Un hacker podría haber falsificado la identidad del jefe de gabinete de Trump en una campaña de phishing

Durante años, un misterioso personaje conocido como Stern lideró la banda de ransomware Trickbot y evadió su identificación, incluso cuando otros miembros del grupo fueron descubiertos en filtraciones y desenmascarados . Esta semana, las autoridades alemanas revelaron , sin mucha fanfarria, quién creen que es ese enigmático capo hacker: Vitaly Nikolaevich Kovalev, un ruso de 36 años que sigue prófugo en su país de origen.
Más cerca de casa, WIRED reveló que la Oficina de Aduanas y Protección Fronteriza (CBP) tomó muestras bucales de 133,000 niños y adolescentes migrantes para recolectar su ADN y subió sus datos genéticos a una base de datos criminales nacional utilizada por las fuerzas del orden locales, estatales y federales. Mientras continúa la represión migratoria de la administración Trump, a menudo justificada con invocaciones de crimen y terrorismo, WIRED también descubrió evidencia que vincula un torneo sueco de artes marciales mixtas de extrema derecha con un club de lucha neonazi estadounidense con sede en California.
Para quienes buscan evadir la vigilancia del gobierno estadounidense, ofrecemos consejos sobre alternativas más privadas a la navegación web, el correo electrónico y las herramientas de búsqueda con sede en EE. UU. Además, elaboramos una guía más general para protegerse de la vigilancia y el hackeo , basada en preguntas que nuestro escritor principal, Matt Burgess, recibió en una sesión de preguntas de Reddit.
Pero eso no es todo. Cada semana, recopilamos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haz clic en los titulares para leer las noticias completas. Y mantente seguro.
El FBI investiga quién se hizo pasar por Susie Wiles, jefa de gabinete de la Casa Blanca de Trump y una de las asesoras más cercanas del presidente, en una serie de mensajes y llamadas fraudulentas a figuras políticas republicanas de alto perfil y ejecutivos empresariales, según informó The Wall Street Journal. Funcionarios gubernamentales y autoridades involucradas en la investigación afirman que los mensajes y llamadas de phishing selectivo parecen estar dirigidos a personas de la lista de contactos de Wiles, y Wiles, según informes, les ha contado a sus colegas que su teléfono personal fue hackeado para obtener acceso a esos contactos.
A pesar de la supuesta afirmación de Wiles de que su dispositivo fue hackeado, aún no se ha confirmado si así fue como los atacantes identificaron a sus socios. También sería posible compilar dicha lista de objetivos combinando información pública y datos vendidos por intermediarios del mercado gris.
“Es un nivel de concienciación sobre seguridad vergonzoso. No me pueden convencer de que realmente hayan recibido capacitación en seguridad”, afirma Jake Williams, exhacker de la NSA y vicepresidente de investigación y desarrollo de Hunter Strategy. “Este es el tipo de ingeniería social común y corriente con el que cualquiera puede lidiar hoy en día, y sin duda los altos funcionarios del gobierno deberían estar preparados para ello”.
En algunos casos, las víctimas recibieron no solo mensajes de texto, sino también llamadas telefónicas que suplantaban la voz de Wiles, y algunos funcionarios del gobierno creen que en las llamadas se podrían haber utilizado herramientas de inteligencia artificial para falsificar la voz de Wiles. De ser así, este incidente se convertiría en uno de los casos más significativos hasta la fecha de uso del llamado software deepfake en un intento de phishing.
Aún no está claro cómo pudo haber sido hackeado el teléfono de Wiles, pero el FBI ha descartado la participación de un país extranjero en la campaña de suplantación de identidad, según informó la agencia a funcionarios de la Casa Blanca. De hecho, si bien algunos intentos de suplantación de identidad parecían tener fines políticos (por ejemplo, se le pidió a un miembro del Congreso que elaborara una lista de personas a las que Trump podría indultar), en al menos otro caso, el suplantador intentó engañar a una persona para que realizara una transferencia de efectivo. Este intento de robo de fondos sugiere que la campaña de suplantación de identidad podría ser menos una operación de espionaje que un esquema de fraude cibernético común y corriente, aunque con un objetivo de muy alto nivel.
“Existe un argumento a favor de usar algo como Signal —sí, qué ironía— u otra plataforma de mensajería que ofrezca un método de autenticación independiente si los usuarios quieren verificar con quién hablan”, afirma Williams de Hunter Strategy. “Como siempre, lo fundamental es que los funcionarios gubernamentales utilicen herramientas probadas y sigan todos los protocolos exigidos por el gobierno federal, en lugar de improvisar en sus propios dispositivos”.
El iraní responsable del ataque de ransomware en Baltimore se declara culpableEl ataque de ransomware de 2019 contra el gobierno municipal de Baltimore representa uno de los peores desastres de ciberseguridad municipal registrados, paralizando los servicios municipales durante meses y costando a los contribuyentes decenas de millones de dólares. Ahora, el Departamento de Justicia ha revelado inesperadamente que arrestó a uno de los hackers detrás de ese ataque, Sina Gholinejad, de 37 años, en Carolina del Norte el pasado enero, y que se declaró culpable ante el tribunal. Gholinejad ha admitido su participación en la campaña más amplia de ransomware Robbinhood, que afectó a otros objetivos, incluidas las ciudades de Greenville, Carolina del Norte, y Yonkers, Nueva York. Aún no está claro cómo se identificó a Gholinejad ni por qué viajó de Irán a Estados Unidos, dado que la mayoría de los delincuentes de ransomware se cuidan de permanecer en países que no tienen acuerdos de extradición con el gobierno estadounidense y, por lo tanto, están fuera del alcance de las fuerzas del orden estadounidenses. De hecho, la acusación en su contra nombra a varios cómplices anónimos que podrían seguir prófugos en Irán.
Los planes nucleares de Rusia quedan al descubierto en una enorme filtración de documentosMás de dos millones de documentos expuestos en una base de datos pública han revelado las instalaciones de armas nucleares de Rusia con un nivel de detalle sin precedentes, según informaron esta semana el medio danés Danwatch y el alemán Der Spiegel . Los periodistas examinaron el enorme conjunto de documentos relacionados con las adquisiciones militares rusas —mientras las autoridades rusas restringían paulatinamente el acceso— y encontraron planos de instalaciones nucleares en todo el país. Los expertos calificaron la filtración como una violación sin precedentes de la seguridad nuclear rusa, y los datos podrían ser de gran utilidad para gobiernos y servicios de inteligencia extranjeros.
Los documentos muestran cómo se han reconstruido las instalaciones nucleares rusas en los últimos años, dónde se han creado nuevas instalaciones, planos detallados del sitio que incluyen la ubicación de los cuarteles y las torres de vigilancia, y la ubicación de los túneles subterráneos que conectan los edificios. Incluyen descripciones de los sistemas informáticos y de seguridad, incluyendo información sobre cámaras de vigilancia, cercas eléctricas utilizadas y los sistemas de alarma instalados. «Está escrito explícitamente dónde se ubican las salas de control y qué edificios están conectados entre sí mediante túneles subterráneos», informa Danwatch.
La policía utilizó cámaras de reconocimiento de matrículas para buscar a una mujer que abortóLas cámaras de reconocimiento de matrículas están creando enormes bases de datos de los movimientos de personas en todo Estados Unidos , capturando dónde y cuándo circulan los vehículos. Durante años, ha existido la preocupación de que las cámaras pudieran ser utilizadas como arma por agentes del orden o investigadores privados y utilizadas en contra de quienes buscan abortos o brindan atención médica relacionada con el aborto . Funcionarios de la Oficina del Sheriff del Condado de Johnson en Texas, donde casi todos los abortos son ilegales , registraron 83,000 cámaras Flock con lector de matrículas a principios de este mes mientras buscaban a una mujer que, según afirman, se autoadministró un aborto, informó 404 Media esta semana .
El sheriff Adam King afirmó que los funcionarios no intentaban impedirle salir del estado y que la buscaban porque su familia estaba preocupada por su seguridad. Sin embargo, los expertos afirman que realizar una búsqueda por todo Estados Unidos muestra la extensa red de cámaras con lectores de matrículas y destaca cómo se puede rastrear a quienes buscan abortos. "La idea de que la policía esté rastreando activamente la ubicación de mujeres que creen que se han autoadministrado abortos con el pretexto de 'seguridad' no me tranquiliza en absoluto con este tipo de vigilancia", declaró Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation, a 404 Media .
El gobierno de EE. UU. sanciona a una empresa fraudulenta de inversiones vinculada a pérdidas de 200 millones de dólaresLa empresa filipina Funnull Technology y su director, Liu Lizhi, han sido sancionados por la Oficina de Control de Activos Extranjeros del Tesoro de Estados Unidos por sus vínculos con estafas de inversión y romance, a menudo denominadas estafas de "matanza de cerdos". "Funnull ha facilitado directamente varios de estos esquemas, lo que ha resultado en más de 200 millones de dólares en pérdidas reportadas por las víctimas en Estados Unidos", declaró la OFAC en un comunicado anunciando las sanciones. La empresa compra direcciones IP de importantes proveedores de servicios en la nube y luego las vende a ciberdelincuentes que podrían usarlas para alojar sitios web fraudulentos. La OFAC afirma que Funnull está "vinculada a la mayoría" de los sitios web de estafas de inversión reportados al FBI. En enero, el periodista independiente de ciberseguridad Brian Krebs detalló cómo Funnull estaba abusando de los servicios en la nube de Amazon y Microsoft.
wired