El sistema de alerta de emergencia de EE. UU. tiene fallas peligrosas

El rastreo de criptomonedas ha convertirse en una herramienta clave para que la policía investigue todo, desde fraude y ransomware hasta abuso infantil. Pero su precisión pronto puede ser puesta a prueba.

Esta semana, informamos sobre nuevas presentaciones judiciales del equipo legal que representa a Roman Sterlingov, quien ha estado en la cárcel durante 15 meses, acusado de lavar USD 336 millones en criptomonedas como el presunto propietario y operador del mezclador de criptomonedas de la web oscura Bitcoin Fog. Sterlingov no solo sostiene que es inocente, sino que su abogado defensor afirma que el análisis de la cadena de bloques que sirvió como evidencia de que Sterlingov configuró Bitcoin Fog es defectuoso.

En otra parte, destacamos el recién reforzado equipo de búsqueda de errores de Morse de Microsoft, cuyo objetivo es detectar fallas en el software de la empresa antes de que causen problemas a los 1.000 millones de usuarios de la empresa. Nos sumergimos en el espectacular fracaso de un nuevo algoritmo de cifrado poscuántico. Enumeramos todas las grandes actualizaciones de seguridad que necesita para estar al tanto de julio, y detallamos todos los datos que las cámaras Ring de Amazon recopilan sobre usted.

Finalmente, un nuevo informe de la compañía de seguridad cibernética Mandiant encontró que un ataque contra el gobierno de Albania tiene el sello distintivo de la piratería iraní patrocinada por el estado, un momento notable de escalada en la historia de la guerra cibernética, dado que Albania es miembro de la OTAN. Y nos metimos en la maleza de un error de Slack que expuso contraseñas cifradas durante cinco años.

Pero eso no es todo. Cada semana, destacamos las noticias que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares a continuación para leer las historias completas. Y mantente a salvo ahí fuera.

Esto no es una prueba. El software utilizado para transmitir alertas de emergencia emitidas por el gobierno de EE. UU. en la televisión y la radio contiene fallas que podrían permitir que un atacante transmita mensajes falsos, según la Agencia Federal para el Manejo de Emergencias y el investigador de seguridad que encontró las vulnerabilidades. La empresa que fabrica el software, Digital Alert Systems, ha emitido parches y FEMA ha alertado a las redes de radio y televisión que utilizan el software para que actualicen sus dispositivos de inmediato. Por supuesto, es posible que los parches no se adopten universalmente, lo que deja el sistema en riesgo. No hay evidencia de que un atacante haya explotado las fallas hasta el momento. Pero teniendo en cuenta el caos que pueden causar las falsas alertas de emergencia, solo tendremos que esperar que siga siendo así.

Un gran robo de criptomonedas en una semana sería malo, y esta semana hubo dos. Primero, gracias a una falla en el puente Nomad, un tipo de aplicación que permite a los usuarios mover tokens digitales a través de cadenas de bloques que son los principales objetivos de los piratas informáticos, “cientos” de personas pudieron robar un total de $ 190 millones en criptomonedas. nómada ahora dice que cualquiera que devuelva el 90 por ciento de los fondos robados será considerado un “sombrero blanco” y puede quedarse con el 10 por ciento restante como recompensa. Hasta el momento se han recuperado unos 22 millones de dólares de los fondos robados.

El segundo hackeo de criptomonedas de la semana se produjo solo un día después, el martes por la noche, cuando los piratas informáticos drenaron alrededor de 8,000 billeteras “calientes” (aplicaciones de almacenamiento de criptomonedas que están conectadas a Internet) conectadas al ecosistema de Solana, lo que les permitió robar alrededor de $ 5 millones. valor de criptografía. Solana dijo en un Pío que el exploit se debió a un error en el “software utilizado por varias billeteras de software populares entre los usuarios de la red”, no en la red Solana o su criptografía.

Una cosa es que le digan lo que puede hacer el software espía de NSO Group, pero otra muy distinta es verlo por sí mismo. Reporteros en Israel Haaretz consiguió capturas de pantalla nunca antes vistas de Syaphan, un prototipo del ahora infame software espía Pegasus de NSO, que ha conservado gran parte del aspecto y la funcionalidad de su precursor. Las capturas de pantalla muestran que los operadores tienen la capacidad de acceder a los registros de llamadas y mensajes y habilitar de forma remota cámaras y micrófonos para convertir un dispositivo infectado en una herramienta de espionaje en tiempo real.

El uso gubernamental de Pegasus y otros programas espía ha dado lugar a un número creciente de escándalos, especialmente en Europa. Ayer, Panagiotis Kontoleon, jefe del servicio de inteligencia de Grecia, y Grigoris Dimitriadis, secretario general de la oficina del primer ministro, renunciaron. Sus salidas siguen a una denuncia presentada por Nikos Androulakis, líder del partido socialista PASOK, quien alegó que su teléfono había sido atacado por el software espía Predator creado por Cytrox, con sede en la vecina Macedonia del Norte. La oficina del primer ministro de Grecia sostiene, sin embargo, que las renuncias y las acusaciones de software espía no están relacionadas. “En ningún caso tiene nada que ver con Predator (spyware), con el que ni él ni el gobierno están conectados de ninguna manera, como se ha dicho categóricamente”, dijo en un comunicado.

¿Recuerdas hace unos meses cuando todos estaban enojados con DuckDuckGo? Bueno, eso por lo que estabas enojado ahora se ha solucionado (en su mayoría), según la compañía. En mayo, el investigador de seguridad Zach Edwards descubrió que los navegadores de privacidad de DuckDuckGo, no su motor de búsqueda, por el cual la empresa es más conocida, permitían algunos scripts de seguimiento de terceros de Microsoft. DuckDuckGo, que tiene una asociación con Microsoft, dice que ha ampliado su protección de carga de rastreadores de terceros para incluir 21 dominios más, bloqueando así la mayor parte de los scripts de seguimiento de Microsoft en sitios web a los que se accede a través de su navegador de privacidad DuckDuckGo móvil o mientras usa su extensión Privacy Essentials , que se puede utilizar con todos los principales navegadores. Sin embargo, DuckDuckGo seguirá permitiendo a los anunciantes realizar un seguimiento de los clics de DuckDuckGo a través de secuencias de comandos del dominio bat.bing.com. ¿Es perfecto? No, incluso DuckDuckGo lo admite. Pero sigue siendo una mejora de la privacidad con respecto a los principales navegadores y motores de búsqueda.