Mostrando las entradas con la etiqueta robo. Mostrar todas las entradas
Mostrando las entradas con la etiqueta robo. Mostrar todas las entradas

lunes, 7 de marzo de 2016

Whatsapp: ahora los virus llegan hasta en los emoticones

Cargando...
WhatsApp. Imagen tomada de: whatsappgratis.org.

Los delincuentes cibernéticos no descansan a la hora de inventar nuevas formas de robar datos a usuarios incautos. La empresa de seguridad informática Eset, detectó una nueva oleada de estafas mediante mensajes de WhatsApp.

La sofisticada estrategia consiste en que los usuarios que utilizan los populares emojis (símbolos con caritas de diferentes motivos) reciben un mensaje en el que lo invitan a darle clic a un enlace que supuestamente les permitirá descargar nuevos motivos para compartir en sus conversaciones. Por supuesto, el mensaje es falso.

Cuando algún contacto comparte un mensaje en un grupo o en una conversación privada en donde a simple vista parecería ser una aplicación para instalar los nuevos emojis o emoticones. En caso de que el usuario haga clic en el enlace será dirigido a otro sitio, en el cual se lo invita a compartir el falso paquete de Emojis con 10 amigos o 3 grupos.

Poco a poco el engaño se propaga en miles de cuentas. El problema es que el sitio al que le hicieron clic para descargar nuevos emoticones básicamente acabó de robar buena parte de su información y para completar llegó al celular de varios de sus contactos. Todo en cuestión de segundos.

Una vez que la víctima ha propagado la estafa, dependiendo del tipo de smartphone, el idioma y la ubicación sucederán distintos posibles comportamientos. Una vez ejecutada la trampa, el usuario ingresa en distintos sitios que lo pueden derivar en mensajes como: "El sistema se encuentra desactualizado", "El dispositivo se encuentra infectado con un virus y la batería se encuentra dañada”. Estos mensajes no son reales.

El virus también puede solicitarle que complete información con su número de celular para en realidad terminar suscrito a servicios Premium o invitarlo a instalar aplicaciones que no tienen que ver con los emojis sino que su objetivo es aumentar el número de visitas.

La novedad en este tipo de es trampas es la utilización de los emojis, los ideogramas o caracteres usados en mensajes electrónicos y sitios web, resulta viable para producir engaños a muchos usuarios de WhatsApp.

Los ciberdelincuentes son conscientes de que la mayoría de los usuarios están interesados en tener disponible una gran variedad de estas divertidas figuras y que además con la nueva actualización de WhatsApp se generaron nuevas versiones de emojis.

‘’Con el paso del tiempo los cibercriminales modifican las temáticas de sus ataques para que sigan siendo atractivas para los usuarios y así generar mayores ganancias”, concluyó Lucas Paus, especialista de Eset.

¿Qué debe hacer?

Tenga en cuenta que los emojis son implementados por la propia plataforma. Cuando hay novedades con nuevos motivos, Whatsapp informa oportunamente a los usuarios para que comiencen a utilizarlos. Lo más recomendable es que no descargue estas figuras en páginas no autorizadas.

Es cierto que existen algunas plataformas que permiten la adopción de nuevos emojis, pero la mayoría son plataformas peligrosas que pueden dañar el sistema operativo del dispositivo. Dependerá de cada usuario si quiere correr el riesgo.


Tomado de: Semana.com

viernes, 13 de noviembre de 2015

La aplicación que puede robar sus contraseñas de Instagram

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.
Esta semana, David Layer-Reiss, programador de Peppersoft, una empresa de desarrollo de software con sede en Alemania, dijo que InstaAgent estaba copiando los nombres y contraseñas de los usuarios de Instagram y los estaba enviando a un servidor desconocido.

Al parecer, los datos fueron utilizados luego para enviar spam a cuentas de Instagram y para publicar fotos en esas cuentas sin autorización.

InstaAgent, un programa para iOS y Android, sirve para saber quién visita tu perfil de Instagram y ha encabezado las listas de aplicaciones gratuitas en varios países, incluyendo el Reino Unido, Canadá y España.

Tras la noticia, Google primero y después Apple eliminaron la aplicación de sus tiendas online.

¿Qué hacer?

Si usted también instaló esta aplicación y le dio acceso a su cuenta de Instagram, los pasos a seguir para eliminarla son sencillos:
  • Acceda a la web de Instagram y desde ahí a la gestión de aplicaciones.
  • Revoque el acceso de InstaAgent y, de paso, de todas las aplicaciones que ya no use o no le sean familiares.
  • Cambie su contraseña de Instagram.
  • Y si puede, haga que todas sus contraseñas sean diferentes usando un gestor como 1Password o Lastpass.
David Layer-Reiss reveló sus hallazgos en una serie de tweets. Se cree que cientos de miles de sus cuentas fueron comprometidas.

Instagram dijo: "Este tipo de aplicaciones de terceros viola nuestras directrices de plataforma y probablemente es un intento de obtener acceso a las cuentas de los usuarios de manera inapropiada. No se aconseja la instalación de aplicaciones de terceros como estos. Cualquiera que haya descargado esta aplicación debería borrarla y cambiar su contraseña".

Confusión

Hay otra aplicación diferente disponible para iOS desarrollada por Craig Pearlman, un programdor con sede en Filadelfia, que también se llama InstaAgent.

Aunque está disponible para su descarga, las personas la confunden con el producto retirado.

"No era consciente de otra aplicación con un nombre similar hasta que empecé a recibir solicitudes de ayuda para solucionar problemas que es imposible que tenga mi aplicación", dijo Craig Pearlman a la BBC.

"Es especialmente preocupante dado el escrutinio al que son sometidas las aplicaciones para iOS antes de ser aprobadas para la App Store. Puede que ahora tenga que cambiar el nombre de la mía".

Tomado de: Semana

¿Qué hacen los ciberdelincuentes con los datos robados?

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com
Muchas veces nos preguntamos, ¿y para qué va a querer alguien acceder a mi equipo si lo único que guardo en él son cosas aburridas?, informes de trabajo, facturas, reportes…

Lo que no nos damos cuenta es que existe un mercado negro donde se compran y venden todo tipo de mercancías y hay mucha gente que vive (y no vive mal) de la venta de información que obtiene de acceder a nuestros equipos y sistemas.

Pero, ¿qué pueden sacar de nuestros equipos que sea de interés para su venta? En este post os contaremos, mediante una infografía, todo lo que un ciberdeliencuente puede obtener de nuestros sistemas para posteriormente venderlo en el mercado negro.

Credenciales o contraseñas

Sean del tipo que sean, se venden en el mercado negro. Las contraseñas de redes sociales pueden servirle a un delincuente para hacerse pasar por otra persona (por nosotros) a la hora de cometer algún delito. Además, en nuestras redes sociales hay más información de utilidad para ellos que también puede venderse: desde números de teléfono, nuestros o de otros, otras contraseñas, y fotos, por ejemplo de niños. Como veis: todo se vende.

El ciberdelincuente también puede encontrar contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de débito/crédito con su correspondiente código PIN. Seguro que conoces algún caso de tarjetas de crédito duplicadas.

Por otra parte, es posible que almacenemos en nuestro equipo credenciales para acceso a servicios internos de la empresa. La posesión de este tipo de credenciales, aunque probablemente no pudieran venderse en el mercado negro, podría permitir al atacante el salto hacia dichos servidores con información muy valiosa.

Direcciones de correo electrónico

Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam.

El spam es un negocio porque aunque sólo el 0,001% de los receptores de dicho spam puedan hacer compras del producto, la relación coste/beneficio es muy baja. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas.

Además, hay todo un proceso de sectorización detrás, ya que estas bases de datos de direcciones de correo electrónico se encuentran incluso filtradas por tipo de sector en el que pudiera estar interesado el destinatario.

Existe también mucho spam que descarga malware, que, de nuevo, si sólo un porcetaje muy bajo de los receptores llegan realmente a infectarse, proporcionarán pingües beneficios al ciberdelincuente con la venta de equipos infectados/controlados en el mercado negro para con ellos obtener otro tipo de información o realizar actividades delictivas.

Perfiles de usuario

Con perfiles de usuario no nos referimos sólo a los perfiles de las diferentes redes sociales. Lo que puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las características de un usuario.

Este tipo de preferencias y características permitirá por ejemplo establecer un perfil de usuario vinculándolo a una dirección de correo electrónico en una base de datos de spam (de las que hablábamos antes).

Además, si un ciberdelincuente tiene como objetivo el ataque a una empresa en particular, el ciberdelincuente necesitará todo tipo de información sobre la empresa. Entre ella las características de cada empleado.

Información confidencial

Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable que el ciberdelincuente sea capaz de sacar dinero de esta información.

Generalmente cuando se produce un ataque a una empresa por este motivo, se trata de lo que se ha venido a llamar APT (amenaza persistente y avanzada). Son ataques en los que se busca algún tipo de información en concreto. No se trata por tanto de ataques oportunistas en los que se vende todo lo que se encuentra.

Recursos del sistema

Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al equipo para que el ciberdelincuente haga lo que quiera.

¿Y para que se pueden querer estos recursos? Pues para múltiples finalidades. Por ejemplo, los mercados negros son ilegales (al igual que el alojamiento de otro tipo de contenidos), sin embargo existen y son un negocio. ¿Y cómo es posible que no sean desarticulados por la policía? La razón es que muchos de estos mercados están alojados en servidores de empresas legítimas sin el conocimiento de sus propietarios. Así podría pasar, si nos han comprometido un equipo o un servidor, que estuviéramos alojando la web de un «mercado negro online» sin ni siquiera saberlo. De ahí la importancia de una auditoría de seguridad después de un incidente de seguridad.

El acceso a estos mercados ilegítimos también puede ser ilegal, sobre todo si eres el administrador. No es extraño encontrar sistemas comprometidos que son utilizados por los ciberdelincuentes como «saltos intermedios» hacia sitios ilegítimos. De esta forma resulta imposible rastrearles y detenerles.

Los bitcoins son una moneda virtual que se puede crear mediante la resolución de fórmulas matemáticas muy complejas. Los ciberdelincuentes «compran» (en el mercado negro) acceso a equipos comprometidos para el cálculo de estas fórmulas y la generación de bitcoins.

Lo que hacen con estos equipos que han comprado es acceder a ellos, instalarles un software de obtención de bitcoins y ponerles a resolver formulas muy complejas para la obtención de los bitcoins. Probablemente tarden un mes en que nuestro equipo comprometido consiga resolver la formula y obtenga un bitcoin, pero al final les sale rentable. De esta manera, están usando nuestra CPU, el procesador de nuestro equipo, para generar bitcoins, y obtener dinero «legal» de una manera sencilla. Para evitar ser detectados sólo utilizan nuestros sistemas por la noche o cuando no estamos trabajando en ellos.

Otra modalidad de negocio para un ciberdelincuente consiste en crear una página web con banners y anuncios (que normalmente nadie visitaría) y «comprar» acceso a gran número de equipos comprometidos para crear una red zombi, una botnet, que haga que los equipos afectados visiten de forma periódica los anuncios y banners de la web antes mencionada. De esta manera el ciberdelincuente recibe dinero de sus anunciantes por tráfico generado fraudulentamente.

Una variante de esta idea en teléfonos móviles es la contratación de un numero premium y hacer que los teléfonos infectados manden SMS a dicho número premium.

Otros motivos

Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión, etc.

También es muy común el caso de intrusiones con el único motivo de «demostrar la propia capacidad de conseguirlo».

Cierre

Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas que se encuentran en permanente peligro.

lunes, 10 de agosto de 2015

Consejos para minimizar las consecuencias de un robo o pérdida del móvil

Cargando...
Device Manager de Google.

Los hurtos y pérdidas del teléfono móvil en verano son bastante frecuentes, y es por ello que conviene estar preparados ante estos casos configurando previamente el smartphone para protegerlo y minimizar las consecuencias de estos descuidos. 

Desde Eroski Consumer ofrecen una serie de consejos y aplicaciones como medidas de seguridad para evitar llevarse un disgusto en plenas vacaciones. Entre los principales consejos se encuentra el evitar los descuidos y no dejar el teléfono desatendido a la vista, sobre una mesa o una silla, donde pueda ser alcanzado con rapidez por cualquiera. Utilizar un código de bloqueo en el móvil no evita el robo, pero sí se lo pone más difícil a los ladrones para acceder al dispositivo. También es recomendable contar con una copia de seguridad de los datos del móvil en el ordenador. 

¿Cómo recuperar un móvil Android?

Android dispone de un servicio de localización de móviles que también permite eliminar información de manera remota, Android Device Manager o también llamado administrador de dispositivos. 

Para configurarlo hay que ir a 'Ajustes' (en el menú) y a continuación a 'Seguridad'. Una vez ahí, hay que tocar en la opción 'Administradores de dispositivos'para activarla. A través de esta función se puede localizar el dispositivo, cambiar la contraseña de bloqueo de pantalla o borrar los datos. Desde un navegador se podrá acceder a la web de Administrador de dispositivos Android para poder realizar las funciones deseadas. 

Para mayor información visitar el artículo: ¿Cómo encontrar tu móvil Android si lo has perdido?

Pérdida o robo de un dispositivo Apple 

En este caso, los iPhone o iPad disponen de un sistema similar al de Android que se combina utilizando también la aplicación 'Buscar mi iPhone' —entrando en 'Ajustes', seleccionando 'iCloud' e introduciendo los datos del ID de Apple. 

Una vez localizado el dispositivo, la aplicación permite hacerlo sonar, borrar todos los datos o ponerlo en modo 'perdido', bloqueando así el móvil o tablet para que otras personas no tengan acceso a la información privada. 

Otras apps 

Adicional a las dos anteriores, existen diversas aplicaciones que ayudan a proteger el teléfono móvil de robos y que ya existían antes de que Apple o Android desarrollaran sus servicios integrados: Cerberus (para Android), Lost Android, Prey (para iPhone y Android, entre otros sistemas operativos) e iGuard Antirrobo (para iPhone).

Tomado de: 20minutos

lunes, 2 de febrero de 2015

Hackers roban información crucial a la oposición siria con datos sobre planes de batalla

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Piratas informáticos robaron a los rebeldes sirios informaciones altamente sensibles, incluidos planes de batalla y la identidad de desertores, informó el lunes una empresa de seguridad estadounidense.

En un informe, la firma de seguridad informática FireEye describe las operaciones de pirateo dirigidas entre finales de 2013 y principios de 2014, contra combatientes de la oposición al régimen de Bashar Al Asad, militantes de medios de comunicación y trabajadores humanitarios. Entre las informaciones sustraídas figura el plan militar para capturar Khirbet Ghazalé, una localidad estratégica situada en la provincia meridional de Deraa.

"Los hackers penetraron en una caché informática que contenía documentos confidenciales y conversaciones por Skype, que revelaban la estrategia de la oposición siria", subraya el documento.

La intrusión permitió obtener "informaciones sólidas que proporcionan una ventaja militar inmediata en el campo de batalla", en el caso del ataque planificado a Khirbet Ghazalé, que en su momento fracasó.

Los piratas "obtuvieron un conocimiento profundo de la estrategia de los rebeldes, que permitió bloquear rutas de aprovisionamiento vitales, actualizar planes de emboscadas e identificar a personalidades importantes" de la oposición.

Para esta operación, los hackers emplearon, además de alta tecnología, un procedimiento más clásico: los cebos. Los objetivos fueron contactados por internet, a través de aplicaciones de mensajería o de conversación telefónica, por piratas que se hacían pasar por mujeres simpatizantes de la oposición.

Después, los hackers enviaban una foto del cebo con programas maliciosos que permitían penetrar en los archivos personales de sus víctimas y robar las informaciones confidenciales. Este método fue particularmente fructífero porque muchos miembros de la oposición utilizaban el mismo ordenador entre varios, lo cual permitió obtener una gran cantidad de información.

Los piratas utilizaron también otras estratagemas, como crear falsar cuentas y falsos sitios de la oposición que incitaban a los visitantes a inscribirse y así infectar sus ordenadores.

La firma no pudo identificar el lugar de implantación de los hackers ni si la información había sido transmitida al régimen de Damasco, pero señaló que los servidores se encontraban fuera de Siria y que se utilizaron técnicas e instrumentos diferentes a los de otros piratas informáticos sirios.

Desde el inicio del conflicto, en marzo de 2011, la guerra informática ha corrido paralela a la del campo de batalla entre partidarios y opositores al régimen de Al Asad.

Tomado de: El Espectador

domingo, 27 de abril de 2014

La ley contra hurtos de móviles que persigue Estados Unidos: teléfono robado, teléfono muerto

Cargando...
Smartphones. Imagen tomada de: 20minutos.es.

Perder el teléfono móvil es, generalmente, un drama personal y económico, y cuando se trata de un robo, puede suponer además un riesgo físico para su propietario, al que los políticos de EE UU quieren proteger con polémicas leyes que conviertan los dispositivos sustraídos en cacharros inservibles. 

Los hurtos de telefonía han adquirido la dimensión de problema social en EE UU donde estas actividades ilícitas cuestan al consumidor 30.000 millones de dólares al año (más de 21.000 millones euros), según la Comisión Federal de Comunicaciones (FCC), y suponen un lucrativo negocio para las mafias. 

Las autoridades, tanto a nivel local como nacional, exigen medidas contundentes a fabricantes y empresas de telecomunicaciones que se resisten a dejar que los legisladores dicten las especificaciones técnicas de sus productos.

La presión de los representantes públicos se ha incrementado en los últimos meses hasta el punto de que el fiscal del distrito en San Francisco, George Gascón, y el jefe de Policía de Los Ángeles, Charles Beck, han llegado a cuestionar la buena fe del sector. "Proveedores de telefonía y fabricantes hacen miles de millones de dólares reemplazando teléfonos robados. También ganan dinero vendiendo seguros. Los beneficios no deberían guiar decisiones que tienen consecuencias de vida o muerte", aseguraron ambos en un artículo de opinión que firmaron esta semana en Los Angeles Times. 

En febrero, varios senadores presentaron en Washington un anteproyecto de ley llamado 'Smartphone Theft Prevention Act' para obligar a que todos los teléfonos inteligentes que se vendan en EE UU estén equipados por defecto con una función que solo el dueño pueda activar para terminar con la vida útil de su dispositivo y que funcione de forma remota en todo el mundo. 

Ese mecanismo, bautizado como 'Kill Switch', se planteó también a nivel estatal en Minnesota y en California, donde la iniciativa apoyada por Beck y Gascón fue rechazada esta semana en una votación muy ajustada en Sacramento, muy cerca de Silicon Valley. 

Regulación excesiva 


Los opositores consideraron la propuesta una regulación excesiva por coartar la libertad de elección del consumidor que ya actualmente tiene a su disposición diferentes aplicaciones para asegurar que, en caso de pérdida o robo, pueda localizar su teléfono y eliminar todos los datos a distancia ('Find My iPhone' de Apple, es un ejemplo). 

Ese es uno de los argumentos utilizados por la organización CTIA, una asociación internacional que defiende los intereses de empresas del sector de la tecnología wireless que aglutina a gigantes de las telecomunicaciones y productores de dispositivos.

Para el analista Ramón T. Llamas, de la consultora IDC, el concepto de 'Kill Switch' es "una buena idea", pero le inquieta que en la práctica pueda acarrear otros problemas al usuario que anule ese sistema por equivocación, si bien la ley prevé que se establezca un mecanismo para "resucitar" el aparato en ese caso. 

Tanto Verizon Wireless como AT&T, principales proveedores de red móvil en EE UU, remitieron las resoluciones adoptadas por CTIA sobre este asunto, entre las que está el pacto de autorregulación anunciado el 15 de abril llamado 'Smartphone Anti-Theft Voluntary Commitment'. 

Se trata de un compromiso sectorial para que todos los nuevos modelos de teléfonos inteligentes fabricados después de julio de 2015 para su comercialización en EE UU incorporen una herramienta antirrobo o la ofrezcan para su descarga. Esa declaración de intenciones fue firmada por Apple, Google, Samsung, HTC, Huawei, Motorola, Microsoft, Nokia, Asurion, así como Verizon, AT&T, T-Mobile, Spring y U.S. Cellular, y sus requerimientos técnicos se asemejan al 'Kill Switch' exigido por los legisladores, aunque hay una importante diferencia. 

La motivación detrás de la ley es desanimar a los ladrones de hardware al estandarizar un sistema que inutilice los teléfonos. Esto solo es posible si funciona en todos los casos. Las empresas prometen una herramienta con un carácter más opcional. Un criminal no sabrá, hasta que comete el hurto, si el dispositivo está o no protegido.

Los incentivos para el delincuente son elevados. Modelos de iPhone de última generación sustraídos en EE.UU., donde el terminal más caro cuesta 849 dólares (614 euros), pueden alcanzar los 2.000 dólares (casi 1.500 euros) en Hong Kong, como constató una operación contra una red asiática de comercio de "smartphones" robados desmantelada el año pasado en California. 

"Hasta los cárteles de la droga colombianos trafican con ellos", declaró Beck. 

Un informe del 18 de abril de la organización del consumidor estadounidense Consumer Reports señaló que el número de hurtos de teléfonos inteligentes en el país en 2013 fue "cerca del doble" que en 2012, un total de 3,1 millones de unidades.

Tomado de: 20minutos.es