Estats Units publica l’Estratègia Nacional de Ciberseguretat 2023

A començaments del mes de març d’enguany i tal com informa el web OODALoop, l’acte de presentació de l’Estratègia Nacional de Ciberseguretat 2023 a la Casa Blanca va suposar dimensionar el pes que el Govern nord-americà atorga a la seguretat informàtica, ja que considera la publicació com una cosa realment increïble i el millor de tots els documents estratègics produïts al llarg de les dècades, així com una feina ben feta pels líders de l’Oficina del Director Nacional Cibernètic de la Casa Blanca.

Cal no oblidar que l’any 2022 va estar marcat per amenaces, incidents i vulnerabilitats d’una freqüència, volum i escala impressionants i implacables. Des del govern nord-americà es va destacar el paper vital dels professionals federals de la ciberseguretat. Són considerats com els defensors que lluiten amb èxit en la protecció de la pàtria contra un ciberatac important en l’àmbit de les tecnologies de la informació i la comunicació (TIC), la seguretat física, la infraestructura crítica o els sistemes de control industrial (ICS).

Tanmateix, el document estratègic és un clar cop d’ull al paper crucial que sempre ha tingut el sector privat en un sector industrial liderat gairebé exclusivament per la governança, la innovació, les forces del mercat, les plataformes i els productes del sector privat.

Amb aquesta finalitat, l’Estratègia Nacional de Ciberseguretat de 2023 estableix dos canvis fonamentals en la manera com els Estats Units assignen els rols, les responsabilitats i els recursos al ciberespai, i afirma que, en fer realitat aquests canvis, no només s’aspira a millorar les defenses, sinó a canviar aquelles dinàmiques subjacents que actualment contravenen els interessos nord-americans. Els dos canvis fonamentals són:

  • Reequilibrar la responsabilitat de defensar el ciberespai traslladant la càrrega de la ciberseguretat lluny de les persones, les petites empreses i els governs locals, i fer-ho envers les organitzacions que són més capaces i més ben posicionades per reduir els riscos per a tots els ciutadans.
  • Reajustar els incentius per afavorir les inversions a llarg termini i aconseguir un acurat equilibri entre defensar-se de les amenaces urgents d’avui i alhora planificar estratègicament i invertir en un futur resilient.

Aquesta estratègia reconeix que el govern ha d’utilitzar totes les eines del poder nacional de manera coordinada per protegir la seguretat nacional, la seguretat pública i la prosperitat econòmica.

L’estratègia també trasllada la càrrega de fer front a les amenaces cibernètiques dels consumidors i les petites empreses a les empreses tecnològiques que ofereixen programari, sistemes i serveis.

El full de ruta, si s’adopta per llei, probablement farà que les empreses tecnològiques siguin responsables de qualsevol vulnerabilitat del seu codi que condueixi a un ciberatac.

El document estratègic de la Casa Blanca també crida els governs de la Xina, Rússia, l’Iran, Corea del Nord i altres estats considerats autocràtics per la seva desconsideració imprudent envers l’estat de dret i els drets humans al ciberespai.

_____

Esta entrada en español / This post in English / Post en français

Un incident cibernètic afecta la xarxa de l’FBI als Estats Units

El Federal Bureau of Investigation (FBI) dels Estats Units s’ha vist afectat recentment per un incident cibernètic que es va produir en una de les seves oficines de camp més destacades, tot i que va ser controlat en un breu període de temps.

Segons algun investigador, aquest incident maliciós va afectar part de la seva xarxa utilitzada en investigacions d’imatges d’explotació sexual infantil.

L’FBI va enviar un breu comunicat als mitjans de comunicació en què admetia aquesta circumstància maliciosa a la seva xarxa i que s’estava treballant per obtenir informació addicional de l’origen del problema. També destacava que, en tractar-se d’una investigació en curs, l’agència nord-americana no oferia més detalls sobre les circumstàncies i l’origen de l’atac cibernètic. Finalment, s’entenia que s’indagaria sobre quin tipus d’atac va ser i d’on va provenir.

Entre d’altres mitjans, el periodista Phil Muncaster ho explicava a través de la web Infosecurity Magazine. Aprofundia en l’atac a la xarxa explicant que no és la primera vegada que l’oficina nord-americana és atacada. L’any 2021, una adreça de correu electrònic oficial es va veure compromesa i es va utilitzar per enviar correu brossa a almenys 100.000 destinataris. Aparentment, un missatge interceptat citava l’Agència de seguretat cibernètica i d’infraestructures del DHS (CISA) i afirmava que els destinataris estaven a l’extrem receptor d’un ciberatac important.

Més tard, l’FBI va confirmar que els pirates informàtics s’havien aprofitat d’una configuració incorrecta en un sistema informàtic que utilitzava per comunicar-se amb els col·laboradors de l’aplicació de la llei estatals i locals: el Portal d’empresa de la policia (LEEP).

Austin Berglas, cap global de serveis professionals de BlueVoyant, és un antic agent especial assistent a càrrec de la sucursal cibernètica de l’oficina de Nova York de l’FBI. Berglas va explicar que les investigacions sobre delictes contra menors sovint impliquen la recollida i l’anàlisi d’evidències digitals. Així, una vegada que s’obtenen o s’han confiscat les proves mitjançant consentiment o procés legal, els mitjans digitals (telèfons mòbils, ordinadors i dispositius d’emmagatzematge externs) es proporcionen a un membre de l’equip de resposta a l’anàlisi informàtica (CART) de l’FBI: agents especials certificats i examinadors forenses.

Totes les proves digitals s’escanegen per trobar programari maliciós o fitxers maliciosos abans de processar-les en ordinadors amb programari forense especialitzat utilitzat per extreure la informació continguda als dispositius. Aquests ordinadors forenses són autònoms i no estan connectats a cap sistema intern classificat.

Això vol dir que, fins i tot si una nova variant de programari maliciós es desplaça des d’un dispositiu confiscat a un ordinador forense, es contindria a la xarxa d’examen.

El potencial que aquest programari maliciós es propagui i infecti altres mitjans d’investigació a la xarxa CART és real, però, per tal de preservar l’evidència original, els examinadors forenses produeixen còpies de treball per analitzar-les i revisar-les.

_____

Esta entrada en español / This post in English / Post en français

Els pirates informàtics ja estan usant XatGPT per introduir nou programari maliciós

Segons un informe recent de CheckPointResearch, els pirates informàtics ja estan utilitzant el nou xatbot d’intel·ligència artificial XatGPT per crear noves eines cibernètiques de baix nivell, com ara programari maliciós i scripts de xifratge. Tal com informa Sam Sabin des de la pàgina web d’Axios, els experts en seguretat han advertit que l’eina XatGPT d’OpenAI podria ajudar els ciberdelinqüents a accelerar els seus atacs, i tot en un breu període de temps.

L’informe detalla tres casos en què els pirates informàtics van esbrinar diverses maneres d’utilitzar XatGPT per escriure programari maliciós, crear eines de xifratge de dades i escriure codis creant nous mercats de la web fosca.

Els pirates informàtics sempre busquen maneres d’estalviar temps i accelerar els seus atacs, i les respostes basades en intel·ligència artificial de XatGPT solen proporcionar un bon punt de partida per a la majoria dels pirates informàtics que escriuen programari maliciós i correus electrònics de pesca.

CheckPoint va assenyalar que l’eina de xifratge de dades creada es podria convertir fàcilment en programari de segrest un cop solucionats alguns problemes menors.

OpenAI ha advertit en diverses ocasions que XatGPT és una vista prèvia de la investigació i que l’organització busca constantment maneres de millorar el producte per evitar els possibles abusos.

El xatbot habilitat per intel·ligència artificial que ha sorprès la comunitat tecnològica també es pot manipular per ajudar els ciberdelinqüents a perfeccionar les seves estratègies d’atac.

L’arribada de l’eina XatGPT d’OpenAI podria permetre als estafadors darrere dels atacs de pesca basats en correu electrònic i de text, així com als grups de programari maliciós, a accelerar el desenvolupament dels seus esquemes.

Diversos investigadors en ciberseguretat han pogut aconseguir que el generador de text habilitat per IA escrigui correus electrònics de pesca o, fins i tot, codi maliciós per a ells durant les últimes setmanes.

Però cal tenir clar que els pirates informàtics ja s’estaven fent d’allò més experts a l’hora d’incorporar tàctiques més humanes i difícils de detectar als seus atacs abans que XatGPT entrés en escena.

I, sovint, els pirates informàtics poden accedir a través de simples errors informàtics, com ara piratejar el compte corporatiu d’un empleat antic encara actiu.

Es podria dir que XatGPT accelera el procés dels pirates informàtics donant-los una plataforma de llançament, tot i que les respostes no sempre són perfectes.

Tot i que OpenAI ha implementat algunes advertències de moderació de contingut al xatbot, als investigadors els resulta fàcil esquivar el sistema actual i evitar sancions.

Els usuaris encara han de tenir uns coneixements bàsics de codificació i llançament d’atacs per entendre què funciona correctament al XatGPT i què cal ajustar.

Les organitzacions ja estaven lluitant per defensar-se dels atacs més bàsics, inclosos aquells en què els pirates informàtics utilitzen una contrasenya robada filtrada en línia per iniciar sessió als comptes. Les eines habilitades per IA com XatGPT només podrien agreujar el problema.

Per tant, els defensors de la xarxa i els equips informàtics han de redoblar els esforços per detectar correus electrònics de pesca i missatges de text per aturar aquest tipus d’atacs.

_____

Esta entrada en español / This post in English / Post en français

Acord europeu per millorar l’accés transfronterer a l’evidència electrònica

Els ambaixadors dels estats membres de la Unió Europea han confirmat l’acord assolit entre la presidència del Consell i el Parlament Europeu sobre el projecte de reglament i el projecte de directiva referent a l’accés transfronterer a l’evidència electrònica. Els textos acordats permetran que les autoritats competents puguin dirigir les ordres judicials de proves electròniques directament als proveïdors de serveis d’un altre estat membre.

L’acord respon a una petició clau de les autoritats judicials, ja que cada cop es planifiquen o cometen més delictes en línia i les autoritats necessiten les eines per processar-los com ho fan per delictes fora de línia. Les noves normes permetran que jutges i fiscals puguin actuar ràpidament, accedir a les proves que necessiten, independentment d’on s’emmagatzemen, abans que desapareguin.

El reglament sobre les ordres europees de producció i conservació de proves electròniques en processos penals pretén introduir un mecanisme alternatiu a les eines de cooperació internacional i assistència judicial mútua existents. Aborda específicament els problemes derivats de la naturalesa volàtil de l’evidència electrònica i l’aspecte de la pèrdua d’ubicació mitjançant l’establiment de nous procediments per a un accés transfronterer ràpid, eficient i eficaç.

El reglament crea ordres europees de producció i conservació que poden ser emeses per les autoritats judicials per tal d’obtenir o conservar proves electròniques independentment de la ubicació de les dades. Aquestes ordres poden cobrir qualsevol categoria de dades, incloses les dades de subscriptors, trànsit i contingut. S’ha establert un llindar per a les dades de trànsit (excepte les dades sol·licitades amb l’única finalitat d’identificar l’usuari) i per a les dades de contingut. Només es poden sol·licitar per delictes castigats al país emissor amb una pena màxima de presó de tres anys com a mínim, o per delictes específics relacionats amb la ciberdelinqüència, la pornografia infantil, la falsificació de mitjans de pagament no monetaris o el terrorisme.

Hi ha un termini obligatori de 10 dies per respondre a una ordre de producció. En casos d’urgència degudament establerts, el termini es podrà reduir a vuit hores. Els proveïdors de serveis poden enfrontar-se a sancions si no compleixen una ordre. Es poden imposar sancions econòmiques de fins a un 2% del seu volum de negocis anual total a escala mundial de l’exercici anterior.

Excepte en els casos en què l’autoritat emissora consideri que el delicte s’ha comès o probablement es comet al país emissor o la persona de la qual es demanen les dades resideix al seu propi territori, un sistema de notificació de dades de trànsit i per al contingut es crearan dades. Aquesta notificació té per objecte informar l’estat d’execució i donar-li l’oportunitat de valorar i, si s’escau, plantejar un o més dels motius de denegació previstos a la legislació, per exemple, que les dades sol·licitades estan protegides. L’estat d’execució disposarà de 10 dies o, en situacions d’emergència, de 96 hores, per aixecar els motius de denegació. Si això passa, el proveïdor de serveis haurà d’aturar l’execució de la comanda i no transferir les dades i l’autoritat emissora retirarà la comanda.

La directiva sobre designació d’establiments i designació de representants legals per a la recollida de proves electròniques en els processos penals serà un instrument essencial per a l’aplicació del reglament. S’estableixen les normes aplicables al nomenament dels representants legals dels prestadors de serveis o a la designació dels seus establiments designats que s’encarreguen de rebre i donar resposta a aquestes ordres. Això és necessari a causa de la manca d’un requisit legal general perquè els proveïdors de serveis no comunitaris estiguin presents físicament a la Unió. A més, els representants legals o els establiments designats en virtut d’aquesta directiva també podrien participar en els procediments nacionals.

_____

Esta entrada en español / This post in English / Post en français

Actuacions de cooperació policial internacional contra el cibercrim

És ben sabut per les forces policials que els serveis DDoS –denegació de servei distribuïda– han reduït considerablement la barrera d’entrada al ciberdelicte. Per una tarifa tan baixa com uns 10 €, qualsevol persona poc qualificada pot llançar atacs DDoS amb el clic d’un botó, deixant fora de línia llocs web i xarxes senceres.

Els danys que es poden infligir a les víctimes poden ser considerables, arribant fins i tot a paralitzar econòmicament les empreses i privant les persones de serveis essencials que ofereixen entitats diverses com bancs, forces policials o administracions governamentals.

Envalentits per un anonimat percebut, molts joves entusiastes de les tecnologies s’impliquen en aquest crim aparentment de baix nivell, sense conèixer les conseqüències que poden comportar aquestes activitats en línia. Per exemple, les forces de l’ordre actuen intensament contra els serveis DDoS. I, en aquest sentit, tots els nivells d’usuari se situen en el radar de les forces de l’ordre, ja sigui un jugador que arrenca la competència des d’un videojoc com un pirata informàtic d’alt nivell que realitza atacs DDoS contra objectius comercials per obtenir guanys financers.

Els efectes que una investigació criminal pot tenir en la vida d’aquests usuaris de DDoS poden ser molt greus, atenent a les penes de presó que es preveuen en alguns països.

En aquesta línia, cossos policials dels Estats Units, el Regne Unit, Polònia i Alemanya van desenvolupar una operació coneguda com a Power off contra aquesta mena d’atacs cibernètics que poden arribar a paralitzar internet.

Aquesta operació internacional destinada a combatre els proveïdors de serveis DDoS, dissenyats per permetre els usuaris llançar una denegació de servei distribuïda paral·lela contra infraestructures en línia crítiques, ha permès desactivar una cinquantena de proveïdors dels serveis informàtics il·legals més grans del món. Un d’aquests serveis neutralitzat s’havia utilitzat per cometre més de 30 milions d’atacs.

En el marc d’aquesta acció, fins ara s’han detingut set administradors entre els Estats Units i el Regne Unit, amb noves accions previstes contra els usuaris d’aquests serveis il·legals.

La cooperació policial internacional va ser fonamental per a l’èxit d’aquesta operació, ja que els administradors, els usuaris, la infraestructura crítica i les víctimes estaven dispersos per tot el món. El Centre Europeu de Ciberdelinqüència d’Europol va coordinar les activitats a Europa mitjançant el seu Joint Cybercrime Action Taskforce (J-CAT).

Aquesta operació internacional segueix les edicions anteriors d’operacions Power Off que es dirigia als administradors i usuaris del mercat DDoS webstresser.org.

_____

Esta entrada en español / This post in English / Post en français

Desena edició de l’informe de l’Agència Europea de la Ciberseguretat –ENISA

Aquesta és la desena edició de l’informe ENISA Threat Landscape (ETL), un informe anual sobre l’estat global de les amenaces en l’àmbit de la ciberseguretat. El document identifica les principals amenaces, les principals tendències observades pel que fa a les amenaces, els actors de l’amenaça i les tècniques d’atac, així com l’anàlisi d’impacte i motivació. També descriu les mesures de mitigació més rellevants en l’actualitat.

El treball d’enguany ha tornat a comptar amb el suport del Grup de treball ad hoc d’ENISA sobre paisatges d’amenaça a la ciberseguretat (CTL). Durant el període d’informe de l’ETL 2022, les principals amenaces identificades inclouen: programari de segrest o ransomware, programari maliciós, amenaces d’enginyeria social, amenaces contra les dades, amenaces contra la disponibilitat: denegació de servei, amenaces d’Internet, desinformació i atacs a la cadena de subministrament.

Per a cadascuna de les amenaces identificades, es proposen determinades tècniques d’atac, incidents i tendències notables juntament amb mesures de mitigació. Pel que fa a les tendències durant el període d’elaboració de l’informe, el document destaca el següent:

Impacte de la geopolítica en el panorama de les amenaces a la ciberseguretat:

  • El conflicte entre Rússia i Ucraïna ha remodelat el panorama de les amenaces durant el període d’elaboració de l’informe.
  • La geopolítica continua tenint un impacte molt fort en les operacions cibernètiques.
  • Els atacs destructius són un component destacat de les operacions dels actors estatals.
  • La desinformació és una eina en la ciberguerra. Es va utilitzar fins i tot abans que comencés la guerra “física” com a activitat preparatòria per a la invasió russa d’Ucraïna.

El ransomware i els atacs contra la disponibilitat són els més alts durant el període de l’informe:

  • Augment significatiu dels atacs contra la disponibilitat, especialment DDoS, i la guerra en curs són els motius principals d’aquests atacs.
  • La pesca a les xarxes socials o phishing torna a ser el vector més comú per a l’accés inicial. Els avenços en la sofisticació de la pesca, la fatiga dels usuaris i la pesca orientada i basada en el context han provocat aquest increment. Els nous esquers en les amenaces d’enginyeria social s’estan centrant en el conflicte Ucraïna-Rússia d’una manera semblant al que va passar durant la situació de covid.
  • El programari maliciós torna a augmentar després de la disminució que es va notar, vinculada a la pandèmia de la COVID-19.
  • Els DDoS són cada cop més grans i complexos, s’estan avançant cap a xarxes mòbils i IoT i s’utilitzen en el context de la ciberguerra.

Les noves amenaces, híbrides i emergents, estan marcant el panorama d’amenaces amb un gran impacte.

  • Desinformació i falsificacions profundes amb intel·ligència artificial.
  • Entendre les tendències relacionades amb els actors de les amenaces, les seves motivacions i els seus objectius ajuda molt a planificar les defenses de ciberseguretat i les estratègies de mitigació. Per tant, als efectes de l’ETL 2022, es tornen a considerar les quatre categories següents d’actors d’amenaça de ciberseguretat: actors patrocinats per l’estat, actors de cibercrim, actors pirates informàtics i hacktivistes.

Mitjançant una anàlisi contínua, ENISA va obtenir tendències, patrons i coneixements per a cadascuna de les principals amenaces presentades a l’informe ETL 2022. Les conclusions i els judicis clau d’aquesta avaluació es basen en recursos múltiples i disponibles que es proporcionen a les referències utilitzades per al desenvolupament d’aquest document. L’informe s’adreça principalment als decisors estratègics i als responsables polítics, alhora que és d’interès per a la comunitat tècnica de ciberseguretat.

_____

Esta entrada en español / This post in English / Post en français

La Unió Europea reforça la ciberseguretat i la resiliència a tota la Unió

El Consell Europeu va adoptar determinats aspectes legislatius per tal d’aplicar-los a un alt nivell comú de ciberseguretat a tota la Unió. L’objectiu és millorar encara més la resiliència i les capacitats de resposta a incidents del sector públic i privat i de la Unió en conjunt.

La nova directiva, anomenada ‘NIS2’, substituirà la directiva actual sobre seguretat de xarxes i sistemes d’informació (la directiva NIS). Amb aquesta iniciativa, des del mateix Consell consideren que sens dubte la ciberseguretat seguirà sent un repte clau per als propers anys. En aquesta línia, la nova legislació és una aposta enorme per a les nostres economies i els nostres ciutadans.

L’NIS2 establirà la línia de base per a les mesures de gestió del risc de ciberseguretat i les obligacions d’informació en tots els sectors que estan coberts per la directiva, com ara l’energia, el transport, la salut i la infraestructura digital.

La directiva revisada té com a objectiu harmonitzar els requisits de ciberseguretat i la implementació de mesures de ciberseguretat als diferents estats membres. Per aconseguir-ho, estableix normes mínimes per a un marc normatiu i mecanismes per a una cooperació efectiva entre les autoritats rellevants de cada estat membre. Actualitza la llista de sectors i activitats subjectes a obligacions de ciberseguretat i preveu recursos i sancions per garantir-ne l’execució.

La directiva establirà formalment la Xarxa Europea d’Organització d’Enllaç de Crisis Cibernètiques, EU-CYCLONE, que donarà suport a la gestió coordinada d’incidents i crisis de ciberseguretat a gran escala.

Si bé, segons l’antiga directiva NIS, els estats membres eren els encarregats de determinar quines entitats complirien els criteris per qualificar-se com a operadors de serveis essencials, la nova directiva NIS2 introdueix una regla de límit de mida com a regla general per a la identificació d’entitats regulades. Això significa que totes les entitats mitjanes i grans que operen dins dels sectors o presten serveis objecte de la directiva entraran en el seu àmbit d’aplicació.

Tot i que la directiva revisada manté aquesta norma general, el seu text inclou disposicions addicionals per garantir la proporcionalitat, un nivell més elevat de gestió del risc i criteris de criticitat clars per permetre a les autoritats nacionals determinar altres entitats cobertes.

El text també aclareix que la directiva no s’aplicarà a les entitats que desenvolupin activitats en àmbits com la defensa o la seguretat nacional, la seguretat pública i l’aplicació de la llei. El poder judicial, els parlaments i els bancs centrals també en queden exclosos.

La NIS2 s’aplicarà igualment a les administracions públiques a escala central i regional. A més, els estats membres poden decidir que s’apliqui a aquestes entitats també a escala local.

D’altra banda, la nova directiva s’ha alineat amb la legislació sectorial específica, en particular la regulació sobre la resiliència operativa digital del sector financer (DORA) i la directiva sobre la resiliència de les entitats crítiques (CER), per proporcionar claredat jurídica i garantir la coherència entre la NIS2 i aquests actes.

Un mecanisme voluntari d’aprenentatge entre iguals augmentarà la confiança mútua i l’aprenentatge de les bones pràctiques i experiències a la Unió, i contribuirà així a assolir un alt nivell comú de ciberseguretat.

La nova legislació també racionalitza les obligacions de declaració per tal d’evitar que es produeixi una sobreinformació i una càrrega excessiva per a les entitats cobertes.

_____

Esta entrada en español / This post in English / Post en français

Reptes de futur: metavers i ciberseguretat

Cada cop és més probable que el metavers sigui objecte de ciberatacs que suposin un risc real tant per a les empreses que opten per ser-hi activament com per als usuaris que hi accedeixen. El creixement del metavers posa l’accent en la necessitat d’abordar els reptes de ciberseguretat que planteja aquest nou entorn multimèdia.

S’estima que el metavers representarà un percentatge de l’1% de l’economia global, que podria arribar als 8-13 bilions de dòlars l’any 2030, segons el banc d’inversió Citi. Precisament per aquest creixement, cada cop és més probable que el metavers sigui objecte de ciberatacs que suposen un risc real.

Tal com expliquen els webs Ooda i Lexology, el metavers fa referència a un univers digital, resultat de múltiples elements tecnològics que inclouen la realitat virtual i la realitat augmentada. La idea és que els usuaris puguin accedir al metavers a través de visors 3D i tenir experiències virtuals. De fet, és possible crear avatars realistes, conèixer altres usuaris o fer totes aquelles accions que duem a terme de manera desconeguda a internet en una única plataforma, fins i tot crear un immoble o un mercat.

El metavers, doncs, requereix l’ús simultani de moltes tecnologies on la realitat augmentada, les tecnologies del núvol i la intel·ligència artificial es combinen per ser funcionals, i on també hi ha la possibilitat de crear una economia única mitjançant criptomonedes.

Donades les tecnologies implicades, el risc de ser víctima de ciberatacs al metavers és molt elevat. A més, l’ús simultani de tecnologies tan diferents, així com la recollida d’innombrables quantitats de dades, tant personals com no personals, i l’ús de blockchain (cadena de blocs), fan que l’ús de sistemes de seguiment i prevenció dels ciberatacs sigui molt complex, en comparació amb el que passa al món virtual o real. Per exemple, hi ha desenes de casos de venda d’obres o productes falsificats al món descentralitzat.

Tot i que se suposa que les activitats de phishing poden experimentar un fort augment amb el metavers, també és possible que succeeixi el següent:

  • Robatori d’identitat: els ciberdelinqüents, a través de la informació que es troben en línia i al metavers, podrien recórrer al robatori d’identitat dels usuaris, per exemple mitjançant el robatori d’avatars.
  • Robatori de criptomoneda: els ciberdelinqüents podrien prendre possessió de les carteres i les claus d’accés dels usuaris al metavers i dur a terme accions delictives.

No obstant això, la principal preocupació de ciberseguretat en el metavers s’ha d’adreçar a les dades personals (a més, com en el món real), que seran el principal objectiu d’atac per part dels ciberdelinqüents.

Només cal tenir en compte les dades biomètriques alliberades pels usuaris per aprofitar dispositius que permeten passar de la realitat virtual a la realitat augmentada que utilitzen les dades biomètriques de l’usuari per permetre l’accés dins del metavers.

Les empreses hauran de preparar-se amb antelació per prevenir aquest tipus d’atacs i garantir que els seus sistemes de seguretat siguin segurs i lliures de vulnerabilitats que puguin causar danys greus no només a l’economia i la reputació de les empreses, sinó també als usuaris. En aquest context, però, continuen mancant règims normatius que, tan aviat com sigui possible, s’haurien de posar en marxa per garantir la protecció del metavers i dels seus usuaris.

_____

Esta entrada en español / This post in English / Post en français

100.000 noves modalitats de troians de banca mòbil detectades l’any 2021

Fins fa poc, el programari maliciós mòbil era relativament estrany. Actualment, el focus s’ha desplaçat des dels ordinadors cap als telèfons mòbils. I és que els investigadors han trobat gairebé 100.000 noves variants de troians de banca mòbil en només un any, segons informa Charlie Osborne des del web tecnològic zdnet.

A mesura que les nostres vides digitals han començat a centrar-se més en els telèfons mòbils que en els ordinadors d’escriptori, molts desenvolupadors de programari maliciós han centrat part dels seus objectius en la creació d’amenaces mòbils.

Entre els països més habituals de patir l’actuació dels troians de la banca mòbil hi hauria els residents del Japó, Espanya, Turquia, França, Austràlia, Alemanya, Noruega, Itàlia, Croàcia i Àustria.

Segons Kaspersky, l’empresa russa de seguretat informàtica, s’ha constatat que després d’un fort increment del nombre d’atacs detectats l’any 2020, els tipus de troians bancaris haurien començat una certa tendència a la baixa.

Els investigadors de ciberseguretat van afegir que és certa aquesta tendència a la baixa dels atacs mòbils en general, però això és paral·lel al fet que els atacs són cada cop més sofisticats tant pel que fa a la funcionalitat del programari maliciós com als vectors.

Moltes de les rutes d’infecció tradicionals continuen sent viables, inclòs el phishing o la descàrrega i execució de programari sospitós, però també és patent que els ciberdelinqüents s’infiltren en els aparadors d’aplicacions oficials per atraure els propietaris de telèfons mòbils a descarregar programari que aparenta ser de confiança.

Aquesta tècnica s’associa sovint amb la distribució de troians d’accés remot (RATs). Tot i que Google manté barreres de seguretat per evitar que les aplicacions malicioses s’allotgin entre les seves aplicacions, hi ha mètodes que eviten aquests controls.

L’any 2021, per exemple, Malwarebytes va trobar una aplicació a Google Play disfressada com un útil escàner de codis de barres amb més de 10 milions d’instal·lacions actives. Tot i que l’aplicació es va enviar com a programari legítim, es va emetre una actualització al programari després d’haver acumulat una gran base d’usuaris que va convertir l’aplicació en una forma de programari publicitari agressiu.

La mateixa tàctica es pot utilitzar per convertir aplicacions aparentment benignes en troians bancaris dissenyats per robar dades financeres i credencials del compte dels serveis en línia. Al món mòbil, el robatori es pot produir redirigint els usuaris a pàgines de phishing o realitzant atacs de superposició, en què una finestra cobreix la pantalla d’una aplicació bancària. Els troians també poden registrar tranquil·lament les seves víctimes als serveis telefònics prèmium.

Els troians bancaris responsables dels atacs més detectats durant l’any 2021 van ser Trojan-Banker.AndroidOS.Agent, Trojan-Banker.AndroidOS.Anubis i Trojan-Banker.AndroidOS.Svpeng.

_____

Esta entrada en español / This post in English / Post en français

Una estafa d’inversió en línia provoca pèrdues de més de 10 milions d’euros

Les autoritats de Bulgària han acabat amb una gran estafa d’inversió en línia responsable de pèrdues al voltant dels 10 milions d’euros, en què els estafadors operaven a través de webs falsos i centres de trucades que s’adreçaven a víctimes d’Alemanya i Grècia.

Les autoritats judicials i policials de Bulgària, amb el suport d’Europol i Eurojust, han desmantellat una xarxa d’estafadors d’inversions en línia involucrats en el rentat de capitals.

El dia que es va portar a terme l’acció policial, agents de la Policia Nacional de Bulgària (ГД Национална Полиция) van arrestar un sospitós per frau a inversors, principalment alemanys i grecs. També es van escorcollar 24 immobles i locals, mentre que es van interrogar 66 testimonis a Sofia i Burgas. A més, es van intervenir diversos equips electrònics, informació financera i enregistraments.

Europol hi va intervenir amb dos experts sobre el terreny per facilitar l’intercanvi d’informació i proporcionar anàlisis operatives i experiència tècnica en temps real. Pel que fa a Eurojust, va coordinar el dia d’acció conjunta i va proporcionar suport judicial transfronterer. Les autoritats nacionals van desplegar més de cent oficials i fiscals durant la jornada.

L’estafa va quedar en evidència després que els inversionistes alemanys i grecs presentessin queixes i denúncies conforme havien perdut tots els dipòsits en què havien invertit. El grup de crim organitzat responsable havia creat webs i centres de trucades que semblaven legítims però que, en realitat, eren fraudulents.

L’activitat delictiva la van portar a terme dos centres de trucades. Mentre actuaven com a consultors financers, els operadors de trucades –que parlaven alemany, grec, anglès i espanyol– es van posar en contacte amb potencials inversors amb promeses de guanys suculents i segurs. Com a resultat, diversos centenars de persones van fer fortes inversions, però van acabar perdent tots els diners.

Les autoritats búlgares van iniciar les investigacions a finals de l’any 2019, mentre Eurojust creava en paral·lel un equip conjunt d’investigació entre Bulgària, Alemanya, Grècia, Sèrbia i Europol.

Després de cinc reunions de coordinació amb Europol i Eurojust, els membres de l’equip van poder identificar els dos centres de trucades fraudulents a Bulgària. La policia búlgara, amb el suport de les autoritats sèrbies, va desmantellar els dos centres el dia de l’acció policial.

Amb tot, l’any 2020 es va utilitzar un modus operandi similar en un altre cas i una jornada d’acció coordinada va comportar el desmantellament de dos centres de trucades més.

_____

Esta entrada en español / This post in English / Post en français