¿Los NFT no son lo suficientemente molestos? Ahora vienen con malware que vacÃa la billetera
Ya sea que los tokens no fungibles sean un destello en la sartén o para siempre, los operadores de malware han estado interesados ??en convertir la tecnologÃa en un arma.
Se desencadenó una investigación después de que una serie de criptomonedas pertenecientes a clientes del mayor intercambio de NFT, OpenSea, se vaciaran misteriosamente. Los investigadores de la tienda de seguridad Check Point descubrieron que circulaba una forma desagradable de NFT, que venÃa con su propio paquete de malware.
Las personas recibÃan NFT gratis de un benefactor desconocido, pero cuando aceptaron el regalo, los atacantes obtuvieron acceso a la información de su billetera en los sistemas de almacenamiento de OpenSea. El código generó una ventana emergente que, si se hacÃa clic, permitÃa vaciar las billeteras.
Después de revelar el problema, Opensea se solucionó en una hora (deseamos que otros tomen una acción tan rápida) y la plataforma parece estar segura. Pero tenga cuidado con los obsequios "gratuitos", especialmente cuando se trata de dinero.
¿El crimen no paga? ¿De Verdad?
Un informe del Tesoro de EE. UU. Ha dicho que en los últimos tres años los operadores de ransomware que utilizan más de 60 variantes diferentes han desviado 5.300 millones de dólares en pagos de Bitcoin.
El informe de Financial Crimes Enforcement Network [PDF], descubierto por primera vez por The Record, dijo que los rescates tomados en los primeros seis meses de este año ascendieron a $ 590 millones, frente a los $ 416 millones para 2020, y el problema está empeorando, según a diez años de 2.184 Informes de Actividades Sospechosas (RAS) analizados por la agencia.
"Si continúan las tendencias actuales, se prevé que los SAR presentados en 2021 tengan un valor de transacción relacionado con el ransomware más alto que los SAR presentados en los 10 años anteriores combinados, lo que representarÃa una tendencia continua de aumentos sustanciales en la actividad de ransomware anual informada, "advirtió el equipo de TesorerÃa.
Armando robots con rifles de francotirador, sin preocuparse en absoluto
Ghost Robotics, con sede en Estados Unidos, mostró un nuevo dispositivo inusual esta semana en una reunión de la Asociación del Ejército de los Estados Unidos: un robot de rifle de francotirador.
La firma de robótica ya tiene perros robot desarmados que actúan como centinelas en la Base de la Fuerza Aérea de Tyndall, pero montó un rifle de francotirador de 6.5 mm con un alcance de hasta 1200 metros (3937 pies) con cámaras de visión diurna y nocturna. Los fabricantes se esforzaron en señalar que esto no es autónomo de ninguna manera y que un humano siempre controla el gatillo, el robot simplemente se coloca en posición para mantener seguro a su operador humano.
El robot causó una especie de tormenta, y el director ejecutivo de Ghost Robotics, Jiren Parikh, lo atribuyó a la conexión emocional que evocan los perros robot y a décadas de pelÃculas sobre robots asesinos.
Estados Unidos advierte que los sistemas de agua crÃticos están bajo ataque
Los perros guardianes en lÃnea estadounidenses de la Agencia de Seguridad de Infraestructura y Ciberseguridad emitieron un aviso de seguridad luego de una serie de ataques contra instalaciones de gestión de agua y desechos.
Desde 2019, CISA dijo que habÃa registrado cinco ataques contra sistemas de agua, en su mayorÃa ransomware, pero también un ex empleado de una empresa de agua con sede en Kansas que intentó alterar la calidad del agua potable utilizando credenciales que deberÃan haber sido revocadas cuando dejaron el negocio.
Para los operadores de ransomware, estas empresas son objetivos tentadores. Dado que el agua es un servicio tan esencial, sin duda se piensa que es más probable que paguen en lugar de causar interrupciones y pánico generalizados.
PolicÃa ucraniana manosea a sospechoso de botnet
El Servicio de Seguridad de Ucrania anunció esta semana que habÃan arrestado a un hombre acusado de administrar una botnet masiva y cobrar por su uso.
Se dice que el hombre, residente de la región de Ivano-Frankivsk en el oeste del paÃs, estaba ejecutando una botnet compuesta por más de 100.000 sistemas infectados. Su opsec no fue excelente, usó el telegrama para promocionar a los clientes y, según la policÃa, hizo uso de "sistemas de pago electrónico prohibidos en Ucrania".
Una búsqueda en las instalaciones del sospechoso reveló equipos informáticos utilizados para operar la botnet y datos robados a los participantes de la botnet. La policÃa dice que el sospechoso también era un representante del servicio legÃtimo de pagos ruso Webmoney, que sin embargo está bajo sanciones del gobierno ucraniano.
Un momento mientras cargamos los comentarios
{{item.date}}
{{item.image}}
{{subitem.date}}
{{subitem.image}}