Nou marc normatiu contra les transferències de criptoactius

La Unió Europea està dificultant encara més que els delinqüents pugin eludir,  per mitjà de les criptomonedes, les diferents reglamentacions en matèria de lluita contra el blanqueig de capitals.

El Consell Europeu ha adoptat una actualització de les normes sobre la informació que acompanya les transferències de fons que amplia l’àmbit d’aplicació de les regulacions a les transferències de criptoactius.

D’aquesta manera, s’assegura la transparència financera de les transferències de criptoactius i es dota la Unió d’un marc sòlid que compleix amb les normes internacionals més exigents sobre l’intercanvi de criptoactius, per tal que aquests no s’utilitzin amb finalitats delictives.

La ministra d’Hisenda de Suècia, Elisabeth Svantesson, va considerar l’adopció d’aquesta normativa pel Consell com un pas important en la lluita contra el blanqueig de capitals. En aquesta línia, seria una mala notícia per a aquells que fan un ús indegut dels criptoactius per a les seves activitats il·legals, per evitar les sancions de la UE o per finançar el terrorisme o la guerra.

Amb l’adopció d’aquestes normes, s’imposa als proveïdors de serveis de criptoactius l’obligació de recollir determinada informació sobre el remitent i el beneficiari de les transferències d’actius que es realitzin a través dels seus serveis, amb independència de l’import de la transacció, i de donar accés a aquesta informació. Així, s’assegura la traçabilitat de les transferències de criptoactius, de manera que poden detectar-se millor i bloquejar-se en cas de possibles transaccions sospitoses.

Paral·lelament, la UE estableix un marc normatiu per als criptoactius, els seus emissors i els seus proveïdors de serveis. D’aquesta manera, els mercats de criptoactius (MCA) tindran per primera vegada un marc a escala de la UE només per a aquest sector.

El Reglament MCA ha de protegir els inversors millorant la transparència i establint un marc global per a emissors i prestadors de serveis i assegurarà, a més a més, el compliment de la normativa en matèria de lluita contra el blanqueig de capitals. La nova normativa inclou els emissors de fitxes de consum, fitxes referenciades a actius i les anomenades criptomonedes estables, així com prestadors de serveis, com els centres de negociació i els moneders on s’emmagatzemen els criptoactius. Aquest marc regulador té per objecte protegir els inversors i assegurar l’estabilitat financera, alhora que facilita la innovació i es fomenta l’atractiu del sector dels criptoactius.

Alhora, a tenor del caràcter mundial dels mercats de criptoactius, el marc regulador introdueix un marc normatiu harmonitzat a la Unió Europea que suposa una millora respecte a la situació actual, en la qual existeix legislació nacional només en alguns estats membres.

El Consell Europeu va adoptar el seu mandat de negociació sobre el Reglament relatiu als mercats de criptoactius el 24 de novembre de 2021, mentre que les propostes relatives a reforçar les normes contra el blanqueig de capitals i el finançament del terrorisme van ser el 20 de juliol de 2021. En el darrer cas, també figura la proposta de creació d’una nova autoritat a la UE per lluitar contra el blanqueig de capitals.

_____

Esta entrada en español / This post in English / Post en français

Important operació policial a la xarxa fosca amb 288 detinguts i drogues i armes intervingudes

En una operació coordinada per Europol i amb la participació de nou països, les forces de l’ordre han intervingut el mercat il·legal del web fosc anomenat Monopoly Market i han detingut 288 sospitosos implicats en la compra o venda de drogues en aquest web. La policia va confiscar més de 50,8 milions d’euros (53,4 milions de dòlars) en efectiu i monedes virtuals, 850 kg de drogues i 117 armes de foc. Les drogues intervingudes incloïen més de 258 kg d’amfetamines, 43 kg de cocaïna, 43 kg d’MDMA i més de 10 kg d’LSD i píndoles d’èxtasi.

Aquesta operació, amb el nom en clau d’SpecTor, estava integrada per una sèrie d’accions complementàries separades a Àustria, França, Alemanya, els Països Baixos, Polònia, el Brasil, el Regne Unit, els Estats Units i Suïssa.

Europol ha anat recopilant informes i documents basats en les proves aportades per les autoritats alemanyes, que es van apoderar amb èxit de la infraestructura criminal del mercat el desembre del 2021. Aquests documents d’objectius, creats mitjançant la comparació creuada i l’anàlisi de les dades i proves recollides, van servir de base per a investigacions de centenars de persones.

Els venedors detinguts com a conseqüència de l’acció policial contra Monopoly Market també estaven actius en d’altres mercats il·lícits, de manera que es va impedir l’extensió del comerç de drogues i béns il·lícits a la xarxa fosca. Com a resultat, 288 venedors i compradors que havien participat en desenes de milers de vendes de béns il·lícits van ser arrestats a tot Europa, els Estats Units i el Brasil. Alguns d’aquests sospitosos eren considerats objectius d’alt valor per Europol.

Les detencions van tenir lloc als Estats Units (153), el Regne Unit (55), Alemanya (52), els Països Baixos (10), Àustria (9), França (5), Suïssa (2), Polònia (1) i el Brasil (1). Una sèrie d’investigacions per identificar persones addicionals darrere dels comptes del web fosc encara estan en curs. A mesura que les autoritats policials van obtenir accés a les extenses llistes de compradors i venedors, milers de clients de tot el món també corren el risc de ser processats.

En el període previ a aquesta operació coordinada, les autoritats alemanyes i nord-americanes també van tancar Hydra, que era el mercat del web fosc amb més recaptació, amb uns ingressos estimats de 1.230 milions d’euros, l’abril del 2022. La retirada d’Hydra va suposar la confiscació per les autoritats alemanyes de 23 milions d’euros en criptomonedes.

Pel que fa a detencions, l’operació va tenir encara més èxit que les operacions anteriors amb el nom en clau DisrupTor (2020), amb 179 detencions, i Dark HunTor (2021), amb 150. Això mostra una vegada més que la col·laboració internacional entre les autoritats policials és clau per combatre el crim a la xarxa fosca.

El Centre Europeu de Ciberdelinqüència d’Europol va facilitar l’intercanvi d’informació en el marc del Joint Cybercrime Action Taskforce (J-CAT), allotjat a la seu d’Europol a la Haia, als Països Baixos. Després de contrastar les proves a través de les bases de dades d’Europol, els seus analistes van preparar documents amb objectius i informes creuats que contenien dades valuoses per identificar venedors al web fosc. Europol també va coordinar l’acció policial internacional.

Europol dona suport als 27 estats membres de la Unió Europea en la seva lluita contra el terrorisme, la ciberdelinqüència i altres formes greus i organitzades de delinqüència. També treballa amb molts estats socis no comunitaris i organitzacions internacionals. Des de les seves diverses avaluacions d’amenaces fins a les seves activitats operatives i de recollida d’intel·ligència, Europol té les eines i els recursos que necessita per fer que Europa sigui més segura.

_____

Esta entrada en español / This post in English / Post en français

Com protegir-se del crim al metavers

El metavers té el potencial d’alterar la nostra manera d’interactuar i de relacionar-nos els uns amb els altres i amb la tecnologia. Tanmateix, també hi ha possibles inconvenients i riscos, igual que amb qualsevol nova tecnologia. Els possibles problemes amb la privadesa, la seguretat i la legislació formen part del costat negatiu del metavers. Així ho explica en un informe publicat recentment la web Cointelegraph.

Un dels principals problemes amb les plataformes del metavers és la privadesa. Les persones poden revelar dades sensibles i informació personal al metavers, augmentant el risc de pirateria i violacions de dades. A més, pot haver-hi menys supervisió i regulació sobre com les empreses recullen i utilitzen aquestes dades, cosa que podria facilitar un ús indegut de les dades personals.

En ser un entorn virtual, el metavers està obert a diversos riscos de seguretat, com ara la pirateria, el robatori de propietat intel·lectual i l’ús indegut de les dades dels usuaris, que poden provocar la pèrdua de dades personals, danys financers i danys a la reputació i l’estabilitat de les comunitats virtuals. Per exemple, els delinqüents poden utilitzar el metavers per cometre delictes addicionals, propagar programari maliciós o robar dades personals.

La regulació és un altre problema, perquè el metavers és un entorn jove i que canvia molt ràpidament. Els governs i altres institucions poden tenir dificultats per mantenir-se al dia amb la tecnologia i no tenen els recursos o les eines necessaris per governar-la amb èxit. Aquesta absència de supervisió pot provocar problemes com, per exemple, activitats il·legals o existència de continguts perillosos.

A més a més, tampoc està clar com afectarà el metavers la societat, perquè és una àrea totalment nova que es desenvolupa i es transforma molt ràpidament. Mentre que alguns experts afirmen que la tecnologia crearà més opcions per a la comunitat i la connexió, d’altres responen que només farà augmentar l’alienació i l’aïllament social.

En aprofitar els defectes dels sistemes virtuals i el comportament dels usuaris, com ara infeccions de programari maliciós, estafes de pesca i accés il·legal a informació personal i financera, els ciberdelinqüents s’aprofiten del metavers de diverses maneres:

  • Estafes de pesca: els lladres poden utilitzar tècniques de pesca per enganyar les víctimes perquè revelin informació personal o credencials d’inici de sessió, que després es poden utilitzar per robar la identitat o dades o per a altres actes il·legals.
  • Pirateria: per robar diners o informació personal, els delinqüents poden intentar piratejar comptes d’usuari o plataformes de metavers.
  • Programari maliciós: per accedir a dades sensibles o dur a terme operacions il·lícites, els delinqüents poden utilitzar programari maliciós per infectar entorns virtuals o dispositius compatibles amb el metavers.
  • Fraus: els delinqüents poden aprofitar l’anonimat i la regulació laxa del metavers per dur a terme estafes o esquemes piramidals.
  • Programari de segrest: els lladres poden utilitzar ransomware per xifrar les possessions digitals o les dades personals d’un usuari abans de sol·licitar el pagament a canvi de la clau de desxifratge.
  • Explotació de béns i actius virtuals: els ciberdelinqüents poden utilitzar robots o altres eines per comprar béns i actius virtuals, que després venen al mercat negre per diners reals.
  • Creació d’actius digitals falsos: els delinqüents poden crear actius virtuals falsos i vendre’ls a compradors incauts, fent que les víctimes pateixin pèrdues financeres.
  • Enginyeria social: els lladres poden aprofitar els elements socials del metavers per guanyar-se la confiança de la gent abans d’estafar-la.

_____

Esta entrada en español / This post in English / Post en français

Els pirates informàtics ja estan usant XatGPT per introduir nou programari maliciós

Segons un informe recent de CheckPointResearch, els pirates informàtics ja estan utilitzant el nou xatbot d’intel·ligència artificial XatGPT per crear noves eines cibernètiques de baix nivell, com ara programari maliciós i scripts de xifratge. Tal com informa Sam Sabin des de la pàgina web d’Axios, els experts en seguretat han advertit que l’eina XatGPT d’OpenAI podria ajudar els ciberdelinqüents a accelerar els seus atacs, i tot en un breu període de temps.

L’informe detalla tres casos en què els pirates informàtics van esbrinar diverses maneres d’utilitzar XatGPT per escriure programari maliciós, crear eines de xifratge de dades i escriure codis creant nous mercats de la web fosca.

Els pirates informàtics sempre busquen maneres d’estalviar temps i accelerar els seus atacs, i les respostes basades en intel·ligència artificial de XatGPT solen proporcionar un bon punt de partida per a la majoria dels pirates informàtics que escriuen programari maliciós i correus electrònics de pesca.

CheckPoint va assenyalar que l’eina de xifratge de dades creada es podria convertir fàcilment en programari de segrest un cop solucionats alguns problemes menors.

OpenAI ha advertit en diverses ocasions que XatGPT és una vista prèvia de la investigació i que l’organització busca constantment maneres de millorar el producte per evitar els possibles abusos.

El xatbot habilitat per intel·ligència artificial que ha sorprès la comunitat tecnològica també es pot manipular per ajudar els ciberdelinqüents a perfeccionar les seves estratègies d’atac.

L’arribada de l’eina XatGPT d’OpenAI podria permetre als estafadors darrere dels atacs de pesca basats en correu electrònic i de text, així com als grups de programari maliciós, a accelerar el desenvolupament dels seus esquemes.

Diversos investigadors en ciberseguretat han pogut aconseguir que el generador de text habilitat per IA escrigui correus electrònics de pesca o, fins i tot, codi maliciós per a ells durant les últimes setmanes.

Però cal tenir clar que els pirates informàtics ja s’estaven fent d’allò més experts a l’hora d’incorporar tàctiques més humanes i difícils de detectar als seus atacs abans que XatGPT entrés en escena.

I, sovint, els pirates informàtics poden accedir a través de simples errors informàtics, com ara piratejar el compte corporatiu d’un empleat antic encara actiu.

Es podria dir que XatGPT accelera el procés dels pirates informàtics donant-los una plataforma de llançament, tot i que les respostes no sempre són perfectes.

Tot i que OpenAI ha implementat algunes advertències de moderació de contingut al xatbot, als investigadors els resulta fàcil esquivar el sistema actual i evitar sancions.

Els usuaris encara han de tenir uns coneixements bàsics de codificació i llançament d’atacs per entendre què funciona correctament al XatGPT i què cal ajustar.

Les organitzacions ja estaven lluitant per defensar-se dels atacs més bàsics, inclosos aquells en què els pirates informàtics utilitzen una contrasenya robada filtrada en línia per iniciar sessió als comptes. Les eines habilitades per IA com XatGPT només podrien agreujar el problema.

Per tant, els defensors de la xarxa i els equips informàtics han de redoblar els esforços per detectar correus electrònics de pesca i missatges de text per aturar aquest tipus d’atacs.

_____

Esta entrada en español / This post in English / Post en français

Compte amb les estafes! Arriben dates de moltes compres en línia

Una operació coordinada contra el frau del comerç electrònic ha comportat la detenció de 59 presumptes estafadors i l’activació de noves pistes d’investigació a tot Europa, com a part de l’Acció de comerç electrònic de 2022 (eComm 2022).

L’operació, d’un mes de durada (de l’1 al 31 d’octubre de 2022), va comptar amb la participació de 19 països que han lluitat contra les xarxes criminals que utilitzen informació robada de targetes de crèdit per demanar productes de gran valor a les botigues en línia.

L’acció va ser coordinada pel Centre Europeu de Ciberdelinqüència (EC3) d’Europol i el Merchant Risk Council i va rebre l’assistència directa de comerciants, empreses logístiques, bancs i sistemes de targetes de pagament.

Tot i que els pagaments en línia són generalment molt segurs, sobretot gràcies als mètodes d’autenticació segura del client, àmpliament implementats a Europa, els delinqüents estan alterant contínuament les seves tècniques per trobar noves maneres de robar diners.

Els resultats de l’eComm 2022 ha identificat les següents amenaces clau per al sector del comerç electrònic:

Frau de pesca, vishing i smishing: els números de targeta de crèdit robats s’obtenen sovint mitjançant atacs de phishing/vishing/smishing mitjançant els quals els delinqüents contacten persones per telèfon, missatges de text, aplicacions de missatgeria o correu electrònic i intenten convèncer-los perquè lliurin la informació de la seva targeta de crèdit. De vegades, aquests atacs prometen una recompensa, altres vegades suplanten una empresa de confiança o una agència governamental.

Frau d’adquisició de comptes: aquest frau es produeix quan un delinqüent accedeix al compte d’un usuari en una botiga de comerç electrònic. Això es pot aconseguir mitjançant una varietat de mètodes, com ara comprar contrasenyes robades, codis de seguretat o informació personal a la web fosca o implementar amb èxit un esquema de pesca contra un client determinat. Un cop han obtingut accés al compte d’un usuari, els delinqüents poden participar en activitats fraudulentes. Per exemple, poden canviar els detalls del compte d’un usuari, fer compres a les botigues de comerç electrònic, retirar fons i fins i tot accedir a altres comptes d’aquest usuari.

Frau de triangulació: aquest tipus de frau es produeix quan els delinqüents en línia configuren un lloc web fals o una rèplica i atrauen els compradors amb productes barats. De vegades, aquests webs falsos poden aparèixer als anuncis o s’envien al correu electrònic d’un usuari dirigint-se al lloc web mitjançant un intent de pesca. El problema és que aquests béns, en realitat, no existeixen o, per descomptat, mai s’envien.

Mitjançant una campanya de conscienciació, les forces de l’ordre europees s’han unit amb Europol i el Merchant Risk Council per compartir consells pràctics sobre com esquivar els delinqüents que intenten abusar de l’experiència de compra en línia.

L’objectiu de la campanya és fer que el comerç electrònic sigui més segur promovent mètodes segurs de compra en línia i ajudant els nous comerciants a obrir la seva botiga en línia sense risc de ciberatacs.

Els països i socis participants promocionen la campanya a través dels seus canals de xarxes socials utilitzant l’etiqueta #SellSafe per ajudar els comerciants a entendre els riscos del frau de comerç electrònic.

_____

Esta entrada en español / This post in English / Post en français

Acord sobre la transparència en les transferències d’actius criptogràfics i contra el blanqueig de capitals

La Unió Europea està dificultant que els delinqüents facin un mal ús de les criptomonedes amb finalitats criminals. Els negociadors de la presidència del Consell i del Parlament Europeu han arribat a un acord sobre la proposta d’actualització de les normes sobre la informació que acompanya les transferències de fons ampliant l’àmbit d’aplicació d’aquestes normes a les transferències de criptoactius.

La introducció d’aquesta nova regulació garantirà la transparència financera en els intercanvis de criptoactius i proporcionarà a la UE un marc sòlid i proporcional que compleixi amb els estàndards internacionals més exigents sobre l’intercanvi de criptoactius, en particular les recomanacions 15 i 16 del Grup de Treball d’Acció Financera (GAFI), l’organisme de vigilància mundial del blanqueig de capitals i el finançament del terrorisme. Això és especialment oportú en el context geopolític actual.

L’objectiu d’aquesta reforma és introduir l’obligació per als proveïdors de serveis de criptoactius de recopilar i fer accessible certa informació sobre l’origen i el beneficiari de les transferències d’actius criptogràfics que operen. Això és el que fan actualment els proveïdors de serveis de pagament per a les transferències bancàries, la qual cosa garantirà la traçabilitat de les transferències de criptoactius per tal de poder identificar millor les possibles transaccions sospitoses i bloquejar-les.

El nou acord permetrà a la UE fer front als riscos del blanqueig de capitals i finançament del terrorisme vinculats a aquestes noves tecnologies, alhora que concilia la competitivitat, la protecció dels consumidors i els inversors i la protecció de la integritat financera del mercat interior.

El nou acord requereix que el conjunt complet d’informació de l’originador viatgi amb la transferència de criptoactius, independentment de la quantitat d’actius criptogràfics que s’estiguin transaccionant.

Pel que fa a la protecció de dades, els legisladors van acordar que el Reglament general de protecció de dades (GDPR) continua sent aplicable a les transferències de fons i que no s’establiran normes separades de protecció de dades.

La millora de la traçabilitat de les transferències de criptoactius també farà que sigui més difícil que les persones i entitats subjectes a mesures restrictives intentin eludir-les. A més, els proveïdors de serveis de criptoactius hauran d’implementar polítiques, procediments i controls interns adequats per mitigar els riscos d’evasió de les mesures restrictives nacionals i de la Unió.

De manera més general, la totalitat de les sancions ja s’apliquen a totes les persones físiques i jurídiques, incloses les que operen en el sector de les criptomonedes.

En el seu moment, els estats membres hauran d’assegurar-se que tots els proveïdors de serveis d’actius criptogràfics es qualifiquin com a entitats obligades segons la quarta directiva AML. Això permetrà a la UE alinear-se amb les recomanacions del GAFI i igualar les condicions de joc entre els estats membres que han desenvolupat fins ara diferents enfocaments en aquest sentit.

Els legisladors també van acordar la urgència de garantir la traçabilitat de les transferències de criptoactius i van optar per alinear el calendari d’aplicació d’aquesta regulació amb el de la regulació dels mercats de criptoactius (MiCA).

Aquesta proposta forma part d’un paquet de propostes legislatives per enfortir les normes de la UE contra el blanqueig de capitals i el finançament del terrorisme (AML/CFT) presentades per la Comissió el 20 de juliol del 2021. El paquet també inclou una proposta per crear una nova autoritat de la UE per lluitar contra el blanqueig de capitals.

_____

Esta entrada en español / This post in English / Post en français

Afectat pel programari de segrest? No More Ransom ofereix 136 eines gratuïtes per rescatar els vostres fitxers

Quan la iniciativa de No More Ransom compleix sis anys, més de 10 milions de persones ja s’han descarregat les eines de desxifrat.

Els atacs de programari de segrest han anat creixent en nombre i gravetat durant els darrers anys, amb els titulars centrats en les demandes de rescat, que han augmentat a quantitats que abans eren impensables. Tot i que les dades són alarmants, això no vol dir que estiguis indefens davant les extorsions d’alta tecnologia que orquestren aquests atacs. La iniciativa No More Ransom ofereix més de 136 eines de desxifrat gratuïtes per rescatar els fitxers dels ostatges.

Celebrant el sisè aniversari, No More Ransom proporciona claus per desbloquejar fitxers xifrats, així com informació sobre com evitar infectar-se en primer lloc.

Llançat per Europol, la Policia Nacional Holandesa (Politie) i empreses de seguretat informàtica, el portal No More Ransom oferia inicialment quatre eines per desbloquejar diferents tipus de ransomware i només estava disponible en anglès.

Sis anys més tard, No More Ransom ofereix 136 eines gratuïtes per a 165 variants de programari de segrest, incloses Gandcrab, REvil/Sodinokibi, Maze/Egregor/Sekhmet i més. Més de 188 socis del sector públic i privat s’han unit al programa, proporcionant regularment noves eines de desxifrat per a les últimes varietats de programari maliciós.

Fins ara, l’esquema ha ajudat més d’1,5 milions de persones a desxifrar amb èxit els seus dispositius sense haver de pagar als delinqüents. El portal està disponible en 37 idiomes per ajudar millor les víctimes de ransomware arreu del món.

La millor cura contra el programari de segrest continua sent la prevenció diligent. Es recomana que:

• Facis còpies de seguretat regularment de les dades emmagatzemades als teus dispositius electrònics.

• Vigilis els teus clics: saps on et portarà un enllaç?

No obris fitxers adjunts en correus electrònics de remitents desconeguts, encara que semblin importants i creïbles.

• Assegura’t que el teu programari de seguretat i el sistema operatiu estiguin actualitzats.

• Utilitza l’autenticació de dos factors (2FA) per protegir els teus comptes d’usuari.

• Limita la possibilitat d’exportar grans quantitats de dades corporatives a portals d’intercanvi de fitxers externs.

• Si et converteixes en víctima, no paguis! Informa del crim i comprova No More Ransom per obtenir eines de desxifrat.

Trobaràs més informació i consells de prevenció a http://www.nomoreransom.org.

_____

Esta entrada en español / This post in English / Post en français

El control de les pantalles tàctils de forma remota, el nou ciberatac

Segons s’explica en un article publicat al web thehackernews.com, els investigadors han pogut demostrar el que anomenen el primer atac actiu sense contacte contra tot tipus de pantalles tàctils.

Segons les investigacions d’un grup d’acadèmics de la Universitat de Zhejiang i de la Universitat Tècnica de Darmstadt en un nou treball de recerca, el tacte fantasma o GhostTouch utilitza interferències electromagnètiques (EMI) per injectar punts tàctils falsos a una pantalla tàctil sense necessitat de tocar-la físicament.

La idea bàsica és aprofitar els senyals electromagnètics per executar moviments tàctils bàsics, com ara tocs i lliscaments cap a llocs específics de la pantalla tàctil amb l’objectiu d’assumir-ne el control remot i manipular el dispositiu subjacent.

L’atac, que funciona des d’una distància de fins a 40 mm, es basa en el fet que les pantalles tàctils són sensibles a l’EMI, cosa que s’aprofita per injectar senyals electromagnètics en elèctrodes transparents que s’incorporen a la pantalla tàctil per registrar-los com a moviments tàctils.

La configuració experimental implica una pistola electrostàtica per generar un senyal de pols que després s’envia a una antena per transmetre un camp electromagnètic a la pantalla tàctil del telèfon, que fa que els elèctrodes, que actuen com a antenes, captin l’EMI.

Això es pot ajustar encara més seleccionant el senyal i l’antena per induir a una varietat de comportaments tàctils, com ara mantenir premut i lliscar per seleccionar, depenent del model de dispositiu.

En un escenari del món real, això podria produir-se de diferents maneres, com ara lliscar cap amunt per desbloquejar un telèfon, connectar-se a una xarxa wifi, fer clic de manera sigil·losa a un enllaç maliciós que conté programari maliciós i, fins i tot, respondre una trucada telefònica al mòbil de la víctima.

En llocs com una cafeteria, una biblioteca, una sala de reunions o vestíbuls de conferències, la gent hauria de posar el telèfon intel·ligent boca avall a la taula, segons van explicar els investigadors. Tanmateix, un atacant pot incrustar l’equip d’atac sota la taula i llançar atacs de manera remota.

Fins a nou models diferents de telèfons intel·ligents s’han trobat vulnerables a GhostTouch: Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 i un iPhone SE (2020), l’últim dels quals es va utilitzar per establir una connexió per Bluetooth maliciosa.

Per contrarestar l’amenaça, els investigadors recomanen afegir un blindatge electromagnètic per bloquejar les EMI, millorar l’algoritme de detecció de la pantalla tàctil i demanar als usuaris que introdueixin el PIN del telèfon o verifiquin les seves cares o empremtes digitals abans d’executar accions d’alt risc.

GhostTouch controla el senyal electromagnètic de camp proper, li dona forma i injecta moviments tàctils a l’àrea objectiu de la pantalla tàctil sense necessitat de tocar físicament el dispositiu de la víctima ni accedir-hi, segons expliquen els investigadors.

_____

Esta entrada en español / This post in English / Post en français

INTERPOL: 1.000 detencions en la lluita contra el frau en línia

La policia ha detingut 1.003 persones en 20 països en els últims mesos com a part d’una operació coordinada per la INTERPOL contra els delictes financers en línia, incloses les anomenades “estafes del correu professional” (BEC).

Les forces de l’ordre de 20 països van fer les detencions entre el juny i el setembre, detencions que implicaven diverses formes de delicte de frau en línia, incloses les anomenades estafes romàntiques, frau d’inversió i blanqueig de diners relacionats amb els jocs d’atzar en línia. Uns 2.350 comptes bancaris van ser intervinguts com a part de l’operació HAECHI-II de la INTERPOL.

Segons fonts de la investigació de la INTERPOL, lluny de la noció comuna del frau en línia com un tipus de criminalitat de nivell relativament baix, els resultats de l’operació HAECHI-II mostren que els grups transnacionals de crim organitzat han estat utilitzant internet per obtenir milions de dòlars de les seves víctimes abans de canalitzar els diners il·lícits en efectiu cap a comptes bancaris de tot el món.

L’operació es va adreçar específicament a BEC, que consisteix a enganyar el personal perquè enviï grans sumes a suposats proveïdors o contractistes, sovint utilitzant correus electrònics que semblen ser enviats per algú amb responsabilitat dintre de l’organització.

L’FBI va estimar que les estafes de correu professional van costar a les empreses nord-americanes 1.800 milions de dòlars l’any 2020, menyspreant els 29 milions de dòlars reportats en pèrdues atribuïdes al ransomware. Els estafadors també han agafat una part del negoci d’aquest programari de segrest i han passat a un model basat en serveis on els components es lloguen a diferents parts.

La INTERPOL va destacar un cas a Colòmbia, on una empresa tèxtil va perdre més de 8 milions de dòlars a causa d’una BEC. Els autors van suplantar el representant legal de l’empresa i van donar l’ordre de transferir més de 16 milions de dòlars a dos comptes bancaris xinesos. La meitat dels diners es van transferir abans que l’empresa descobrís el frau i alertés les autoritats judicials colombianes, que al seu torn van contactar ràpidament amb la unitat de delinqüència financera de la INTERPOL a través de la seva Oficina Central Nacional a Bogotà.

Per congelar els fons transferits, la INTERPOL va treballar a través de les seves oficines a Pequín, Bogotà i Hong Kong. Interceptar els productes il·lícits dels delictes financers en línia abans que desapareguin a les butxaques de les mules de diners és una cursa contra el temps.

La BEC és un problema bancari internacional difícil d’abordar per les forces de l’ordre en totes les jurisdiccions. L’FBI va crear l’equip de recuperació d’actius (RAT) el febrer del 2018 per gestionar les comunicacions entre bancs i oficines de camp de l’FBI, per tal de congelar fons en els casos en què les víctimes transferien diners a comptes nacionals. Tanmateix, també s’ha treballat amb consolats nord-americans en territoris estrangers, com Hong Kong, per tal de congelar transferències multimilionàries dirigides a comptes bancaris a la Xina.

La INTERPOL assenyala que, en un altre cas, una empresa d’Eslovènia va transferir 800.000 dòlars a comptes de mules de diners a la Xina. La transferència es va aturar després que la Policia Criminal Eslovena es posés en contacte amb ella i es pogués connectar amb companys de la INTERPOL a Pequín.

L’operació HAECHI-II va implicar les policies d’Angola, Brunei, Cambodja, Colòmbia, Corea, Eslovènia, Espanya, Filipines, Índia, Indonèsia, Irlanda, Japó, Laos, Malàisia, Maldives, Romania, Singapur, Tailàndia, Vietnam i Xina.

_____

Esta entrada en español / This post in English / Post en français

IOCTA 2021, el darrer informe sobre les amenaces cibernètiques més recents

La digitalització accelerada relacionada amb la pandèmia de la COVID-19 ha influït significativament en el desenvolupament d’una sèrie d’amenaces cibernètiques, segons explica la nova edició de l’Avaluació de l’amenaça del crim organitzat a Internet d’Europol.

Els delinqüents han aprofitat ràpidament les circumstàncies actuals per augmentar els seus beneficis, estenent els tentacles a diverses àrees i exposant vulnerabilitats, connectades a sistemes, hospitals o individus.

Si bé els grups de programari de segrest o ransomware s’han aprofitat del teletreball generalitzat, els estafadors han abusat de les pors a la COVID-19 i de la recerca infructuosa de cures en línia per estafar les víctimes o accedir als seus comptes bancaris.

L’augment de les compres en línia en general ha atret més els delinqüents. Amb els infants que passen molt més temps connectats, especialment durant els confinaments, l’elaboració i difusió de material explícit de producció pròpia han augmentat significativament. La infraestructura grisa, inclosos els serveis que ofereixen xifratge d’extrem a extrem, les VPN i les criptomonedes continuen facilitant i fent proliferar una àmplia gamma d’activitats delictives. Això ha suposat reptes importants per a la investigació de les activitats delictives i la protecció de les víctimes de delictes.

A més d’ampliar els esforços per fer front a aquestes amenaces des de la perspectiva policial, és crucial afegir un altre nivell de protecció en termes de ciberseguretat. La implementació de mesures com l’autenticació multifactorial i la gestió de vulnerabilitats són de màxima importància per disminuir la possible exposició a les ciberamenaces. La conscienciació i la prevenció són components clau per reduir l’eficàcia dels ciberatacs i altres activitats delictives habilitades per la cibernètica.

Aquestes són les principals amenaces actuals:

• Els programes d’afiliació de ransomware permeten a un grup més gran de delinqüents atacar grans corporacions i institucions públiques i amenaçar-los amb mètodes d’extorsió de diverses capes, com ara atacs DDoS.

• El programari maliciós mòbil evoluciona amb els delinqüents que intenten eludir mesures de seguretat addicionals, com ara l’autenticació de dos factors.

Les compres per internet han provocat un fort augment del frau en línia.

• El material explícit autogenerat és una preocupació creixent i també es distribueix amb ànim de lucre.

• Els delinqüents continuen abusant de serveis legítims com ara VPN, serveis de comunicació xifrats i criptomonedes.

Els grups de programari maliciós han utilitzat la pandèmia a favor seu per llançar atacs més sofisticats i dirigits. Tot i que sembla que el ransomware distribuït massivament està en declivi, els grups de cibercrim opten per atacs manuals ben orquestrats contra grans corporacions i institucions governamentals.

La pandèmia també ha facilitat l’avenç d’altres amenaces, que ja estaven fent importants intents de penetrar al ciberespai. El programari maliciós mòbil i específicament els troians bancaris també s’han equipat amb capacitats per interceptar missatges de text en dispositius Android, de manera que comprometen els protocols de seguretat d’autenticació de dos factors.

Una amenaça clau és la producció de material autogenerat, una tendència alarmant, a la qual també estan exposats els nens més petits. Atrets pels delinqüents que utilitzen identitats falses a les plataformes de jocs i a les xarxes socials, cada cop són més els menors que cauen en el parany de produir i compartir material explícit. La gravació sense el coneixement de les víctimes i la posterior difusió de material sexual transmès en directe és una altra amenaça inquietant, anomenada capping. Les xarxes peer-to-peer, d’intercanvi d’igual a igual, segueixen sent un canal clau per a l’intercanvi de material sobre maltractament infantil, juntament amb el web fosc.

_____

Esta entrada en español / This post in English / Post en français