Ahora los NFT vienen con malware que vacia la billetera

Articulos tematica Microsoft

Ya sea que los tokens no fungibles sean un flash en la sartén o para siempre, los operadores de malware han estado interesados ​​en convertir la tecnologia en un arma.

Se desencadenó una investigación después de que una serie de criptomonedas pertenecientes a clientes del mayor intercambio de NFT, OpenSea, se vaciaran misteriosamente. Los investigadores de la tienda de seguridad Check Point descubrieron que circulaba una forma desagradable de NFT, que venia con su propio paquete de malware.

Las personas recibian NFT gratis de un benefactor desconocido, pero cuando aceptaron el regalo, los atacantes obtuvieron acceso a la información de su billetera en los sistemas de almacenamiento de OpenSea. El código generó una ventana emergente que, si se hacia clic, permitia vaciar las billeteras.

Después de revelar el problema, Opensea se solucionó en una hora (deseamos que otros tomen una acción tan rápida) y la plataforma parece estar segura. Pero tenga cuidado con los obsequios "gratuitos", especialmente cuando se trata de dinero.

¿El crimen no paga? ¿De Verdad?

Un informe del Tesoro de EE. UU. Ha dicho que en los últimos tres años los operadores de ransomware que utilizan más de 60 variantes diferentes han desviado 5.300 millones de dólares en pagos de Bitcoin.

El informe de Financial Crimes Enforcement Network [ PDF ], descubierto por primera vez por The Record, dijo que los rescates tomados en los primeros seis meses de este año ascendieron a $ 590 millones, frente a los $ 416 millones para 2020, y el problema está empeorando, según a diez años de 2.184 Reportes de Actividades Sospechosas (RAS) analizados por la agencia.

"Si las tendencias actuales continúan, se prevé que los SAR presentados en 2021 tengan un valor de transacción relacionado con el ransomware más alto que los SAR presentados en los 10 años anteriores combinados, lo que representaria una tendencia continua de aumentos sustanciales en la actividad de ransomware año tras año informada, "advirtió el equipo de Tesoreria.

Armando robots con rifles de francotirador, sin preocuparse en absoluto

Ghost Robotics, con sede en Estados Unidos, mostró un nuevo dispositivo inusual esta semana en una reunión de la Asociación del Ejército de los Estados Unidos: un robot de rifle de francotirador.

La firma de robótica ya tiene perros robot desarmados que actúan como centinelas en la Base de la Fuerza Aérea de Tyndall, pero montó un rifle de francotirador de 6.5 mm con un alcance de hasta 1200 metros (3937 pies) con cámaras de visión diurna y nocturna. Los fabricantes se esforzaron en señalar que esto no es autónomo de ninguna manera y que un humano siempre controla el gatillo, el robot simplemente se coloca en posición para mantener seguro a su operador humano.

El robot causó una especie de tormenta, y el CEO de Ghost Robotics, Jiren Parikh, lo atribuyó a la conexión emocional que evocan los perros robot y décadas de peliculas sobre robots asesinos.

EE. UU. Advierte que los sistemas de agua criticos están bajo ataque

Los perros guardianes en linea estadounidenses de la Agencia de Seguridad de Infraestructura y Ciberseguridad emitieron un aviso de seguridad luego de una serie de ataques contra las instalaciones de gestión de agua y desechos.

Desde 2019, CISA dijo que habia registrado cinco ataques contra sistemas de agua, en su mayoria ransomware, pero también un ex empleado de una empresa de agua con sede en Kansas que intentó alterar la calidad del agua potable utilizando credenciales que deberian haber sido revocadas cuando dejaron el negocio.

Para los operadores de ransomware, estas empresas son objetivos tentadores. Dado que el agua es un servicio tan esencial, sin duda se piensa que es más probable que paguen en lugar de causar interrupciones y pánico generalizados.

Policia ucraniana manosea a sospechoso de botnet

El Servicio de Seguridad de Ucrania anunció esta semana que habian arrestado a un hombre acusado de administrar una botnet masiva y cobrar por su uso.

Se dice que el hombre, residente de la región de Ivano-Frankivsk en el oeste del pais, estaba ejecutando una botnet compuesta por más de 100.000 sistemas infectados. Su opsec no fue excelente, usó el telegrama para promocionar a los clientes y, según la policia, hizo uso de "sistemas de pago electrónico prohibidos en Ucrania".

Una búsqueda en las instalaciones del sospechoso reveló equipos informáticos utilizados para operar la botnet y datos robados a los participantes de la botnet. La policia dice que el sospechoso también era un representante del servicio legitimo de pagos ruso Webmoney, que sin embargo está sancionado por el gobierno ucraniano

Fecha actualización el 2021-10-20. Fecha publicación el 2021-10-20. Categoria: criptomonedas Autor: Oscar olg Mapa del sitio Fuente: theregister