgos más sorprendentes del informe es el resurgimiento de los ataques a plataformas de intercambio centralizadas. Después de un período de enfoque en plataformas descentralizadas, los cibercriminales han vuelto a atacar.El valor total de los fondos robados en 2024 ya supera los $1.58 mil millones de dólares, casi el doble que en el mismo período del año anterior. Ataques como el sufrido por DMM, que involucró el robo de 4500 Bitcoins, son un claro ejemplo de esta tendencia.El informe además, señala que los cibercriminales están empleando tácticas de ingeniería social cada vez más sofisticadas, para incluso infiltrarse en empresas tecnológicas disfrazándose de empleados.Ransomware: Un Mal PersistenteEl panorama del ransomware también es preocupante. A pesar de los esfuerzos de las autoridades, los ataques de ransomware siguen en aumento. El informe destaca un incremento significativo en el monto promedio de los pagos de rescate, con un máximo histórico de aproximadamente $75 millones de dólares.Las empresas de hoy en día enfrentan un panorama cada vez más complejo en cuanto a amenazas virtuales. El crecimiento exponencial de la digitalización y la interconectividad ha incrementado significativamente la exposición a ciberataques y las técnicas de los ciberdelincuentes se han sofisticado, poniendo en riesgo tanto la información confidencial como la operatividad de las compañías. Amenazas como el ransomware, el phishing y las brechas de seguridad son solo algunas de las más comunes. A pesar de estos desafíos, el informe también presenta datos positivos. El aumento de los flujos de criptomonedas hacia servicios legítimos es una señal alentadora de la adopción global.
Una operación policial internacional desmanteló al grupo de ciberdelincuentes Lockbit, presentado como "el más dañino" del mundo por ataques que perjiudicaron a miles de personas y causaron pérdidas millonarias a hospitales, alcaldías u otras instituciones.La información fue dada a conocer el martes por las autoridades de varios países."Después de infiltrarse en la red del grupo, la NCA (agencia de lucha contra la delincuencia británica) tomó el control de los servicios de LockBit, comprometiendo la totalidad de su empresa criminal", anunció la NCA en un comunicado.Según ella, el grupo atacó a "miles de víctimas en todo el mundo" y causó pérdidas que ascienden a miles de millones de dólares, incluidos los rescates pagados y los costes para las víctimas."Hackeamos a los hackers", dijo Graeme Biggar, director general de la NCA, anunciando la neutralización de LockBit en una conferencia de prensa en Londres.LockBit se centró en infraestructuras críticas y grandes grupos industriales, con demandas de rescate que oscilan entre 5,4 y 75,4 millones de dólares.En 2023, el grupo atacó al operador postal británico, a un hospital canadiense para niños, y en Francia a los hospitales de Corbeil Essonnes y Versalles en la región parisina.Los ciberdelincuentes ponían a disposición de sus "afiliados" herramientas e infraestructuras que les permitían realizar ataques. Estos consistían en infectar la red informática de las víctimas para robar sus datos y cifrar sus archivos.Se exigía un rescate en criptomonedas para descifrar y recuperar la información, bajo amenaza de publicar los datos de las víctimas.Sitio bajo control de la NCALockBit recibió más de 120 millones de dólares en rescates en total, según Estados Unidos, donde cinco personas -entre ellas dos ciudadanos rusos-, están siendo procesadas.Según el jefe de la NCA, las investigaciones no revelaron un "apoyo directo" del Estado ruso hacia LockBit, pero sí una "tolerancia" hacia la ciberdelincuencia en Rusia."Son delincuentes cibernéticos. Tienen su sede en todo el mundo. Hay una gran concentración de estos individuos en Rusia y a menudo hablan ruso", subrayó.LockBit está considerado uno de los software maliciosos más activos del mundo, con más de 2.500 víctimas, "entre ellas hospitales, ayuntamientos y empresas de todos los tamaños", indicó en un comunicado la fiscalía de París.La operación permitió, según la fiscalía de París, "tomar el control de una parte importante de la infraestructura del software LockBit, incluido el 'darknet'", y la "Wall of Shame" (Muro de la Vergüenza) "donde se publicaban los datos de quienes se negaban a pagar el rescate".Según la NCA británica, más de 200 cuentas de criptomonedas relacionadas con el grupo fueron congeladas y los investigadores obtuvieron más de 1.000 claves necesarias para descifrar los datos con el fin de devolverlos a sus propietarios."Este sitio está ahora bajo control de las fuerzas del orden", indica un mensaje en un sitio de LockBit, precisando que la NCA británica tomó el control del sitio, en cooperación con el FBI estadounidense y las agencias de varios países.En noviembre de 2022, el Departamento de Justicia de Estados Unidos (DoJ) calificó el programa malicioso LockBit como el "más activo y destructivo de las variantes en el mundo".Le puede interesar:
Sophos X-Ops, el equipo de operaciones cruzadas expertos en ciberseguridad, ha estado analizando nuevas muestras de una variante del virus descubierto por primera vez a mediados de diciembre de 2023. A pesar de la eliminación exitosa de la infraestructura de botnet por parte de las fuerzas del orden, este malware sigue evolucionando.Los hallazgos revelan que en esta última versión, los atacantes han reforzado el cifrado del malware, lo que dificulta aún más la decodificación de su actividad maliciosa. Además, se observa que alguien está experimentando con la adición y modificación de características en el bot.El modus operandi de este malware es engañoso: los ciberdelincuentes muestran una ventana emergente que parece ser un instalador legítimo de Adobe. Si el usuario hace clic en cualquier parte de la ventana, incluso en "cancelar", se instala el malware en el sistema sin su conocimiento.Qakbot, como se conoce a este malware, puede robar datos personales, controlar el computador a distancia y utilizarlo para actividades maliciosas. Por ello, es importante seguir medidas de protección como:No haga clic en ventanas emergentes sospechosas y asegurarse de que el sistema esté protegido con un antivirus actualizado.Sea cauteloso al navegar por internet y evite hacer clic en enlaces o descargar archivos de fuentes no confiables.Instale y mantenga actualizado un antivirus confiable.Mantenga el sistema operativo y los programas actualizados con los últimos parches de seguridad.Desconfíe de las ofertas que parecen demasiado buenas para ser verdad.Andrew Brandt, investigador principal de Sophos X-Ops, señaló que aunque la infraestructura de la botnet Qakbot fue eliminada, los creadores del bot siguen en libertad y continúan experimentando con nuevas versiones. Aunque estas nuevas variantes son detectables y bloqueables con firmas previamente creadas en el software de detección de terminales, es crucial seguir vigilantes mientras evoluciona la amenaza.Le puede interesar:
Un nuevo tipo de software malintencionado dirigido a computadoras MacOS ha sido descubierto por un equipo de expertos en seguridad informática. Este malware, conocido como Trojan.MAC.RustDoor, se disfraza como una falsa actualización del popular editor de código Visual Studio de Microsoft, según informaron los especialistas de Bitdefender.Lo que destaca este virus es su singularidad, ya que representa el primer miembro documentado de una nueva familia de malware que muestra conexiones con grupos dedicados al ransomware en sistemas Windows. Utilizando el lenguaje de programación Rust, poco común en el ámbito del software malicioso, este malware se beneficia al dificultar su detección y análisis.La investigación reveló que este código malicioso permite a los atacantes robar y archivar selectivamente archivos para su posterior envío a un servidor de comando y control (C&C), lo que les facilita el acceso remoto a los datos robados. La actividad de este malware se remonta a noviembre del año anterior y sigue operativo, habiéndose detectado muestras tan recientes como del día 2 del mes en curso.Los métodos de distribución incluyen la suplantación de actualizaciones legítimas de Visual Studio, con diversas muestras de malware que llevan nombres engañosos como 'VisualStudioUpdater' y 'VisualStudioUpdating', entre otros. Además, se han identificado variantes con nombres que desaconsejan su ejecución, como 'DO_NOT_RUN_ChromeUpdates'.Caracterizado por ser un archivo FAT binario compatible tanto con procesadores Intel como ARM (Apple Silicon), este malware tiene la capacidad de afectar a una amplia gama de dispositivos MacOS. Entre las funciones identificadas se encuentran comandos para la recopilación de datos, manipulación de archivos y extracción de información sobre los dispositivos infectados.Aunque no se ha podido vincular este ataque a un grupo de ciberdelincuentes específico, se observaron similitudes con el ransomware ALPHV/BlackCat, especialmente en el uso del lenguaje de programación Rust y patrones de infraestructura de C&C. Además, tres de los cuatro servidores C&C involucrados en esta campaña también han estado asociados con ataques de ransomware dirigidos a usuarios de Windows.Le puede interesar:
En un mundo cada vez más digital, es cada vez más fácil ser rastreado. Las empresas, los gobiernos y los ciberdelincuentes recopilan datos sobre nosotros constantemente, sin nuestro consentimiento.El spyware es un tipo de malware que se instala en un dispositivo sin el conocimiento del usuario. Este malware puede rastrear la actividad del usuario, como el historial de navegación, las llamadas telefónicas y los mensajes de texto. Sin embargo, no es necesario tener instalado spyware para ser rastreado.De acuerdo con Mario Micucci, especialista es seguridad informática del Laboratorio de ESET Latinoamérica, hay varias formas en las que la actividad en línea puede ser seguida sin instalar software malicioso en el dispositivo.Algunas de las técnicas de rastreo incluyen:Cookies: los sitios web a menudo utilizan cookies para rastrear la actividad de los usuarios en línea. Las cookies son pequeños archivos de texto que se almacenan en tu navegador y se utilizan para recordar información sobre tus preferencias y comportamiento en línea. Estas cookies pueden ser utilizadas por sitios web y anunciantes para seguirte a través de la web y mostrar anuncios personalizados.Metadatos: los metadatos de los archivos que compartes en línea, como fotos o documentos, pueden contener información que revela detalles sobre tu ubicación, la fecha en que se creó el archivo y más.Seguimiento de dispositivos: algunos servicios y aplicaciones pueden rastrearte a través de tu dispositivo móvil utilizando datos de ubicación y otros sensores, incluso si no tienen spyware instalado en tu dispositivo.Publicidad en línea: as redes de publicidad en línea pueden rastrearte a través de la web para mostrar anuncios personalizados en función de tus intereses y comportamiento en línea.Cómo protegerse del rastreoHay varias cosas que se pueden hacer para protegerse del rastreo:Mantener los dispositivos actualizados: las actualizaciones de software suelen incluir parches de seguridad que pueden ayudar a proteger los dispositivos del malware.Utilizar una VPN: una VPN cifra el tráfico de Internet, lo que dificulta que los rastreadores lo sigan.Desactivar las cookies: la mayoría de los navegadores web permiten a los usuarios desactivar las cookies.Utilizar un bloqueador de anuncios: un bloqueador de anuncios puede ayudar a bloquear los rastreadores que se encuentran en los anuncios.Ser cuidadoso con lo que se comparte en línea: antes de compartir cualquier información personal en línea, es importante pensar en quién podría tener acceso a ella.Es posible ser rastreado sin tener instalado spyware. Hay varias formas de ser rastreado, como a través de las cookies, las direcciones IP, los metadatos y las redes sociales. Para protegerse del rastreo, es importante seguir las recomendaciones anteriores.Le puede interesar :"Cómo eliminar las notificaciones de correo de voz":Le puede interesar "Cómo eliminar las notificaciones de correo de voz":