Estas son las historias de ciberseguridad de las que estábamos celosos en 2024

Desde 2018, junto con colegas primero en VICE Motherboard y ahora en TechCrunch, he estado publicando una lista al final del año destacando las mejores historias de ciberseguridad reportadas por otros medios. La ciberseguridad, la vigilancia y la privacidad son temas enormes que ninguna publicación individual puede cubrir de manera efectiva por sí sola. El periodismo es, por definición, competitivo, pero también un campo altamente colaborativo. Por eso, a veces tiene sentido señalar a nuestros lectores a otras publicaciones y su trabajo para aprender más sobre estos complicados y extensos temas.

Sin más preámbulos, aquí están nuestras historias favoritas de ciberseguridad de este año escritas por nuestros amigos en medios rivales. - Lorenzo Franceschi-Bicchierai.

AT&T pagó a un hacker $370,000 para eliminar una caché robada de "casi todos" los registros telefónicos de la empresa

En uno de los mayores y más descarados hackeos masivos en la historia reciente, hackers este año saquearon cientos de cuentas de almacenamiento en la nube inseguras alojadas por la empresa de computación en la nube Snowflake, en la que confían algunas de las mayores empresas de tecnología y telecomunicaciones del mundo. Los hackers luego retuvieron las grandes cantidades de datos robados como rescate. Una víctima de los hackeos, AT&T, confirmó que perdió los registros de llamadas y mensajes de "casi todos" los 110 millones de clientes de AT&T en la brecha, lo que representa más de 50 mil millones de registros de llamadas y mensajes.

Días después de que AT&T hiciera pública la noticia de su brecha, la reportera de seguridad independiente Kim Zetter dio a conocer la noticia de que AT&T había pagado semanas antes a un hacker $370,000 para eliminar la enorme caché de registros telefónicos robados y no hacer públicos los datos. La investigación de Zetter descubrió una pieza importante en el rompecabezas de quién estaba detrás de las intrusiones, en ese momento conocido solo como UNC5537 por Mandiant, y que luego fueron identificados como Connor Moucka y John Binns e acusados por su papel en los robos masivos de las cuentas de clientes de Snowflake. - Zack Whittaker.

Los fabricantes de automóviles fueron sorprendidos compartiendo los hábitos de conducción de los consumidores con compañías de seguros que aumentan los precios

La última investigación de Kashmir Hill en The New York Times reveló que los fabricantes de automóviles están compartiendo el comportamiento y hábitos de conducción de los consumidores con corredores de datos y compañías de seguros, que utilizan los datos para aumentar las tarifas y primas de los clientes, un uso distópico de la información del conductor en su contra. Para los propietarios de vehículos de GM, a menudo no se les informa que inscribirse en su función Smart Driver automáticamente resultaría en que los vehículos compartan sus hábitos de conducción con terceros. La historia provocó una investigación del Congreso, que reveló que los fabricantes de automóviles vendieron los datos de los consumidores en algunos casos por centavos. - Zack Whittaker.

La CIA envió a un oficial profundamente encubierto para espiar a los radicales islámicos. La operación le costó todo.

Esta es simplemente una historia salvaje. Si esta historia fuera una película, debería serlo, todavía sería impactante. Pero el hecho de que esto realmente haya sucedido es simplemente increíble. Zach Dorfman logró una hazaña increíble de reportaje aquí. Escribir sobre operaciones de inteligencia no es fácil; por definición, se supone que deben permanecer secretas para siempre. Y esta no es una de esas historias que la comunidad de inteligencia estaría secretamente feliz de ver allí. No hay nada de qué estar orgulloso o feliz aquí. No quiero arruinar esta historia de ninguna manera, simplemente debes leerla. Es tan buena. - Lorenzo Franceschi-Bicchierai.

El legado de la criptomoneda finalmente está claro, según Charlie Warzel

Esto no es puramente una historia de ciberseguridad, pero de alguna manera, la criptomoneda siempre ha sido parte de la cultura del hacking. Nacido como un sueño libertario, ha sido claro durante unos años que Bitcoin y todos sus derivados criptográficos no tienen nada que ver con lo que Satoshi Nakamoto, el misterioso inventor de la criptomoneda y la tecnología blockchain, imaginaba en su documento fundacional sobre Bitcoin en 2008. Ahora, la criptomoneda se ha convertido en una herramienta para que la extrema derecha ejerza su poder, como explica Charlie Warzel muy bien en este artículo. - Lorenzo Franceschi-Bicchierai.

Los hackers obtuvieron un pago récord de rescate de $75 millones por la violación de datos de Cencora

¡Katrina Manson de Bloomberg obtuvo la primicia que nadie más pudo: el distribuidor de medicamentos Cencora pagó un rescate de $75 millones a una banda de extorsión para no divulgar datos personales y médicos sensibles de hasta alrededor de 18 millones de personas tras un ciberataque anterior. Cencora fue hackeada en febrero, pero se negó rotundamente a decir cuántas personas tuvieron su información robada, aunque los registros públicos mostraban hasta 1.4 millones de individuos afectados y en aumento. TechCrunch había estado persiguiendo esta historia sobre el presunto pago de rescate durante algún tiempo (¡y no éramos los únicos!) después de escuchar rumores de que Cencora había pagado lo que se cree que es el mayor pago de rescate por ransomware hasta la fecha. Manson de Bloomberg obtuvo los detalles de las transacciones de bitcoins y confirmó los pagos de rescate. - Zack Whittaker.

Los hackers detrás de un ciberataque contra el distribuidor de medicamentos Cencora Inc. recibieron un total de $75 millones, el mayor pago de ciberextorsión conocido jamás realizado, según personas familiarizadas con el asunto. https://t.co/ZLf3piC8ou

— Katrina Manson (@KatrinaManson) 18 de septiembre de 2024

Cómo los despiadados ataques de las bandas de ransomware dejan a las pequeñas empresas secas

He cubierto el ransomware durante años, y si bien los hackers detrás de estos ataques de robo de datos a menudo están dispuestos a hablar, las víctimas de estos ataques normalmente no están tan dispuestas a abrirse. Bloomberg's Ryan Gallagher logró lo imposible al hacer que la empresa de entregas con sede en el Reino Unido Knights of Old revelara todo sobre un ataque de ransomware que resultó en que la empresa cerrara después de 158 años en el negocio. Paul Abbott, copropietario de Knights, habló francamente sobre el ataque, dando a los lectores una idea de la devastación causada por la banda de hackers vinculada a Rusia. Abbott reveló cómo, y por qué, la empresa decidió no negociar, lo que resultó en la publicación de más de 10,000 documentos internos. Esta filtración, Abbot reveló, significó que la empresa no pudo obtener un préstamo ni vender la empresa, obligándola a cerrar sus puertas para siempre. - Carly Page.

En el interior de la herramienta comprada por el gobierno de EE.UU. que puede rastrear teléfonos en clínicas de aborto

404 Media ha estado matándolo absolutamente en el año aproximado desde su lanzamiento. Ha habido muchas historias geniales, pero esta se destacó para mí. Aquí, Joseph Cox y otros periodistas recibieron el mismo conjunto de datos, y él decidió inteligentemente centrarse en un tema importante en su historia: Cómo la ubicación del teléfono celular podría ayudar a identificar a las personas que visitan clínicas de aborto. Con Donald Trump regresando a la Casa Blanca y el Partido Republicano controlando todas las ramas del gobierno, es probable que veamos más desafíos a los derechos y acceso al aborto, haciendo que este tipo de vigilancia sea especialmente peligrosa. - Lorenzo Franceschi-Bicchierai.

Conoce a ZachXBT, el vigilante enmascarado que rastrea miles de millones en estafas y robos de criptomonedas

He estado cubriendo hacks y robos de criptomonedas de vez en cuando durante unos años. Es un mundo fascinante lleno de estafadores, tramposos, hackers, e investigadores perseverantes. Uno de los personajes más intrigantes es un hombre que se hace llamar ZachXBT. Durante años, ha estado desentrañando algunos de los misterios criptográficos más intrincados, hacks, robos, estafas y operaciones de lavado de dinero. Este año, Andy Greenberg en Wired hizo un gran trabajo perfilando a ZachXBT. E incluso si Greenberg no pudo revelar la identidad del detective en el mundo real y retuvo mucha información identificativa, la historia pintó un vívido retrato del investigador y sus motivaciones. - Lorenzo Franceschi-Bicchierai.

Desde 2021, el detective cripto @zachxbt ha ayudado a recuperar casi la mitad de mil millones de $ para las víctimas de estafas/robos. El mes pasado resolvió un robo de $243m, el mayor jamás dirigido a una sola persona. ¡Nunca ha revelado su nombre o rostro, pero me habló para este perfil: https://t.co/4UZF28wfM4

— Andy Greenberg (@agreenberg) 24 de octubre de 2024

La historia interna de la guerra de cinco años de un proveedor de firewall con los hackers chinos que secuestraban sus dispositivos

Andy Greenberg de Wired obtuvo la primicia sobre otra importante campaña de hacking respaldada por China. El revelador informe, publicado en octubre, revela cómo los investigadores que trabajan para la empresa de ciberseguridad con sede en Chengdu, Sichuan Silence, y la Universidad de Ciencia y Tecnología Electrónica de China pasaron años investigando vulnerabilidades en los firewalls de Sophos. Las vulnerabilidades fueron posteriormente utilizadas por grupos de hackers respaldados por el gobierno chino, como APT41 y Volt Typhoon, para implantar puertas traseras en los firewalls de Sophos utilizados por organizaciones de todo el mundo y robar sus datos sensibles. La campaña de cinco años, también detallada por Sophos mismo, resultó en la compromisión de más de 80,000 dispositivos de firewall en todo el mundo — incluidos algunos utilizados en el gobierno de EE.UU. Tras la informe de Greenberg, el gobierno de EE.UU. sancionó a la empresa china de ciberseguridad y a uno de sus empleados por su papel en la campaña de hacking generalizada. - Carly Page.

El WSJ reveló un gran hackeo vinculado a China dirigido a gigantes de telefonía e internet de EE.UU.

El hackeo Salt Typhoon de gigantes de telefonía e internet de EE.UU. no solo pasará a la historia como una de las mayores historias de ciberseguridad de 2024, sino también como uno de los hacks más grandes de la historia. The Wall Street Journal obtuvo la primicia sobre esta historia, informando en octubre que Salt Typhoon, un grupo de hackers respaldado por el gobierno chino, había penetrado en las redes de un grupo de proveedores de telecomunicaciones de EE.UU. para acceder a información de sistemas que el gobierno federal utiliza para solicitudes de espionaje de redes autorizadas por el tribunal. La excelente cobertura del WSJ inició meses de seguimientos y provocó acciones del gobierno de EE.UU., que desde entonces ha instado a los estadounidenses a cambiar a aplicaciones de mensajería encriptadas, como Signal, para minimizar el riesgo de que sus comunicaciones sean interceptadas. - Carly Page.

El sitio clandestino donde las "redes neuronales" producen identificaciones falsas capaces de facilitar el fraude

Los controles de KYC, o "conozca a su cliente", son algunas de las técnicas más confiables que los bancos y las empresas tecnológicas utilizan para intentar confirmar que realmente están tratando con usted. KYC implica mirar su licencia de conducir, pasaporte u otro tipo de identificación, y verificar — en la mayor medida posible — la autenticidad del documento. Pero si bien los falsos y las falsificaciones son inevitables, los modelos AI generativos están haciendo que estos controles de KYC sean totalmente inútiles. 404 Media exploró el sitio clandestino donde las "redes neuronales" producen identificaciones falsas a gran velocidad, lo que fue una brillante manera de exponer lo fácil que es generar identificaciones falsas al vuelo que son capaces de facilitar el fraude bancario y el lavado de dinero criminal. El sitio se desconectó después de la cobertura mediática de 404 Media. - Zack Whittaker.

Nuevo: dentro del sitio clandestino donde las "redes neuronales" producen identificaciones falsas
- Probé, hice dos ID en minutos
- usé uno para saltar con éxito la verificación de identidad en un intercambio de criptomonedas
- enormes implicaciones para el crimen, la ciberseguridad https://t.co/hCjHWbKJPf pic.twitter.com/sd8ofmdEOE

— Joseph Cox (@josephfcox) 5 de febrero de 2024