Connect with us

Tecnología

Juez desestima demanda colectica contra OpenAI y Microsoft sobre privacidad

El fallo de un juez federal en EU señala que la demanda era ‘excesiva en extensión’ y contenía ‘alegaciones innecesarias y distractoras’.

Publicado

en

Un juez federal de California desestimó este viernes una demanda colectiva que acusaba a OpenAI y Microsoft de utilizar datos personales robados para entrenar el popular chatbot ChatGPT y otros sistemas de inteligencia artificial (IA) generativa.

El juez de distrito de Estados Unidos Vince Chhabria dijo en el fallo de dos páginas que la demanda de 204 páginas era “no sólo excesiva en extensión” sino que “contiene franjas de alegaciones innecesarias y distractoras que hacen casi imposible determinar la adecuación de las reclamaciones legales de los demandantes”.

El juez comentó que los demandantes podían presentar una demanda modificada. Los abogados de los reclamantes, OpenAI y Microsoft no respondieron inmediatamente a las solicitudes de comentarios sobre la decisión.

El caso fue presentado el año pasado por el bufete de abogados Clarkson, centrado en el interés público, y el gigante del derecho de daños personales Morgan & Morgan.Acusaron a OpenAI y a su principal patrocinador, Microsoft, de utilizar indebidamente datos personales de plataformas de redes sociales y otros sitios para enseñar a la inteligencia artificial a responder a peticiones humanas. Las firmas negaron los cargos.

Numerosos titulares de derechos de autor, entre ellos autores y periódicos, también han demandado por separado a tecnológicas como OpenAI y Microsoft por el supuesto uso indebido de sus obras para entrenar sistemas de inteligencia artificial.

Chhabria señaló que la demanda de los consumidores contenía acotaciones “irrelevantes” -incluidas “más de tres páginas en las que se discuten cuestiones de derechos de autor” a pesar de no incluir ninguna reclamación de derechos de autor-, así como “agravios retóricos y políticos que no son adecuados para ser resueltos por los tribunales federales”.

“El desarrollo de la tecnología de la IA bien puede dar lugar a graves preocupaciones para la sociedad, pero los demandantes tienen que entender que están en un tribunal de justicia, no en una reunión del ayuntamiento”, apuntó el juez.

Con información de Forbes

JE

Tecnología

Este peligroso malware usa anuncios de Facebook para infectar tu PC y robar tus contraseñas 

Actores maliciosos están usando los anuncios de Facebook para promocionar software y temas que, en realidad, incluyen un malware que roba tus contraseñas.

Publicado

en

Una nueva campaña de distribución de malware está aprovechando los anuncios de Facebook para llegar a tu ordenador y robar tus contraseñas. Según reporta BleepingComputer, piratas informáticos están aprovechando el gran alcance de la red social para infectar equipos con SYS01, un software malicioso que puede hurtar las claves almacenadas en un navegador web.

De acuerdo con expertos en ciberseguridad, los hackers distribuyen el malware en cuestión a través de publicidades de Facebook que promocionan temas para Windows, descargas gratuitas de juegos como Call of Duty: Modern Warfare III o claves para crackear aplicaciones de pago como Photoshop u Office.

Los responsables de esta campaña de malware están usando miles de anuncios de Facebook para llegar a sus víctimas. Uno de los casos detectados corresponde al de una aplicación llamada Blue-Software, que supuestamente permite descargar programas y juegos, pero que en realidad está infectada con SYS01. Solo para dicho software se detectaron más de 8.000 publicidades esparcidas por la red social. Y no es el único, claro está.

En algunos casos, los actores maliciosos crean nuevos perfiles de empresas en Facebook y los utilizan para anunciar el malware desde allí. Sin embargo, en muchas oportunidades sacan provecho de páginas robadas a compañías o emprendimientos ya existentes. La segunda es una práctica bastante común para ganar acceso a perfiles con miles de seguidores y que en muchos casos poseen una verificación legítima. Luego les cambian el nombre y la foto de perfil y comienzan a publicitar el software malicioso.

SYS01, el malware que roba tus contraseñas y se distribuye con anuncios de Facebook

SYS01 no es nuevo, ni tampoco lo es el método que utilizan sus creadores para llegar a sus víctimas. Los anuncios de Facebook facilitan el alcance de este malware a cientos de millones de personas en todo el mundo, poniendo en el punto de mira a aquellas que son menos conscientes de los riesgos de descargar software pirata o de procedencia dudosa.

Las publicidades en la red social redirigen a los usuarios a sitios web externos que parecen legítimos, pero que terminan infectando los ordenadores al instalar los supuestos juegos, temas o programas descargados. Un dato a considerar es que este software malicioso es bastante complejo y se ha desarrollado para evadir los métodos de detección convencionales.

BleepingComputer indica que el SYS01 añade carpetas excluidas a Windows Defender para que las herramientas de protección de Windows no lo encuentren. Asimismo, impide que el malware distribuido a través de Facebook se ejecute en máquinas virtuales. Esta es una jugada bastante inteligente, pues este proceso se ha vuelto estándar entre los usuarios que analizan programas en busca de amenazas.

El software también configura un entorno operacional en PHP para cargar los scripts maliciosos y programar el robo de información en segundo plano. Vale aclarar que no solo puede sustraer las contraseñas almacenadas en tu navegador, sino también las cookies de sesión y todas las credenciales guardadas en el historial. Pero no se limita a ello. También extrae información vinculada con wallets de criptomonedas y toda la información personal y de pago ligada a la cuenta de Facebook desde la que se descargó el malware.

La trampa del software malicioso y los anuncios en línea

Como indicamos previamente, SYS01 no es la primera amenaza de su tipo. Tampoco es la primera vez que hackers usan anuncios en alguna plataforma masiva, Facebook en este caso, para distribuir el malware. En 2021, por ejemplo, algo similar sucedió con ZLoader, que llegaba a sus víctimas a través de Google Ads.

En casos así, la recomendación es siempre la misma: no descargar o instalar nada desde webs de procedencia dudosa. Si bien los bloqueadores de anuncios siempre generan acalorados debates, hasta el FBI ha recomendado su uso para protegerse de la trampa del malware. En especial, cuando quienes usan el PC son personas mayores que suelen dar clic en cualquier enlace sin prestarle demasiada atención a su legitimidad.

Con información de Hipertextual

Continuar leyendo

Tecnología

Advierten sobre riesgos de conectarse a redes WiFi públicas 

Atacantes suelen usar nombres muy parecidos a los de las redes legítimas para engañar a personas, conseguir que se conecten y robar información, dice Kaspersky.

Publicado

en

La compañía Kaspersky alertó sobre los riesgos de conectarse a redes Wifi públicas, ya que cibercriminales crean redes, o intervienen las ya disponibles para atacar. 

La advertencia de la firma tiene relevancia en periodos vacacionales como el actual, cuando usuarios de internet suelen conectarse a redes en terminales de autobuses, aeropuertos, museos, cafeterías u hoteles. 

Indicó que los atacantes suelen utilizar nombres muy parecidos a los de las redes legítimas para engañar a las personas y conseguir que se conecten, y en cuanto lo hacen, información personal, accesos a redes sociales, datos bancarios o direcciones de correo electrónico quedan vulnerables a ser interceptados y usados indebidamente.

La compañía expuso en un comunicado que detectó un caso en Australia, donde una persona creó redes Wifi gratuitas que imitaban puntos de conexión legítimos para capturar datos personales de usuarios desprevenidos. 

Las víctimas eran redirigidas a una página web falsa que les pedía registrar su correo electrónico o sus credenciales de redes sociales, los cuales podrían usarse para acceder a información más personal: las comunicaciones en línea de la víctima, imágenes y videos o datos bancarios almacenados en sus dispositivos.

Kaspersky recomendó evitar conectarte a redes públicas, a menos que sea absolutamente necesario, prestar atención a la página de inicio de sesión de una red pública y no hacer transacciones sensibles a través de estas redes. 

Uso de VPN, una solución 

Además la compañía recomendó utilizar una Red Privada Virtual (VPN) confiable, la cual garantiza que la experiencia de navegación en redes Wifi públicas se mantenga privada. 

Las VPN modernas encriptan los datos y protegen las actividades en línea de los usuarios contra accesos no autorizados, ataques dirigidos que pueden explotar el historial de navegación e información sensible, entre otros de los peligros potenciales asociados a las redes abiertas, explicó Karapersky. 

“Aunque las VPN se consideran herramientas para ocasiones especiales, también pueden ser una medida de ciberseguridad para el uso diario. Al utilizarlas, los usuarios mejoran su seguridad, garantizan una protección continua de su privacidad y refuerzan su defensa frente a los riesgos en el espacio digital”, dijo Anna Larkina, experta en análisis de contenidos web de Kaspersky.

Con información de Forbes

JE

Continuar leyendo

Tecnología

El cibercrimen se reorganiza ante el acoso policial

En el primer trimestre del 2024, sobre seguridad de Internet, el experto en defensa informática WatchGuard ve una disminución de 23% en ataques de ciberchantaje en comparación con finales de 2023.

Publicado

en

Los ciberataques han decaído este año gracias a operaciones policiales de gran envergadura, lo que lleva a los grupos criminales en internet areorganizarse, incluso a lanzar amenazas físicas, según expertos.

2023 fue un año récord, tanto en número de ataques como en la cantidad extorsionada a las víctimas.

“En los primeros cuatro meses de 2024, el número de incidentes reportados públicamente relacionados con ransomware (programas de chantaje) ha disminuido en comparación con los primeros cuatro meses de 2023”, indicó a la AFP Allan Liska, experto en ciberseguridad de Recorded Future.

En su informe del primer trimestre de 2024 sobre la seguridad de Internet, el especialista estadounidense en defensa informática WatchGuard también observa una disminución del 23% en los ataques de ciberchantaje en comparación con finales de 2023.

Este tipo de software malicioso explota fallos de seguridad en una empresa, un edificio público, una comunidad o incluso un individuo, para cifrar y bloquear sus sistemas informáticos, exigiendo un rescate para desbloquearlos.

Particularmente lucrativos para los piratas, estos ataques son devastadores para las víctimas, incluso cuando acaban pagando, ya que pueden ver sus datos robados y revendidos en la dark web.

Limpieza

La start-up francesa de ciberseguridad Cybelangel informó de un aumento del 40% de los ataques en 2023, mientras que la empresa estadounidense Chainalysis, especialista en el estudio de transacciones de criptomonedas, estimó en más de 1,100 millones de dólares el total pagado por las víctimas, “un nivel récord”.

Las autoridades acechan particularmente esos programas de ransomware.

En febrero, el grupo LockBit, de origen ruso, fue desmantelado tras una operación policial internacional.

Según Allan Liska, este grupo representaba hasta el 30% de los ataques de ransomware en los últimos años.

A finales de mayo, una redada realizada en numerosos países, llamada “Endgame”, puso fuera de línea más de un centenar de servidores que desempeñaban un papel crucial en el despliegue de software malicioso.

“Todas estas operaciones han tenido un impacto real en el ecosistema del ransomware”, afirma Allan Liska.

“Se ha producido una especie de limpieza en la escena del ransomware”, observa Nicolas Raiga-Clémenceau, experto en ciberseguridad para el gabinete francés XMCO, “lo que ha permitido que un cierto número de nuevos grupos aparezcan y se estructuren” en los últimos meses.

Los expertos calculan que han surgido más de una docena de grupos nuevos, entre ellos RansomHub o Hunters International, pero es demasiado pronto para saber si el poder de amenaza de estos grupos será tan fuerte como el de sus predecesores.

“Consecuencias físicas”

“Algunos de estos nuevos grupos de ransomware, como Scattered Spider” amenazan ahora con recurrir a “nuevas tácticas más violentas”, advierte el experto de Recorded Future.

“En los datos robados por los piratas aparecen a veces la dirección del jefe ejecutivo, o del jefe de seguridad informática (de una empresa) y cuando las negociaciones no tienen éxito, las consecuencias podrían no ser solo digitales, sino también físicas”, añadió.

Para Luis Delabarre, el declive del ransomware también se explica por una mayor inversión de las empresas en sistemas de defensa más eficientes.

“Hoy vemos los resultados de un año 2023 que fue muy delicado y difícil en cuanto al ransomware”, indica el experto de la empresa de ciberseguridad Nomios. “Se tomaron decisiones, y los Juegos Olímpicos fueron un acelerador”.

Si bien los Juegos Olímpicos de París no constituyen en sí mismos un objetivo particularmente sensible para este tipo de ataques, los 15 millones de visitantes previstos este verano en la capital francesa despiertan el apetito de los cibercriminales, que ya han lanzado campañas de recogida de dato ilegal (phishing) en forma, por ejemplo, de falsas loterías en línea para ganar entradas.

Es una manera de engañar a los internautas para obtener datos personales e identificaciones, a menudo un primer paso antes de lanzar un ataque de mayor envergadura.

Pero todos los expertos entrevistados por la AFP son unánimes: los ataques de ciberchantaje podrían repuntar rápidamente, probablemente incluso antes de fin de año.

“Hay tanto dinero en juego (para los piratas) que no se van a detener pronto”, comenta Allan Liska.

Con información de Expansión

JE

Continuar leyendo

Tendencia

Copyright © 2024 Todos los derechos reservados Blanco y Negro Noticias