Los ciberdelincuentes pueden acceder a las huellas digitales de los navegadores

La huella digital del navegador es una de las muchas tácticas que utilizan los delincuentes, en el phishing, para eludir las comprobaciones de seguridad y alargar así la utilidad de las campañas de ataque maliciosas.

Aunque las organizaciones han utilizado de forma legítima la huella dactilar del navegador para identificar de manera única los navegadores web durante los últimos 15 años, ahora también la explotan habitualmente los ciberdelincuentes: un estudio reciente muestra que uno de cada cuatro actores de phishing utiliza alguna forma de esta técnica.

El director de Inteligencia Operacional de Fortra’s PhishLabs, Kevin Cryan, explica en el estudio que la huella dactilar del navegador utiliza una variedad de comprobaciones del lado del cliente para establecer identidades del navegador, que después se pueden utilizar para detectar robots u otras visitas a webs no deseadas. En este contexto, se pueden recoger numerosos datos como parte de la toma de huellas dactilares, tales como el huso horario, la configuración de idioma, la dirección IP, la configuración de cookies, la resolución de la pantalla, la privacidad del navegador o la cadena de agente de usuario.

Muchos proveedores utilizan legítimamente la huella digital del navegador para detectar que los robots hacen un uso indebido de sus servicios y otras actividades sospechosas, pero los autores de sitios de phishing también se han dado cuenta de sus ventajas y están utilizando la técnica para evitar sistemas automatizados que puedan marcar su sitio web como phishing. Mediante la implementación de sus propios controles de huellas dactilares del navegador que carga el contenido de su sitio, los ciberdelincuentes pueden ocultar el contenido del phishing en tiempo real.

Por ejemplo, Fortra ha observado que los malhechores utilizan la huella digital del navegador para evitar el proceso de revisión de anuncios de Google. Dado que el proceso de revisión de Google es semiautomatizado, la implementación de las comprobaciones de huellas dactilares del navegador permitió a los delincuentes identificar cuándo el servidor estaba viendo los destinos de sus anuncios en comparación con un usuario normal. Si el actor de la amenaza sospechaba de una actividad de Google, se mostraba contenido benigno. Esto provocó que los informes de phishing fueran rechazados por Google porque no podía detectarse contenido malicioso.

La manera en que Cloudfare lucha contra los bots sirve de ejemplo de un proveedor legítimo que utiliza técnicas de huellas dactilares del navegador para identificar y bloquear robots. Cada vez que un sitio web se carga con el modo de lucha contra bots, se ejecuta un JavaScript que envía los resultados a Cloudflare. Dependiendo de los resultados, se presentará un captcha o se bloqueará.

Si el JavaScript se decodifica, los equipos de seguridad verán que alguien está investigando, y pueden inferir, a partir de las cadenas que se muestran, que está solicitando numerosas propiedades del navegador y realizando pruebas para ver los resultados.

Una vez finalizado el JavaScript, genera una huella digital y envía toda la información al sitio de phishing donde los resultados son analizados por el servidor. Dependiendo de lo que determine, se mostrará contenido benigno o malicioso.

Esta impronta digital contiene todas las propiedades del navegador, incluida información sobre las dimensiones de la pantalla, el sistema operativo, el hardware de la GPU, la zona horaria y muchos otros puntos de datos. Toda esta información combinada puede hacer que sea muy fácil determinar si su navegador es real o un emulador.

En el pasado, los ciberdelincuentes podían evitar fácilmente la detección aprovechando un servidor intermedio y cambiando su UserAgent. Sin embargo, la huella digital del navegador es muy eficaz para identificar estos sistemas automatizados: hace posible que los autores modifiquemos el contenido de su sitio en función de los resultados. Entender las propiedades del navegador que están recopilando los delincuentes con la toma de huellas digitales es fundamental para los equipos de seguridad para evitar sospechas.

_____

Aquest apunt en català / This post in English / Post en français

Fuerte incremento en la muerte de peatones por la noche en Estados Unidos

Fue alrededor del año 2009 cuando las carreteras estadounidenses empezaron a volverse más mortales para los peatones, sobre todo en la oscuridad de la noche. Las muertes han aumentado desde entonces y han dado la vuelta a los efectos de décadas de mejoras en seguridad. Y los expertos todavía no se ponen de acuerdo sobre las razones de esta situación.

Pero lo más contrariante es que esta evolución al alza de los atropellos no ha pasado en otros países comparativamente ricos. En lugares como Canadá o Australia, una proporción mucho menor de muertes de peatones sucede por la noche, y estas muertes, menos comunes en número, generalmente siguen un patrón de disminución, no de crecimiento.

En un reportaje publicado en el New York Times, los autores Emily Badger, Ben Blatt y Josh Katz explican que las tendencias de peatones muertos de noche en EE. UU. representan un rompecabezas que no han podido solucionar ni los expertos en diseño de vehículos, en el estudio del comportamiento de los conductores o de la seguridad vial y cómo interactúan.

Durante el año 2021, más de 7.300 peatones murieron en Estados Unidos, tres de cada cuatro de ellos, durante las horas entre la puesta y la salida del sol.

Esta tendencia se suma a lo que ya es una creciente brecha en las muertes en las carreteras entre EE. UU. y otros países. Los límites de velocidad en las carreteras locales suelen ser más altos en Norteamérica, las leyes y las prohibiciones culturales contra la conducción peligrosa pueden ser más débiles, y la infraestructura en EE.UU., en muchos sentidos, ha sido diseñada para permitir que los automóviles circulen con exceso de velocidad.

Una parte de la problemática podría ser que las carreteras de EE.UU. y los peatones que caminan por ellas han sido especialmente susceptibles a nuevos riesgos potenciales, como los teléfonos inteligentes y los vehículos cada vez más grandes.

La oscuridad parece amenazar especialmente a los peatones, o mejor dicho, a las personas que van a pie por las carreteras estadounidenses. En países comparables, los peatones suelen tener mayores probabilidades de ser atropellados mortalmente durante el día.

Los riesgos potenciales más obvios que han supuesto cambios en Estados Unidos desde el año 2009 dentro de los vehículos serían los conductores que manejan un teléfono inteligente o una pantalla, que cada vez se ha vuelto más compleja. La curva que marca la línea de tiempo del desarrollo de los teléfonos móviles acaba superponiéndose estrechamente con el aumento de la muerte de los peatones.

Cuando se trata de otras fuentes de deterioro del conductor, no habría ninguna razón en particular para creer que el alcohol, el exceso de velocidad o la fatiga hayan cambiado necesariamente de forma importante. Lo que sí ha cambiado es la cantidad de tecnología de la que nos rodeamos al volante.

Los teléfonos inteligentes y la forma en la que pueden distraer tanto a los conductores como a los peatones no son exclusivamente estadounidenses. Pero existe un aspecto que sigue siendo claramente así: la omnipresencia en Estados Unidos de las transmisiones automáticas que ayudan a liberar la mano del conductor para otros usos. Solo el 1% de todos los vehículos de pasajeros nuevos vendidos estos años en EE.UU. tenían transmisiones manuales, mientras que en Europa, por ejemplo, se sitúan en el 75%.

El comportamiento de los conductores dentro de los vehículos, de cualquier tipo, también puede haber cambiado durante este tiempo por algunas razones adicionales, según sugieren los investigadores. Esta línea de tiempo también se superpone con el incremento de los opioides y la legalización de la marihuana recreativa. Pero aún existe poca investigación de cómo la marihuana afecta a la conducción.

_____

Aquest apunt en català / This post in English / Post en français

Preocupación en EE. UU. por los avances en tecnología de reconocimiento facial

Algunos usos de la tecnología de reconocimiento facial plantean preocupaciones importantes que merecerían una respuesta rápida del gobierno, según expresa un nuevo informe de las Academias Nacionales de Ciencias, Ingeniería y Medicina. El documento recomienda tener en cuenta la legislación federal y una orden ejecutiva, así como la atención de los tribunales, el sector privado, las asociaciones de la sociedad civil y otras organizaciones que trabajan con la tecnología de reconocimiento facial, y ofrece orientación para el desarrollo y el despliegue responsable de la tecnología.

Una herramienta potente y cada vez más utilizada, la tecnología de reconocimiento facial es útil para una amplia gama de aplicaciones de verificación y de identificación, ofreciendo capacidades para comprobar si alguien es quien dice ser e identificar a una persona en una imagen. Los sistemas utilizan modelos de inteligencia artificial entrenados para extraer características faciales y crear una plantilla biométrica a partir de una imagen, y comparar las características de la plantilla con las características de otra imagen o conjunto de imágenes para producir una puntuación de semejanza. Según el informe, la precisión y velocidad de estos sistemas han avanzado muy rápidamente en la última década con la adopción del aprendizaje automático.

Con pocas excepciones, Estados Unidos no dispone actualmente de directrices, regulaciones o leyes autorizadas para abordar adecuadamente los problemas relacionados con el uso de la tecnología de reconocimiento facial, según detalla el informe. También señala que la tecnología de reconocimiento facial puede interferir y afectar sustancialmente a los valores plasmados en la privacidad, las libertades civiles y los compromisos con los derechos humanos de EE. UU., aunque no vulnere necesariamente los derechos y obligaciones incluidos en los estatutos o disposiciones constitucionales.

Según la rectora de la Universidad de Wisconsin-Madison Jennifer Mnookin, la tecnología de reconocimiento facial genera nuevos y complejos retos legales y plantea una variedad de cuestiones legales diferentes y no resueltas. También plantea complicadas cuestiones sociales sobre la privacidad y la vigilancia pública y privada, dadas las implicaciones tan personales de la tecnología.

Es crucial que los gobiernos aborden estas cuestiones y las conviertan en prioridad: el hecho de no adoptar políticas y regulaciones sobre el desarrollo y el uso de la tecnología de reconocimiento facial cedería de forma efectiva la toma de decisiones y la elaboración de normas sobre estas importantes cuestiones de gran preocupación pública totalmente al sector privado y al mercado.

La tecnología de reconocimiento facial se ha incorporado cada vez más a la vida cotidiana, con un amplio espectro de usos, según describe el informe. Algunos de estos usos son inocuos, como permitir que las personas desbloqueen sus teléfonos inteligentes. Pero cuando se aplica de forma amplia y sin garantías, la tecnología puede permitir a los regímenes represivos crear registros detallados de los movimientos y actividades de las personas y bloquear la participación de los ciudadanos en la vida pública. Muchos usos potenciales se encuentran en un punto intermedio, creando una gran área gris donde las evaluaciones individuales de riesgos, beneficios, compensaciones y valores pueden variar, afectando así como deben regularse o permitirse. El informe reconoce el valor de la tecnología de reconocimiento facial y no aboga por una prohibición general, pero afirma que una serie de usos puede causar suficiente preocupación para prohibirlos.

El estudio describe que existen dos categorías principales de preocupaciones en el reconocimiento facial, aunque podrían solaparse. Una son los potenciales daños por el uso problemático o el mal uso de la tecnología, que se hacen más destacados a medida que la tecnología se hace más precisa y capaz. La segunda son los potenciales daños por errores o limitaciones de la tecnología en sí, como cuando los sistemas tienen diferentes tasas de falsos positivos o falsos negativos para diferentes grupos demográficos.

_____

Aquest apunt en català / This post in English / Post en français

El fraude es un problema tan grande que se debería enseñar a los niños a detectarlo desde pequeños

La Oficina Nacional de Estadística (ONS, por su sigla en inglés) del Reino Unido informó de un aumento del 25% en el número de delitos de fraude en 2021 en comparación con 2020. El fraude, que representa más del 40% de todos los delitos contra las personas, es el delito más común en el Reino Unido.

Como si estas estadísticas no fueran lo suficientemente alarmantes, también existe la creencia de que popularmente se culpa a las víctimas de fraude por ser ingenuas o confiar demasiado. Pero ya sería hora de aceptar que esto le puede pasar a cualquiera. Se ha convertido en un problema tal que habría que revisar el concepto de fraude como una experiencia que solo sufren personas vulnerables. Y es que el cerebro humano no puede mantenerse al día con todos los nuevos tipos de fraude habilitados por la tecnología.

Como publicaba recientemente el rotativo The Conversation, se necesita un nuevo enfoque que responsabilice a las instituciones financieras y las empresas de identificar o facilitar el fraude y aproveche la inteligencia artificial para detectar transacciones sospechosas. No es razonable esperar que los consumidores sepan cuándo están siendo estafados si los bancos y las plataformas de redes sociales no pueden.

Un informe de 2023 de UK Finance indica que existe una tendencia creciente entre los estafadores a fijarse como objetivo a los jóvenes de 18 a 24 años, que tienen muchas más probabilidades de caer en una estafa por suplantación de identidad que personas de 65 años o más. Además, la tasa de jóvenes de 13 a 17 años que son víctimas de estafas a través de los videojuegos también ha experimentado un fuerte aumento.

Sin embargo, los programas sobre cómo protegerse del fraude que se ofrecen actualmente son más bien escasos. Por ejemplo, la organización benéfica para niños NSPCC tiene programas para proteger a los menores de los abusos en línea y que se puedan mantener seguros mientras usan las redes sociales y de posibles contenidos legales pero nocivos, pero no para protegerlos de las estafas en línea. La prevención del fraude debería enseñarse en las escuelas y universidades como parte del plan de estudios.

Una de las teorías más importantes en criminología es la teoría de la disuasión, que dice que la reducción del crimen está relacionada con la gravedad del castigo y, lo que es más importante, con la probabilidad de ser atrapado. La investigación sugiere que aumentar la probabilidad de capturar al infractor es mucho más efectivo que aumentar el castigo. Sin embargo, los estafadores no tienen demasiados motivos para preocuparse. Según fuentes gubernamentales del Reino Unido, el fraude representa más del 40% de todos los delitos, pero se destina menos del 1% de los recursos policiales a combatirlo.

De hecho, la Comisión Federal de Comercio (FTC, por su sigla en inglés) señaló que una cuarta parte de las personas que habían perdido dinero por fraude habían dicho que el proceso había comenzado en las plataformas de redes sociales.

La naturaleza de las redes sociales ofrece a los estafadores la posibilidad de esconderse tras perfiles falsos y fingir que funcionan como un negocio legítimo. También permiten a los estafadores llegar a millones de personas que solo deben hacer un clic, de entre las cuales son especialmente vulnerables los adultos más jóvenes, que suelen hacer un uso más intensivo y prolífico de las redes sociales.

La FTC ha emitido órdenes a varias redes sociales, incluidas Meta, TikTok y YouTube, para solicitarles información sobre cómo detectan anuncios maliciosos y estafas.

Mientras tanto, los legisladores de California están considerando un proyecto de ley que ofrezca a las personas mayores más protección contra el fraude y responsabilice a los bancos cuando los cajeros automáticos faciliten transacciones fraudulentas.

En el Reino Unido, en mayo de 2023 se presentó al Parlamento una estrategia antifraude que proponía una serie de medidas, como la prohibición de todas las llamadas telefónicas relacionadas con productos financieros.

Estos dos proyectos de ley son un movimiento en la dirección correcta, pero es necesario trabajar más y con más urgencia. Los responsables políticos deben asignar fondos a la investigación, y las agencias policiales deben introducir leyes que brinden más protección a las personas y colaborar con los organismos internacionales de aplicación de la ley, como la Interpol.

El fraude afecta a la sociedad en todos los niveles: individuos, organizaciones y gobiernos.

_____

Aquest apunt en català / This post in English / Post en français

Cómo protegerse del crimen en el metaverso

El metaverso tiene el potencial de alterar nuestra manera de interactuar y de relacionarnos unos con otros y con la tecnología. Sin embargo, también existen posibles inconvenientes y riesgos, igual que con cualquier nueva tecnología. Los posibles problemas con la privacidad, la seguridad y la legislación forman parte del lado negativo del metaverso. Así lo explica en un informe publicado recientemente la web Cointelegraph.

Uno de los principales problemas con las plataformas del metaverso es la privacidad. Las personas pueden revelar datos sensibles e información personal en el metaverso, aumentando el riesgo de piratería y violaciones de datos. Además, puede haber menos supervisión y regulación sobre cómo las empresas recopilan y utilizan estos datos, lo que podría facilitar un uso indebido de los datos personales.

Al ser un entorno virtual, el metaverso está abierto a varios riesgos de seguridad, como la piratería, el robo de propiedad intelectual y el uso indebido de los datos de los usuarios, que pueden provocar la pérdida de datos personales, daños financieros y daños a la reputación y la estabilidad de las comunidades virtuales. Por ejemplo, los delincuentes pueden utilizar el metaverso para cometer delitos adicionales, propagar software malicioso o robar datos personales.

La regulación es otro problema, porque el metaverso es un entorno joven y que cambia muy rápidamente. Los gobiernos y demás instituciones pueden tener dificultades para mantenerse al día con la tecnología y no disponen de los recursos o herramientas necesarios para gobernarla con éxito. Esta ausencia de supervisión puede provocar problemas como, por ejemplo, actividades ilegales o existencia de contenidos peligrosos.

Además, tampoco está claro cómo afectará el metaverso a la sociedad, ya que es un área totalmente nueva que se desarrolla y se transforma muy rápidamente. Mientras que algunos expertos afirman que la tecnología creará más opciones para la comunidad y la conexión, otros responden que tan solo hará aumentar la alienación y el aislamiento social.

Al aprovechar los defectos de los sistemas virtuales y el comportamiento de los usuarios, como infecciones de software malicioso, estafas de pesca y acceso ilegal a información personal y financiera, los ciberdelincuentes se aprovechan del metaverso de varias maneras:

  • Estafas de pesca: los ladrones pueden utilizar técnicas de pesca para engañar a las víctimas para que revelen información personal o credenciales de inicio de sesión, que después se pueden utilizar para robar la identidad o datos o para otros actos ilegales.
  • Piratería: para robar dinero o información personal, los delincuentes pueden intentar piratear cuentas de usuario o plataformas de metaverso.
  • Software malicioso: para acceder a datos sensibles o llevar a cabo operaciones ilícitas, los delincuentes pueden utilizar software malicioso para infectar entornos virtuales o dispositivos compatibles con el metaverso.
  • Fraudes: los delincuentes pueden aprovechar el anonimato y la regulación laxa del metaverso para llevar a cabo estafas o esquemas piramidales.
  • Software de secuestro: los ladrones pueden utilizar ransomware para cifrar las posesiones digitales o los datos personales de un usuario antes de solicitar el pago a cambio de la clave de descifrado.
  • Explotación de bienes y activos virtuales: los ciberdelincuentes pueden utilizar robots u otras herramientas para comprar bienes y activos virtuales, que después venden al mercado negro por dinero real.
  • Creación de activos digitales falsos: los delincuentes pueden crear activos virtuales falsos y venderlos a compradores incautos, provocando pérdidas financieras a las víctimas.
  • Ingeniería social: los ladrones pueden aprovechar los elementos sociales del metaverso para ganarse la confianza de la gente antes de estafarla.

_____

Aquest apunt en català / This post in English / Post en français

Los piratas informáticos ya están usando ChatGPT para introducir nuevo software malicioso

Según un informe reciente de CheckPointResearch, los piratas informáticos ya están utilizando el nuevo chatbot de inteligencia artificial ChatGPT para crear nuevas herramientas cibernéticas de bajo nivel, tales como software malicioso y scripts de cifrado. Tal y como informa Sam Saben desde la página web de Axios, los expertos en seguridad han advertido de que la herramienta XatGPT de OpenAI podría ayudar a los ciberdelincuentes a acelerar sus ataques, y todo en un breve período de tiempo.

El informe detalla tres casos en los que los piratas informáticos averiguaron varias maneras de utilizar ChatGPT para escribir software malicioso, crear herramientas de cifrado de datos y escribir códigos creando nuevos mercados de la web oscura.

Los piratas informáticos siempre buscan formas de ahorrar tiempo y acelerar sus ataques, y las respuestas basadas en inteligencia artificial de ChatGPT suelen proporcionar un buen punto de partida para la mayoría de los piratas informáticos que escriben software malicioso y correos electrónicos de phishing.

CheckPoint señaló que la herramienta de cifrado de datos creada podría convertirse fácilmente en software de secuestro una vez solucionados algunos problemas menores.

OpenAI ha advertido en varias ocasiones que XatGPT es una vista previa de la investigación y que la organización busca constantemente maneras de mejorar el producto para evitar los posibles abusos.

El chatbot habilitado por inteligencia artificial que ha sorprendido a la comunidad tecnológica también se puede manipular para ayudar a los ciberdelincuentes a perfeccionar sus estrategias de ataque.

La llegada de la herramienta ChatGPT de OpenAI podría permitir a los estafadores detrás de los ataques de phishing basados en correo electrónico y de texto, así como a los grupos de software malicioso, a acelerar el desarrollo de sus esquemas.

Varios investigadores en ciberseguridad han podido conseguir que el generador de texto habilitado por IA escriba correos electrónicos de phishing o, incluso, malware para ellos en las últimas semanas.

Pero hay que tener claro que los piratas informáticos ya se estaban haciendo de lo más expertos en incorporar tácticas más humanas y difíciles de detectar en sus ataques antes de que ChatGPT entrara en escena.

Y, a menudo, los piratas informáticos pueden acceder a través de simples errores informáticos, como piratear la cuenta corporativa de un empleado antiguo todavía activo.

Se podría decir que ChatGPT acelera el proceso de los piratas informáticos dándoles una plataforma de lanzamiento, aunque las respuestas no siempre son perfectas.

Aunque OpenAI ha implementado algunas advertencias de moderación de contenido en el chatbot, a los investigadores les resulta fácil sortear el sistema actual y evitar sanciones.

Los usuarios todavía deben tener unos conocimientos básicos de codificación y lanzamiento de ataques para entender qué funciona correctamente en el ChatGPT y qué es necesario ajustar.

Las organizaciones ya estaban luchando por defenderse de los ataques más básicos, incluidos aquellos en los que los piratas informáticos utilizan una contraseña robada filtrada online para iniciar sesión en las cuentas. Las herramientas habilitadas por IA como XatGPT solo podrían agravar el problema.

Por tanto, los defensores de la red y los equipos informáticos deben redoblar los esfuerzos para detectar correos electrónicos de phishing y mensajes de texto para detener este tipo de ataques.

_____

Aquest apunt en català / This post in English / Post en français

Los pasos fronterizos irregulares de la Unión Europea alcanzan su nivel más alto desde el año 2016

Casi la mitad de los pasos fronterizos irregulares durante el año 2022 se dieron por tierra a través de la región de los Balcanes occidentales, según un informe de la agencia fronteriza de la UE Frontex. Las cifras preliminares no incluyen a los refugiados ucranianos.

El número de pasos fronterizos irregulares en la Unión Europea aumentó un 64% el año pasado en comparación con el 2021. Según los cálculos de la agencia, se detectaron unas 330.000 entradas, de las cuales un 45% se llevaron a cabo a través de la región de los Balcanes occidentales.

La ruta del Mediterráneo central fue la segunda más elevada de travesías, aumentando más de la mitad hasta superar las 100.000.

La mayoría de personas que intentaron la peligrosa ruta marítima el pasado año fueron nacionales de Egipto, Túnez y Bangladesh. Frontex también informa que en 2022 alcanzó la cifra más elevada de personas en cinco años desde Libia, el principal punto de partida del norte de África.

Independientemente de la ruta de entrada, sirios, afganos y tunecinos representaron aproximadamente el 47% de los intentos de paso de frontera. El número de sirios se duplicó aproximadamente hasta los 94.000.

Los varones representaron más del 80% de los intentos de entrar en la Unión. La proporción de menores denunciados descendió cerca del 9% de todas las entradas irregulares.

Las últimas cifras de Frontex no incluían a millones de refugiados ucranianos que entraron en la UE entre febrero, cuando Rusia invadió Ucrania, y diciembre.

En esta línea, durante este mes de enero, Europol apoyó a las autoridades búlgaras durante una jornada de acción a gran escala contra los grupos de crimen organizado implicados en el tráfico de migrantes. Las actividades, coordinadas por el fiscal búlgaro y con la participación de la Dirección General de Lucha contra el Crimen Organizado, la Policía Nacional y la Policía de Fronteras, se han dirigido a redes criminales activas a lo largo de la ruta de los Balcanes. Las investigaciones búlgaras también se coordinaron con las autoridades turcas y serbias y otras agencias colaboradoras.

Las acciones conjuntas tuvieron lugar en Bulgaria y se centraron en una serie de redes de tráfico de migrantes desde Turquía, pasando por Bulgaria, hasta Serbia y después Europa occidental. Los principales organizadores de las redes activas a lo largo de esta ruta tienen su sede en Bulgaria, Serbia y Turquía. Han creado sus propias redes nacionales de miembros responsables del transporte y alojamiento en sus respectivos países.

Los principales medios de transporte utilizados por los contrabandistas eran furgonetas, camperos y autobuses.

Las autoridades búlgaras han informado de un aumento de las actividades de tráfico de migrantes en su frontera sur. En agosto de 2022, un incidente, que implicó a un autobús que transportaba a migrantes irregulares, provocó la muerte de dos policías de servicio. Meses más tarde, el mismo año, un agente de la policía de fronteras de Bulgaria fue asesinado a tiros durante una patrulla regular en la frontera verde con Turquía. Estos hechos sugieren un aumento tanto de las actividades de contrabando como de la violencia de las redes criminales implicadas.

_____

Aquest apunt en català / This post in English / Post en français

Una nueva ley en Texas permite llevar armas de fuego sin licencia

La nueva ley estadounidense que se aplica en el estado de Texas que permite que la mayoría de adultos mayores de 21 años puedan llevar un arma de fuego sin tener licencia ha provocado fuertes divisiones entre partidarios y detractores de la medida. Hay alguaciles, líderes policiales y fiscales de distrito de áreas urbanas de Texas que consideran alarmante el incremento de personas que llevan armas y de tiros improvisados que esto ha supuesto.

Asimismo, sobre todo en zonas y condados rurales, otros alguaciles consideran que no ha habido cambios en profundidad desde la aplicación de la nueva ley. Y entre los defensores de los derechos de llevar armas consideran que desde que más gente va armada podría ser la explicación de por qué los tiroteos han disminuido en algunas partes del estado.

Lejos de ser un caso atípico, la nueva ley de Texas es un paso más en el esfuerzo de expandir la eliminación de casi todas las restricciones por llevar pistolas. Cuando la ley de portación sin permiso del estado de Alabama esté vigente en enero de 2023, la mitad de los estados de EEUU, desde Maine hasta Arizona, no requerirán una licencia para llevar una pistola.

El impulso legislativo de varios estados ha coincidido con un poder judicial federal que se ha ido inclinando cada vez más a favor de llevar armas y en contra de los esfuerzos estatales por regularlas. El problema es que Texas es el estado con mayor población que ha retirado las restricciones a llevar armas de fuego. Cinco de las 15 ciudades más grandes de EE.UU. están en Texas, y por tanto este enfoque de permisividad con las armas es un nuevo hecho en la vida en las áreas urbanas en una medida que no se ve en otros estados.

Hasta el día de hoy, no se han publicado estadísticas de los tiroteos en el estado de Texas desde que la ley entró en vigor en septiembre de 2021. Los detractores de la ley son pesimistas con las cifras después de que los homicidios y los suicidios con armas de fuego se dispararan en 2020, el primer año de la pandemia, para continuar aumentando el año 2021 y llegando a las tasas más altas de las últimas tres décadas.

Los departamentos de policía de las grandes ciudades y los principales grupos encargados de hacer cumplir la ley se opusieron a la nueva ley de armas de fuego cuando se presentó ante la Legislatura estatal en la primavera de 2021, preocupados por la pérdida de requisitos de capacitación necesarios para un permiso y un mayor peligro para los oficiales.

Los policías denuncian que en la actualidad las discusiones entre personas bebidas en la fronteriza de Eagle Pass, la gente que sale de juerga por la noche, las peleas por un puesto de aparcamiento o por mala conducción o las infidelidades conyugales acaban en tiroteos. Y lo ratifican a tenor del incremento de denuncias que reciben los fiscales de Houston de incidentes armados en todas partes.

La ley todavía prohíbe llevar una pistola a aquellos condenados por un delito grave, a quienes están bajo los efectos del alcohol o cometen otros delitos. En esta línea, los defensores de la ley subrayan que en el condado de Harris, los casos penales relacionados con la posesión ilegal de armas han aumentado considerablemente desde que la nueva ley entró en vigor: 3.500 durante el año 2022 frente a los 2.300 de todo el 2021.

Y en Dallas ha aumentado, desde la aprobación de la ley, la cifra de homicidios considerados “justificables”, como los realizados en defensa propia. En esta línea, el autor del libro More guns, less crime, John R. Lott Jr., subraya que su investigación ya predecía este escenario: una mayor reducción del crimen si las personas que son víctimas más probables de delitos violentos van armadas.

_____

Aquest apunt en català / This post in English / Post en français

Retos de futuro: metaverso y ciberseguridad

Cada vez es más probable que el metaverso sea objeto de ciberataques que supongan un riesgo real tanto para las empresas que optan por estar activas allí como para los usuarios que acceden a él. El crecimiento del metaverso pone el acento en la necesidad de abordar los retos de ciberseguridad que plantea este nuevo entorno multimedia.

Se estima que el metaverso representará un porcentaje del 1% de la economía global, que podría llegar a los 8-13 billones de dólares en el año 2030, según el banco de inversión Citi. Precisamente por este crecimiento, cada vez es más probable que el metaverso sea objeto de ciberataques que suponen un riesgo real.

Tal como explican las webs Ooda y Lexology, el metaverso hace referencia a un universo digital, resultado de múltiples elementos tecnológicos que incluyen la realidad virtual y la realidad aumentada. La idea es que los usuarios puedan acceder al metaverso a través de visores 3D y tener experiencias virtuales. De hecho, es posible crear avatares realistas, conocer a otros usuarios o realizar todas aquellas acciones que llevamos a cabo de forma desconocida en internet en una única plataforma, incluso crear un inmueble o un mercado.

El metaverso, pues, requiere el uso simultáneo de muchas tecnologías donde la realidad aumentada, las tecnologías de la nube y la inteligencia artificial se combinan para ser funcionales, y donde también existe la posibilidad de crear una economía única mediante criptomonedas.

Dadas las tecnologías implicadas, el riesgo de ser víctima de ciberataques en el metaverso es muy elevado. Además, el uso simultáneo de tecnologías tan distintas, así como la recogida de innumerables cantidades de datos, tanto personales como no personales, y el uso de blockchain (cadena de bloques), hacen que el uso de sistemas de seguimiento y prevención de los ciberataques sea muy complejo, en comparación con lo que pasa en el mundo virtual o real. Por ejemplo, hay decenas de casos de venta de obras o productos falsificados en el mundo descentralizado.

Aunque se supone que las actividades de phishing pueden experimentar un fuerte aumento con el metaverso, también es posible que suceda lo siguiente:

  • Robo de identidad: los ciberdelincuentes, a través de la información que se encuentran en línea y en el metaverso, podrían recurrir al robo de identidad de los usuarios, por ejemplo, mediante el robo de avatares.
  • Robo de criptomoneda: los ciberdelincuentes podrían tomar posesión de las carteras y las llaves de acceso de los usuarios al metaverso y llevar a cabo acciones delictivas.

No obstante, la principal preocupación de ciberseguridad en el metaverso debe dirigirse a los datos personales (además, como en el mundo real), que serán el principal objetivo de ataque por parte de los ciberdelincuentes.

Solo hace falta tener en cuenta los datos biométricos liberados por los usuarios para aprovechar dispositivos que permiten pasar de la realidad virtual a la realidad aumentada que utilizan los datos biométricos del usuario para permitir el acceso dentro del metaverso.

Las empresas deberán prepararse con antelación para prevenir este tipo de ataques y garantizar que sus sistemas de seguridad sean seguros y libres de vulnerabilidades que puedan causar daños graves no solo a la economía y la reputación de las empresas, sino también a los usuarios. En este contexto, sin embargo, siguen faltando regímenes normativos que, tan pronto como sea posible, deberían ponerse en marcha para garantizar la protección del metaverso y de sus usuarios.

_____

Aquest apunt en català / This post in English / Post en français

El control de las pantallas táctiles de forma remota, el nuevo ciberataque

Según se explica en un artículo publicado en la web thehackernews.com, los investigadores han podido demostrar lo que denominan el primer ataque activo sin contacto contra todo tipo de pantallas táctiles.

Según las investigaciones de un grupo de académicos de la Universidad de Zhejiang y de la Universidad Técnica de Darmstadt en un nuevo trabajo de investigación, el tacto fantasma o GhostTouch utiliza interferencias electromagnéticas (EMI) para inyectar puntos táctiles falsos en una pantalla táctil sin necesidad de tocarla físicamente.

La idea básica es aprovechar las señales electromagnéticas para ejecutar movimientos táctiles básicos, como toques y deslizamientos hacia puntos específicos de la pantalla táctil con el objetivo de asumir el control remoto y manipular el dispositivo subyacente.

El ataque, que funciona desde una distancia de hasta 40 mm, se basa en el hecho de que las pantallas táctiles son sensibles al EMI, lo que se aprovecha para inyectar señales electromagnéticas en electrodos transparentes que se incorporan a la pantalla táctil para registrarlos como movimientos táctiles.

La configuración experimental implica una pistola electrostática para generar una señal de pulso que después se envía a una antena para transmitir un campo electromagnético a la pantalla táctil del teléfono, lo que hace que los electrodos, que actúan como antenas, capten el EMI.

Eso puede ajustarse aún más seleccionando la señal y la antena para inducir a una variedad de comportamientos táctiles, como mantener apretado y deslizar para seleccionar, dependiendo del modelo de dispositivo.

En un escenario del mundo real, esto podría producirse de diferentes maneras, como deslizar hacia arriba para desbloquear un teléfono, conectarse a una red wifi, clicar de manera sigilosa a un enlace malicioso que contiene software malicioso e, incluso, responder a una llamada telefónica al móvil de la víctima.

En sitios como una cafetería, una biblioteca, una sala de reuniones o vestíbulos de conferencias, la gente tendría que poner el teléfono inteligente boca abajo en la mesa, según explicaron los investigadores. Sin embargo, un atacante puede incrustar el equipo de ataque bajo la mesa y lanzar ataques de forma remota.

Hasta nueve modelos diferentes de teléfonos inteligentes se han encontrado vulnerables a GhostTouch: Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 y un iPhone SE (2020), el último de los cuales se utilizó para establecer una conexión por Bluetooth maliciosa.

Para contrarrestar la amenaza, los investigadores recomiendan añadir un blindaje electromagnético para bloquear las EMI, mejorar el algoritmo de detección de la pantalla táctil y pedir a los usuarios que introduzcan el PIN del teléfono o verifiquen sus caras o huellas digitales antes de ejecutar acciones de alto riesgo.

GhostTouch controla la señal electromagnética de campo próximo, le da forma e inyecta movimientos táctiles en el área objetivo de la pantalla táctil sin necesidad de tocar ni acceder físicamente al dispositivo de la víctima, según explican los investigadores.

_____

Aquest apunt en català / This post in English / Post en français