**Cibercriminales sobornan a periodista de la BBC y se detectan nuevas amenazas en Tile y LinkedIn**
—
### Introducción
En las últimas semanas, han surgido incidentes relevantes en el panorama de la ciberseguridad que, pese a su impacto potencial, han pasado desapercibidos entre los profesionales del sector. Estos sucesos incluyen intentos de soborno por parte de actores criminales a periodistas de la BBC, la exposición de vulnerabilidades críticas en los dispositivos de rastreo Tile, y controversias sobre el uso de datos de usuarios de LinkedIn en el entrenamiento de sistemas de inteligencia artificial. Estos casos, junto con novedades como la adopción de criptografía post-cuántica (PQC), el descubrimiento de spyware avanzado para Android y una brecha de datos en FEMA, ponen de manifiesto la complejidad y transversalidad de las amenazas actuales.
—
### Contexto del Incidente o Vulnerabilidad
Durante la primera mitad de 2024, la presión ejercida por cibercriminales sobre periodistas ha ido en aumento, con casos documentados de sobornos a personalidades influyentes, como un periodista de la BBC. Paralelamente, la seguridad de dispositivos IoT ha vuelto a estar en entredicho tras el hallazgo de vulnerabilidades en los rastreadores Tile, ampliamente utilizados en entornos corporativos y personales. Por otro lado, LinkedIn ha sido señalada tras conocerse que los datos de sus usuarios podrían estar siendo empleados para entrenar modelos de IA generativa, lo que plantea interrogantes sobre privacidad y cumplimiento normativo.
—
### Detalles Técnicos
**Soborno a periodista de la BBC**:
Se ha detectado una campaña coordinada en la que actores de amenazas, presuntamente vinculados a grupos de ransomware, han intentado sobornar a un periodista de la BBC para manipular la cobertura mediática sobre ataques recientes. El modus operandi incluye el envío de correos electrónicos con adjuntos maliciosos (generalmente archivos .docx o enlaces a servicios de almacenamiento en la nube), así como la promesa de transferencias en criptomonedas a cambio de información sensible o cobertura favorable.
**Vulnerabilidades en Tile**:
Investigadores han identificado varias vulnerabilidades (CVE-2024-XXXXX, CVE-2024-YYYYY) en los dispositivos Tile, que pueden ser explotadas a través de ataques BLE (Bluetooth Low Energy) de proximidad. Los vectores de ataque permiten la ubicación no autorizada de los dispositivos, la interceptación de datos de localización y, en algunos casos, la manipulación remota del firmware. Entre las TTPs observadas destaca el uso de herramientas como BLEAH y ataques de relay, alineados con las técnicas T1557 y T1040 del framework MITRE ATT&CK. Se han publicado IoCs relacionados con direcciones MAC anómalas y patrones de tráfico BLE sospechosos.
**Explotación de datos de LinkedIn para IA**:
Se ha confirmado que grandes volúmenes de datos de usuarios (perfiles, conexiones y publicaciones) han sido recolectados mediante scraping automatizado, a pesar de los controles anti-bots de LinkedIn. Estos datos están siendo utilizados para alimentar modelos de IA generativa propiedad de terceros, incumpliendo potencialmente la GDPR y la legislación NIS2 al no contar con el consentimiento explícito de los afectados.
—
### Impacto y Riesgos
El intento de soborno a periodistas supone un riesgo crítico para la integridad de la información pública, pudiendo desinformar a la comunidad de ciberseguridad y al público general sobre la gravedad de ciertos ataques. En el caso de Tile, la explotación de las vulnerabilidades podría derivar en campañas de seguimiento físico no autorizado, espionaje corporativo y secuestro de dispositivos IoT, afectando tanto a usuarios individuales como a empresas con flotas de dispositivos desplegadas. El uso de datos de LinkedIn sin consentimiento expone a las organizaciones a sanciones económicas, posibles demandas colectivas y daños reputacionales severos.
A nivel cuantitativo, se estima que las vulnerabilidades de Tile podrían afectar potencialmente a más de 20 millones de dispositivos activos globalmente. En cuanto a LinkedIn, más de 700 millones de perfiles podrían estar involucrados en la extracción indebida de datos.
—
### Medidas de Mitigación y Recomendaciones
Para prevenir intentos de manipulación informativa, los profesionales y medios deben reforzar las políticas de verificación de fuentes y la concienciación interna frente a técnicas de ingeniería social. Respecto a Tile, se recomienda actualizar el firmware a la última versión disponible, monitorizar el tráfico BLE en entornos sensibles y deshabilitar la función de rastreo remoto si no es estrictamente necesaria. Las empresas deben revisar sus acuerdos de procesamiento de datos y asegurar la conformidad con GDPR y NIS2, especialmente en lo relativo al scraping y uso de datos para IA. Se recomienda el despliegue de soluciones de DLP (Data Loss Prevention) y la realización de auditorías regulares sobre el uso de datos corporativos en plataformas de terceros.
—
### Opinión de Expertos
Especialistas en ciberinteligencia como Jake Williams (ex-NSA) advierten que “los intentos de coacción a periodistas son reflejo de una tendencia preocupante: la convergencia entre ciberamenazas técnicas y manipulación informativa”. Por su parte, investigadores en seguridad IoT inciden en que “el ciclo de vida del firmware y la falta de actualizaciones en dispositivos Tile es uno de los principales vectores de riesgo”. En el ámbito de la protección de datos, juristas especializados alertan de que “la explotación masiva de datos personales para IA puede acarrear sanciones multimillonarias bajo el RGPD”.
—
### Implicaciones para Empresas y Usuarios
Las organizaciones deben reforzar sus políticas de seguridad IoT y revisar los riesgos asociados a la trazabilidad de empleados mediante dispositivos Tile. Además, las empresas que utilicen LinkedIn como canal de reclutamiento o imagen corporativa deben poner en marcha mecanismos para identificar posibles fugas de información y responder ante eventuales reclamaciones por privacidad. Los usuarios particulares, por su parte, deben ser conscientes de los riesgos de exposición de datos y configurar adecuadamente la privacidad de sus perfiles en plataformas sociales y dispositivos conectados.
—
### Conclusiones
La confluencia de amenazas técnicas y de ingeniería social, junto con la explotación masiva de datos personales para fines de inteligencia artificial, exige una respuesta coordinada entre equipos técnicos, legales y de comunicación en las organizaciones. La actualización proactiva, la vigilancia sobre nuevas vulnerabilidades y el cumplimiento normativo son pilares clave para mitigar el impacto de estos incidentes emergentes en 2024.
(Fuente: www.securityweek.com)
