Los detectives de Discord obtuvieron acceso no autorizado a los mitos de Anthropic

Como investigadores y Mientras los profesionales debaten el impacto que los nuevos modelos de IA tendrán en la ciberseguridad, Mozilla dijo el martes que utilizó el acceso temprano a Mythos Preview de Anthropic para encontrar y corregir 271 vulnerabilidades en su nueva versión del navegador Firefox 150. Mientras tanto, los investigadores identificaron a un grupo de hackers norcoreanos de éxito moderado que utilizaban IA para todo, desde codificar malware hasta crear sitios web de empresas falsos, robando hasta 12 millones de dólares en tres meses.

Los investigadores finalmente han descifrado un malware disruptivo conocido como Fast16 que es anterior a Stuxnet y puede haber sido utilizado para atacar el programa nuclear de Irán. Fue creado en 2005 y probablemente fue desplegado por Estados Unidos o un aliado.

Meta está siendo demandada por la Federación de Consumidores de Estados Unidos, una organización sin fines de lucro, por anuncios fraudulentos en Facebook e Instagram y supuestamente por engañar a los consumidores sobre los esfuerzos de la compañía para combatirlos. Un programa de vigilancia de Estados Unidos que permite al FBI ver las comunicaciones de los estadounidenses sin una orden judicial está por renovarse, pero los legisladores están estancados en cuanto a los próximos pasos. Un nuevo proyecto de ley pretende abordar las crecientes preocupaciones de los legisladores, pero carece de sustancia.

Y si está buscando una inmersión profunda, WIRED investigó la disputa de años detrás del destacado sistema operativo móvil GrapheneOS, consciente de la privacidad y la seguridad. Además, vimos la extraña historia de cómo China espió a la patinadora artística estadounidense Alysa Liu y a su padre.

Y hay más. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

El modelo de IA Mythos Preview de Anthropic ha sido promocionado como una herramienta peligrosamente capaz de encontrar vulnerabilidades de seguridad en software y redes, tan poderosa que su creador ha restringido cuidadosamente su lanzamiento. Pero un grupo de detectives aficionados en Discord encontró sus propias formas, relativamente simples (sin necesidad de hackear la IA) de obtener acceso no autorizado a un codiciado premio digital: el propio Mythos.

A pesar de los esfuerzos de Anthropic por controlar quién puede usar Mythos Preview, un grupo de usuarios de Discord obtuvieron acceso a la herramienta a través de un trabajo relativamente sencillo y relativamente detectivesco: examinaron datos de una reciente violación de Mercor, una startup de entrenamiento de IA que trabaja con desarrolladores, e «hicieron una suposición fundamentada sobre la ubicación en línea del modelo basándose en el conocimiento sobre el formato que Anthropic ha usado para otros modelos» (una frase que muchos observadores han especulado se refiere a una URL web), según Bloomberg, que dio a conocer la historia.

Según se informa, la persona también aprovechó los permisos que ya poseía para acceder a otros modelos de Anthropic, gracias a su trabajo para una empresa contratista de Anthropic. Sin embargo, como resultado de su investigación, supuestamente obtuvieron acceso no solo a Mythos sino también a otros modelos de IA antrópica inéditos. Afortunadamente, según Bloomberg, el grupo que accedió a Mythos sólo lo ha utilizado hasta ahora para crear sitios web sencillos (una decisión diseñada para evitar su detección por parte de Anthropic) en lugar de piratear el planeta.

Los investigadores de seguridad han advertido durante mucho tiempo que los protocolos de telecomunicaciones conocidos como Sistema de Señalización 7, o SS7, que rigen cómo las redes telefónicas se conectan entre sí y enrutan llamadas y mensajes de texto, son vulnerables a abusos que permitirían una vigilancia subrepticia. Esta semana, investigadores de la organización de derechos digitales Citizen Lab revelaron que al menos dos proveedores de vigilancia con fines de lucro han utilizado esas vulnerabilidades (o otras similares en la próxima generación de protocolos de telecomunicaciones) para espiar a víctimas reales. Citizen Lab descubrió que dos empresas de vigilancia habían actuado esencialmente como operadores telefónicos deshonestos, explotando el acceso a tres pequeñas empresas de telecomunicaciones (el operador israelí 019Mobile, el proveedor británico de telefonía celular Tango Mobile y Airtel Jersey, con sede en la isla de Jersey en el Canal de la Mancha) para rastrear la ubicación de los teléfonos de los objetivos. Los investigadores de Citizen Lab dicen que las dos empresas de vigilancia rastrearon a personas de «alto perfil», aunque se negó a nombrar las empresas o sus objetivos. Los investigadores también advierten que las dos empresas que descubrieron abusando de los protocolos probablemente no estén solas, y que la vulnerabilidad de los protocolos globales de telecomunicaciones sigue siendo un vector muy real para el espionaje telefónico en todo el mundo.

En una señal de una creciente, aunque tardía, represión por parte de las fuerzas del orden estadounidenses contra la creciente industria criminal de complejos fraudulentos impulsados ​​por la trata de personas en todo el Sudeste Asiático, el Departamento de Justicia anunció esta semana cargos contra dos hombres chinos por supuestamente ayudar a administrar un complejo fraudulento en Myanmar y tratar de abrir un segundo complejo en Camboya. Jiang Wen Jie y Huang Xingshan fueron arrestados en Tailandia a principios de este año por cargos de inmigración, según los fiscales, y ahora enfrentan cargos por supuestamente dirigir una vasta operación de estafa que atraía a víctimas de trata de personas a su complejo con ofertas de trabajo falsas y luego las obligaba a estafar a las víctimas, incluidos estadounidenses, por millones de dólares con inversiones fraudulentas en criptomonedas. El Departamento de Justicia dice que también “restringió” 700 millones de dólares en fondos pertenecientes a la operación (esencialmente congelando los fondos en preparación para la incautación) y también confiscó un canal en la aplicación de mensajería Telegram que, según los fiscales, se utilizó para atraer y esclavizar a las víctimas de la trata. La declaración del Departamento de Justicia afirma que Huang participó personalmente en el castigo físico de los trabajadores en un complejo, y que Jiang en un momento supervisó el robo de 3 millones de dólares de una sola víctima de estafa estadounidense.

Se ha descubierto que tres instituciones de investigación científica venden información de salud de ciudadanos británicos en Alibaba, según revelaron esta semana el gobierno británico y la organización sin fines de lucro UK Biobank. Durante las últimas dos décadas, más de 500.000 personas han compartido sus datos de salud (incluidas imágenes médicas, información genética y registros de atención médica) con el Biobanco del Reino Unido, que permite a científicos de todo el mundo acceder a la información para realizar investigaciones médicas. Sin embargo, la organización benéfica dijo que la filtración de datos implicó un «incumplimiento del contrato» firmado por tres organizaciones, y se cree que uno de los conjuntos de datos a la venta incluía datos sobre el medio millón de sujetos de investigación. No detalló todos los tipos de datos que estaban a la venta, pero dijo que suspendió las cuentas del Biobanco de quienes supuestamente vendían la información. También se han eliminado los anuncios de los datos.

A principios de este mes, 404 Media informó que el FBI pudo obtener copias de los mensajes de Signal del iPhone de un acusado ya que el contenido de los mensajes, que están cifrados dentro de Signal, se guardó en una base de datos de notificaciones push de iOS. En este caso, todavía se podía acceder a las copias de los mensajes a pesar de que Signal se había eliminado del teléfono, aunque el problema afectó a todas las aplicaciones que envían notificaciones automáticas.

Esta semana, en respuesta al problema, Apple lanzó una actualización de seguridad de iOS y iPadOS para solucionar el problema. «Las notificaciones marcadas para eliminación podrían retenerse inesperadamente en el dispositivo», dice la actualización de seguridad de Apple para iOS 26.4.2. «Se solucionó un problema de registro mejorando la redacción de datos».

Si bien el problema se solucionó, aún vale la pena cambiar lo que aparece en las notificaciones de su dispositivo. Para Signal puedes abrir la aplicación, ir a Ajustes, Notificacionesy alternar notificaciones para mostrar Sólo nombre o Sin nombre ni contenido. Es otro recordatorio de que, si bien las aplicaciones como Signal están cifradas de extremo a extremo, esto se aplica al contenido que se mueve entre dispositivos: si alguien puede acceder físicamente y desbloquear su teléfono, existe la posibilidad de que pueda acceder a todo lo que hay en su dispositivo.

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept