Tag Archive: phishing


“Los dispositivos electrónicos y/o informáticos (teléfonos inteligentes, laptops, tabletas, etcétera), las redes sociales, como Facebook y Twitter, entre otros, nos permiten traficar información de forma rápida, fluida y eficaz, pero esto conlleva un riesgo para nuestra privacidad.

El problema del desarrollo tecnológico es que también simplifica la comisión de delitos. No es necesario contacto físico (autor-víctima). Fácilmente trasciende las fronteras internacionales y la investigación y captura de los ciberdelincuentes se hace más compleja para las autoridades, porque muchas veces no dejan rastro por los altos costos investigativos y por la falta de leyes ad hoc y de capacitación en temas conexos de los operadores de justicia, entre otros aspectos.

En Nicaragua, el Código Penal o Ley 641 establece algunos delitos informáticos entre los que tenemos: Arto: 245 Destrucción de Registros Informáticos, Arto: 246 Uso de Programas Destructivos, Arto: 248 Reproducción Ilícita (coloquialmente llamada piratería), entre otros.

Igualmente las amenazas, injurias, calumnias, propalación, delitos patrimoniales, pueden reputarse como delitos informáticos aunque el Código no los describa de esa forma (con el medio electrónico para su comisión en la descripción del delito). Igualmente delitos contra la seguridad, la economía nacional y el orden público, entre otros, son susceptibles de ser cometidos por delincuentes informáticos.

Verbigracia, el Grooming (acicalamiento o decoración), es un delito informático que consiste en que una persona adulta se hace pasar por un menor de edad y a través de correo electrónico o red social (falsos) logra entablar amistad con un (a) menor de edad hasta ganarse su confianza y así el niño o niña le mande a través de dicho medio electrónico, fotos en ropa interior o desnudos. El Grooming se asocia con la pornografía infantil. En nuestro Código Penal no está tipificado el delito con el nombre de “Acicalamiento” como tal.

El Phishing (pesca electrónica) consiste en que un delincuente informático se hace pasar por alguien que la víctima conoce y confía (persona natural o jurídica). La víctima le brinda su información personal al delincuente, para que luego este la use en su perjuicio. En el Phishing, la misma víctima da su información personal, lo que se denomina Ingeniería Social, y es muy común para defraudar a cuentahabientes de bancos.

En Nicaragua no hay hackers o crackers como en otros países, probablemente por falta de habilidades o de interés; sin embargo de existir serían capaces de penetrar a bases o ficheros de datos tanto públicos como privados y hacer colapsar cualquier sistema o para acceder a información clasificada del Gobierno. Los señores Edward Snowden y Julian Assange son el típico paradigma del hacker o pirata informático. El Estado debe preocuparse por elaborar una política pública o ley especial en ciberdelitos que implique la creación de un instituto o ministerio de tecnología, entre otros aspectos. También es necesario capacitar en temas como estos a empleados públicos (Ministerio Público, poder judicial, Policía Nacional, Ejército, etcétera), empresa privada y a la población en general.

La tecnología con su rápida proliferación coyuntural debe ir de la mano con el Derecho. Es inexorable crear una regulación factible y con políticas públicas en pro de la seguridad de todos. La ley no puede quedarse rezagada o al margen del desarrollo tecnológico en la actual sociedad de la información en que vivimos.

 

Por Leónidas Tapia Sánchez (Abogado, Máster en Derecho Penal)

Fuente: laprensa.com.ni

Nuevas generaciones de troyanos aprovechan el P2P para ocultar a los ladrones, comprueba el FIB. Clientes de un banco español sufren robos por tres millones. Europol habla de 75 millones en el mundo

 

El timo bancario a través de internet no se parece en nada hoy a lo que era hace unos años. El phishing , aquellos correos electrónicos en que los ciberdelincuentes simulaban ser la entidad bancaria del usuario al que pedían los datos y la contraseña para luego quitarle dinero, han pasado a la historia. Conscientes de que ese método ya es conocido por la mayoría de los internautas, que no pican, las cibermafias han dado un salto en la sofisticación de sus estrategias y herramientas. Ahora, sus ingenieros usan virus que, sin que el usuario se dé cuenta, logran introducirse en el ordenador de la víctima, quedarse durmientes y activarse solo cuando el usuario se conecta a la web de su banco. Entonces, le robarán la contraseña y la reenviarán a la mafia, que no solo le vaciará la cuenta, sino que, además, hará que ni siquiera se entere hasta que le avise el banco de que falta saldo.

Un ejemplo de esa mutación es el troyano Gameover Zeus, que una acción coordinada entre la red de policías europeas, Europol, y el FBI estadounidense intenta bloquear con la ayuda de varias empresas de seguridad, que están distribuyendo software para limpiar el casi medio millón de ordenadores infectados en todo el mundo. La Agencia de Seguridad Nacional británica llegó a lanzar un aviso a los ciudadanos en el que advertía de que tenían dos semanas (a contar desde el lunes pasado) para limpiar las máquinas. Con una de las variantes de este troyano se han cometido robos a clientes de un importante banco español por valor de tres millones de euros, según fuentes del Antiphishing Group. Europol habla de 75 millones de euros en todo el mundo.

REDES P2P La novedad del troyano es que se activa como una red P2P, similar a las que se usan para intercambiar películas, juegos y música. Es decir, entre los ordenadores de los usuarios, y no dependiendo de un servidor central, lo que hace que sea mucho más difícil de detectar y de parar. “Gameover Zeus activa varios dominios según el día y el mes, y los delincuentes enviaban comandos según esa secuencia. Lo que hemos conseguido es controlar los dominios y parar los comandos para poder limpiar las máquinas infectadas”, explica David Sacho, analista de Trend Micro, que ha colaborado con la operación policial.

La red del Gameover Zeus P2P, que el FBI atribuye al ruso Eugeni Mijailovic Bogachev, que ha pasado a estar en la lista de los delincuentes más buscados del mundo, distribuía también variantes del virus Cryptolocker, que secuestra ordenadores encriptando información para pedir un rescate a cambio de liberarla. Una de sus variantes era el llamado virus de la policía, que ya ha sido encontrado también en móviles. A diferencia de otros grupos de delincuentes, la banda de Bogachev no vendía el código que hacía posible el virus y la variante de P2P solo se le atribuye a ella, según Sacho.

NEGOCIO DIVERSIFICADO “Se puede hablar de un estilo Zeus de hacer virus porque ha habido muchas variantes de este troyano desde hace años. Ahora han parado la red más grande, pero hay muchas otras redes más pequeñas que ganan menos dinero pero que usan muchos menos recursos. Algunas, cuando ya han robado, muestran siempre el saldo anterior e instalan una cookie para no volver”, explica Sergio de los Santos, analista de Eleven Paths.

El volumen del negocio de las mafias que roban bancos usando internet es difícil de evaluar porque las entidades son las primeras que se niegan incluso a denunciar los casos. “Un banco se basa en la credibilidad. Prefiere perder mucho dinero antes que el negocio futuro”, añade Sacho.

Y es que la banca on line es el principal objetivo de las redes mafiosas, muy por encima de los pagos por internet, los servicios y las tiendas por internet, según estudios de s21sec, una empresa de seguridad que trabaja con el sector bancario. “En España hemos bajado puntos, ya no es el segundo país en ataques recibidos después de Estados Unidos y ahora nos superan Italia, Alemania y el Reino Unido”, resume Miguel López Negrete, analista de fraude de s21sec.

Las mafias estudian y clonan webs de bancos e intentan suplantar dominios y métodos de encriptación. Las tarjetas y los sistemas de pago tipo Paypal son lo más perseguido, porque no solo se pueden usar sino que se pueden revender. En cambio, las contraseñas para acceder a las cuentas son más difíciles de lograr porque “los bancos van alterando la parte interna de sus webs con frecuencia, sin que el usuario lo perciba, para hacer más difícil la tarea de los troyanos creados para captar claves”, comenta De los Santos.

Algunos navegadores, como Chrome, optan por resaltar la clave de los dominios para que el usuario no se confunda. Los métodos de ocultación que emplean los delincuentes hacen que, como recuerda Fabio Assolini, analista de seguridad de Kaspersky Lab, “para un usuario normal sería complicado distinguir un dominio fraudulento de uno de verdad”.

 

Por Jaime Cane Antonio Baquero

Fuente: elperiodicoextremadura.com

RSA, la división de Seguridad de EMC, ha publicado su último informe sobre fraude en Internet: “La situación actual del Cibercrimen 2014″, revela que la ciberdelincuencia está aumentando mediante nuevas técnicas de fraude informático.

RSA ha analizado el estado actual del cibercrimen en función de su experiencia y sus conocimientos en el rastreo de estas actividades delictivas, y ha detectado cuatro tendencias clave durante los próximos meses:

1. Las amenazas dirigidas a dispositivos móviles se vuelven cada vez más sofisticadas y generalizadas. Las aplicaciones móviles piratas dirigidas a los usuarios de Android proliferan en las app stores y se extenderán como un virus a través de las plataformas sociales.

2. La popularidad de Bitcoin convierte a esta moneda en un objetivo clave. Los propietarios de bitcoins están expuestos a acciones de phishing y a otras modalidades de ataque de ingeniería social. La creciente adopción de monedas virtuales facilita a los ciberdelincuentes realizar transacciones de forma segura dentro de la comunidad.

3. El malware aumenta su sofisticación y los ataques APT son cada vez más numerosos. Los ataques de malware dirigidos hacia terminales puntos de venta ya están provocando un cambio hacia la adopción de tarjetas de pago EMV con microprocesador.

4. La autentificación de usuario será redefinida por móvil. Con la expansión de los dispositivos móviles, las contraseñas más seguras dejan de ser cómodas para el usuario. Las nuevas soluciones de autenticación aprovecharán las características inteligentes de cada dispositivo y se basarán en el comportamiento y en datos biométricos.

 

Por Diana Gutiérrez Pino

Fuente: dirigentesdigital.com

Internet es un lugar peligroso, pero lo que realmente agrava el problema es el desconocimiento de las amenaza. Ciudadanos y gobiernos son víctimas por igual, por un lado el phishing está abriéndose paso a través de las plataformas móviles, mientras que por el otro el descubrimiento de la Operación Careto reveló una ciberguerra que se ha estado peleando en silencio en nuestro continente por más de 9 años.

Para conocer a lo que nos enfrentamos en América Latina, PCWorld en Español conversó con Dmitry Betuzhev, Director, Grupo de Investigación y Análisis, Kaspersky Lab América Latina. Betuzhev más de 14 años de experiencia en seguridad TI, y desde el 2010 supervisa el trabajo de los analistas de Kaspersky en América Latina para combatir el malware en la región.

PCWorld en Español: ¿Cuáles son las principales amenazas a las que se enfrentan los latinoamericanos?

Dmitry Bestuzhev: Son básicamente dos: La primera es phishing o mensajes de suplantación de identidad que se hacen pasar por sistemas de pago en línea, por tiendas o hasta por aerolíneas. El punto es que los criminales detrás de esos ataques buscan información que se pueda convertir en dinero o que represente dinero, eso es muy común, diariamente en toda América Latina se reciben estos mensajes, y a menos caen en ello cuando se acompañan con ingeniería social, llevando a la víctima a actuar más rápido, dándole al criminal sus datos personales.

Los mensajes son más efectivos cuando están acompañados con ingeniería social refiriéndose a información personal de la víctima

La segunda gran amenaza son los programas de malware. Hemos visto que tanto la Red y los dispositivos USB son los principales medios de propagación de Malware de América Latina. En algunos países de la zona de la Gran Colombia esta es la principal forma de propagación de malware, siendo el Perú es el país de origen de la mayor cantidad de los programas de código malicioso para robar la información crítica la víctima.

No obstante, Brasil tiene a su vez elevado desarrollo de malware, dedicándose principalmente al mercado local especializándose en troyanos bancarios, diseñados para hacerse de las credenciales personales de los usuarios de la banca en línea.

PCWEE: ¿Cómo se puede proteger un usuario común ante estas amenazas?

DB: Contar con la tecnología apropiada es un paso muy importante, digo apropiada porque hoy en el mercado existe más de 40 marcas diferentes de antivirus. Esto está bien de hecho ya que el usuario puede elegir. Pero el crecimiento del crimen cibernético demuestra que las tácticas de los criminales están siendo efectivas, lo que significa que una buena parte de la oferta de antivirus no ofrece una protección adecuada, por lo que el usuario tiene que elegir el mejor producto de seguridad, no cualquiera, el mejor.

Asimismo, la tecnología no puede resolver todo, uno debe educarse, lo que es posible si el usuario crea la costumbre de leer las noticias, los blogs de seguridad para conocer las técnicas y las tendencias de los ataques. Cuando se conocen los métodos que los criminales están utilizando el usuario podrá identificar más fácilmente cuando está siendo víctima de un ciberdelincuente.

Por otro lado, se deben mantener actualizadas las aplicaciones. Cada vez que un programa notifica sobre una actualización ésta no debe ignorarse ya que en caso de hacerlo las vulnerabilidades que corrigen las actualizaciones pueden ser explotadas por los criminales mientras se navega por Internet para robar los datos personales de las víctimas.

PCWEE: ¿Qué porcentaje de las amenazas penden sobre los dispositivos móviles?

DB: Muchos creen que los dispositivos móviles son más seguros que las computadoras tradicionales (laptops y escritorio). Esto no es cierto. Por ejemplo, el phishing en muchos casos utiliza páginas de Internet falsas para robar los datos de las víctimas, las cuales son también visibles y asequibles desde un dispositivo móvil. Paralelamente, existe una creciente tendencia en el desarrollo de software malicioso para Android, por ser el sistema operativo móvil más popular en América Latina.

En resumen, es cierto que la cantidad de malware desarrollado para computadores de escritorio y laptops sigue siendo mayoritaria, sin embargo los usuarios de estas plataformas están más protegidos y son más asertivos ante las amenazas. Lo contrario sucede en los dispositivos móviles, donde existe una falsa sensación de seguridad, esto trae como consecuencia que la tasa de éxito de los ataques sobre plataformas móviles sea mucho mayor que en el caso de sus contrapartes de escritorio.

PCWEE: ¿Cuánto es el nivel de penetración del malware en dispositivos móviles en América Latina?

DB: De 10 a 15 por ciento de todos los equipos en América Latina tienen por lo menos un tipo de programa potencialmente malicioso ya instalado.

Estos programas puede que no roben los datos del usuarios, pero sí pueden beneficiarse del redireccionamiento forzado para mostrar publicidad, o visitando en segundo plano los sitios Web de publicidad, generando tráfico para estas páginas maliciosas generando ingresos a costa de la vida de la batería y el plan de datos de navegación móviles de la víctima.

 

Fuente: pcworldenespanol.com

Usando el método del pishing, individuos no identificados enviaron mails que les permitieron acceder a archivos secretos del gobierno.

En el gobierno de Brasil temen que un ataque informático masivo a la Cancillería de ese país desate un nuevo “WikiLeaks tropical”, es decir, una filtración y publicación de documentos clasificados como la que impulsó la organización comandada por Julian Assange pero que ponga en riesgo información privilegiada del país sudamericano y de sus relaciones internacionales.

La Cancillería brasileña confirmó ayer que “hackers” infiltraron el sistema de comunicaciones internas, archivos y correos electrónicos del Palacio de Itamaraty, donde funciona el Ministerio de Exteriores en Brasilia, y también de las embajadas en varios países. La noticia sobre el ataque cibernético fue publicada primero por la edición electrónica del diario Folha de São Paulo, donde se informa que uno de los sistemas invadidos es el llamado Intradocs, en el que circulan documentos reservados. Entre este material aparecen, por ejemplo, los textos preparatorios de la visita a Brasil del vicepresidente estadounidense Joe Biden durante el Mundial de 2014. El diario agregó que hasta ahora no se informó a qué tipo de información lograron acceder los “hackers” y cuál es el riesgo de filtraciones de comunicaciones secretas o confidenciales ni siquiera de dónde serían. Voceros de la Cancillería lo confirmaron al canal televisivo Globo News y apuntaron que el sistema fue desconectado y volvería a operar en las próximas horas.

El ataque es investigado por la Policía Federal y por el Gabinete de Seguridad Institucional de la Presidencia. Si bien no está determinada la cantidad de correos afectados, se calcula que el potencial de víctimas supera a los 1500 diplomáticos brasileños en todo el mundo. La cifra podría triplicarse si se tienen en cuenta a los empleados pertenecientes a la Cancillería y los que trabajan en las diferentes embajadas. Un documento interno de la Cancillería al que tuvo acceso Folha afirma que los ataques se iniciaron el 19 de mayo pasado, mediante el envío de falsos mensajes oficiales a las cuentas institucionales @itamaraty.gov.br, que al ser abiertos, permitían a los hackers capturar las cuentas individuales de los usuarios, en un método conocido como “phishing”. En el texto de esos e-mails se mencionaba el acto de vandalismo sufrido por la representación brasileña en Alemania, el pasado 12 de mayo, en el marco de una protesta por los gastos del Mundial. “Al abrir el archivo adjunto, se capturaba la contraseña”, indicó el diario. Un diplomático consultado afirmó, bajo condición de anonimato, que todavía se ignora el alcance de los perjuicios causados. “Y si se supiera no se divulgaría. Ese tipo de información es útil para la defensa propia y a la vez preciosa el hacker, ya que puede evaluar lo que obtuvo. No se muestran las cartas al enemigo”, subrayó.

A su vez, advirtió que “uno de los temores es el de que estemos ante un nuevo WikiLeaks”, en referencia a la organización que publicó en Internet documentos diplomáticos secretos de Estados Unidos. En el mismo medio se afirma que el sistema informático de la Cancillería era considerado “precario” por los propios funcionarios, y que recién en enero pasado se produjo la migración de cuentas personales a la extensión institucional @itamaraty.gov.br. Aquel viaje suspendido En septiembre del año pasado, la presidenta brasileña Dilma Rousseff decidió postergar una visita oficial a la Casa Blanca, programada para octubre, debido a que no estaban “dadas las condiciones” para realizar el viaje. Durante esos días, la revelación sobre el espionaje realizado por la Agencia de Seguridad Nacional (NSA) a varios gobiernos –entre ellos el de Brasil y especialmente la presidenta– sacudía a la diplomacia internacional, gracias a la filtración del ex topo de la CIA, Edward Snowden. Dilma justificó su decisión al afirmar que hasta ese momento no había recibido “explicaciones” de Estados Unidos en torno al caso de espionaje, ni tampoco “el compromiso de que cesarán las actividades de interceptación” de mensajes, llamadas y correos electrónicos. La decisión fue tomada en forma conjunta por Rousseff y el presidente estadounidense, Barack Obama. Meses después, el propio Snowden elogió la actitud tomada por la mandataria brasileña. Snowden y recordó la forma en que Brasil fue afectado por el espionaje estadounidense. “La NSA y otras agencias dicen que, por nuestra propia seguridad, en nombre de la seguridad de Rousseff y de la Petrobras, revocaron nuestro derecho a la privacidad e invadieron nuestras vidas, y lo hicieron sin pedir permiso a la población de ningún país”, dijo.
Fuente: infonews.com

Ingeniería Social es la manipulación de personas, influenciándolas a ejecutar determinada acción generando una situación creíble, de confianza, sin dejar nada libre al azar.

Ciudad de México.- En primer lugar la Ingeniería Social es la manipulación de personas, influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático.

¿Cómo? se busca generar una situación creíble, de confianza, sin dejar nada libre al azar. Un ejemplo puede ser un scam, o sitio web modificado con fines maliciosos.

Cuando un atacante lleva a cabo una técnica de Ingeniería Social, su efectividad depende del comportamiento del usuario, que es quien en algunas ocasiones, de forma involuntaria, “contribuye” a que un ciberdelincuente se salga con la suya y logre realizar el engaño. Por lo tanto, la clave es la precaución del usuario final, que tiene el poder de frenar la propagacióm de una campaña.

¿Cómo puede esto afectar a la seguridad informática?

La respuesta es simple, con todas las herramientas informáticas disponibles y al alcance de cualquier persona, la posibilidad de realizar ataques se facilita. Un atacante puede obtener el control de un equipo, o podría robar información sensible como datos bancarios o información personal.

Una de las personas más reconocidas en el mundo informático es Kevin Mitnick, quien se caracterizó por ser uno de los pioneros en técnicas de Ingeniería Social. Mitnick considera que el factor que determina la seguridad del hardware y el software es el factor humano, es decir, el usuario. Este es quien se encargará de interpretar las políticas de seguridad correctamente y buscará que se respeten.

Considerando que es posible fallar en este aspecto y que un ataque de Ingeniería Social puede tomar desprevenido a cualquier usuario, y teniendo en cuenta también que incluso es posible que sea llevado a cabo solamente con ayuda de un teléfono, Mitnick establece 4 principios comunes que aplican a todas las personas:

Todos queremos ayudar

Siempre, el primer movimiento hacia el otro, es de confianza

Evitamos decir NO

A todos nos gusta que nos alaben

Estos métodos de manipulación, basándose en la confianza del usuario, son los que conducen a engaños como phishing, páginas con códigos maliciosos alojados esperando infectar a sus víctimas, o robo de información, entre otras cosas. Como les contábamos hace algunas semanas, 37.3 millones de usuarios reportaron ataques de phishing el año pasado.

Historia

Los comienzos de esta técnica se basaban en llamadas telefónicas, haciéndose pasar por entidades que brindan un determinado servicio. La finalidad de este llamado era recabar información sobre la víctima.

Con la llegada de Internet a cada hogar, comenzaron a aparecer técnicas de Ingeniería Social vía clientes de mensajería instantánea. Comenzó a ser muy común el famoso mensaje mediante Messenger “Fotos_para_adultos_de_alguien.rar”. Enviando código malicioso a los contactos de la cuenta, hubo muchos casos de infección mediante esta técnica.

Hoy en día, los ciberdelincuentes buscan engañar a sus víctimas para que entreguen voluntariamente su información personal. La mutación se dio no sólo hacia sitios web, sino también se ha transformado en mensajes de texto, y cualquier tipo de mensajería móvil.

La importancia de este vector de ataque radica en que estos dispositivos móviles almacenan gran cantidad de información personal, como contactos, fotos, conversaciones, usuarios y contraseñas de redes sociales, de correos electrónicos, inclusive geo localización.

También han aparecido técnicas como pharming, muy similar al phishing, pero que en vez de engañar al usuario mediante un enlace enviado por correo electrónico, busca el robo de información mediante la modificación en tiempo real de las consultas realizadas a los servidores DNS o mediante la toma de control del equipo víctima; así, modifica el archivo lmhost, que se encarga de resolver las consultas web, asociando la dirección IP al dominio.

Noticias falsas

Ahora bien, pensemos cómo un ciberdelincuente logra (o intenta lograr) que su campaña de propagación de amenazas tenga éxito.

Uno de los factores más aprovechados son las temáticas populares de actualidad. En el Laboratorio de Investigación de ESET Latinoamérica, se ha podido detectar e investigar campañas que utilizaron noticias, personas y sucesos de relevancia como gancho para captar víctimas. A continuación recordaremos 6 campañas destinadas a usuarios de Latinoamérica:

Mundial de fútbol Brasil 2014: una campaña buscaba robar información bancaria prometiendo entradas para asistir a los partidos de la Copa.

Supuesto video íntimo de la hija de Sebastián Piñera: un correo electrónico promocionaba un video de Magdalena, la hija del expresidente chileno, que sólo descargaba un troyano.

Alerta de terremoto en Ecuador: un email prometía imágenes satelitales que sólo descargaban malware.

¡Michael Jackson está vivo!: el falso archivo sólo descargaba un troyano diseñado para convertir la computadora en un zombi que formará parte de una botnet.

Romance entre Shakira y Alexis Sánchez: el falso video descargaba un troyano que modificaba los archivos hosts de la computadora afectada para hacer redirecciones.

Ricardo Martinelli acusado de abuso: nuevamente un email prometía un falso video del presidente de Panamá que descargaba un troyano.

Por eso es importante que estés atento ante sucesos de esta masividad, y que tengas en cuenta que es muy probable que los cibercriminales los utilicen para tratar de engañar a los usuarios.

Soluciones

En primer lugar, usar soluciones de seguridad como antivirus, que prevendrán infecciones mediantes exploits o códigos maliciosos, entre otros.

No aceptar en redes sociales a gente desconocida. La variedad que ofrece la tecnología permite, por ejemplo, preguntarle a un contacto mediante Whatsapp si nos agregó realmente para saber si es quien dice ser.

Ser cuidadosos con los correos electrónicos recibidos de remitentes desconocidos: pueden robar información y estar infectado con archivos maliciosos adjuntos.

Descargar aplicaciones de su fuente original. Esto evitará las infecciones en el equipo.

En conexiones libres como en bares, cafés y lugares públicos, es bueno tener en cuenta no usar servicios que requieran información sensible como usuario y contraseña. Algo que podría ayudarte si necesitaras estos servicios, es el uso de VPN, que enviará todas las comunicaciones cifradas.

La siempre mencionada política de crear contraseñas robustas y fuertes, va a prevenir ataques. Puede resultar un poco tedioso tener diferentes contraseñas para los servicios utilizados, pero se pueden usar aplicaciones gestoras de usuarios y contraseñas; información que es almacenada en un archivo cifrado.

En sitios web que requieran información de usuario y contraseña, chequear que utilizan https en lugar de http.

 

Fuente: elsemanario.com

Ciberdelincuentes están aprovechando el problema de seguridad registrado en eBay para intentar engañar a los usuarios con una campaña de ‘phishing’. Los responsables de la estafa se hacen pasar por la compañía para conseguir las contraseñas y datos de acceso al servicio de los usuarios.

Los ataques de ‘phishing’ son aquellos en los que los ciberdelincuentes utilizan la imagen de empresas o personas para engañar a otros usuarios. Este tipo de estafas suele aprovechar sucesos de actualidad para sembrar la confusión entre los usuarios y así conseguir sus objetivos.

El equipo de PandaLabs ha alertado de una nueva campaña de ‘phishing’ que está utilizando el problema de seguridad de eBay como reclamo para el engaño. Los cibercriminales se hacen pasar por eBay para ponerse en contacto con los usuarios y solicitar el cambio de su contraseña en el servicio. En realidad, su objetivo es conseguir sus datos de acceso a eBay para así hacerse con su cuenta.

Esta semana se conocía que eBay ha sufrido un problema de seguridad que comprometería la privacidad de los datos de los usuarios. La compañía se ha visto obligada a realizar una alerta para que los usuarios cambien sus contraseñas en el servicio como medida de precaución. Así, los cibercriminales aprovechan la situación para intentar conseguir engañar a los usuarios, haciéndose pasar por la compañía.

Los investigadores de PandaLab han explicado que los responsables de la estafa envían un mail a los usuarios pidiéndoles que cambien la contraseña a través de un enlace, que en realidad es una página web contaminada. “Si accedemos a dicha página e introducimos la información, estaremos dando nuestras credenciales de eBay a los ciberdelincuentes”, han explicado desde PandaLab.

La recomendación para los usuarios es que extremen las precauciones y que acudan a la página oficial de eBay para proceder al cambio de sus contraseñas. Además, también se recomienda estar alerta ante notificaciones que no procedan directamente de eBay.

 

Fuente: europapress.es

Son utilizados, de forma inconsciente, por mafias de cibercriminales para blanquear el dinero procedente del phishing. Si recibe una sugerente oferta de empleo en su correo electrónico, desconfíe.

16-04-2014 – Luz Sela – teinteresa.es .- “Trabaje como gestor de transferencias. Gane dinero fácil y rápido, trabajando desde su propia casa”. Tan fácil y tan rápido, como hacerse con 2.500 euros, trabajando apenas cuatro tardes al mes.

Un trabajo que puede ser la tentación de cualquiera. Es el anzuelo que utilizan las mafias de la red para reclutar a sus “soldados” del negocio ilegal. Se les conoce como “muleros bancarios” y, aceptando ofertas como estas, que se cuelan de forma sigilosa en su bandeja de spam del correo, se convierten en cómplices de una auténtica estructura delictiva. El delito es colaboración en blanqueo de capitales, y oculta una trama organizada de phishing, uno de los cibercrímenes más habituales, y que consiste en reventar cuentas bancarias para hacerse con un suculento botín. La Brigada de Delitos informáticos de la Guardia Civil la incluye entre las cinco principales estafas de la Red, que suponen más del 64% de los delitos cometidos en el entorno virtual, según la memoria de la fiscalía correspondiente a 2012.

[Te interesa leer: "Siete claves para que no te hackeen la cuenta del banco"]

Los autores del phishing se aprovechan de fallos de seguridad en la red bancaria para hacerse con el código de cuenta de sus víctimas o bien, consiguen que se los den de forma “voluntaria”, tomando la identidad de su propio banco o de una empresa que les requiere el número de cuenta y cierta información confidencial. Una vez conseguido este primer paso, las mafias, con frecuencia localizadas en el extranjero, necesitan a un intermediario que “lave” el dinero. Es ahí donde aparece la figura del mulero.

El trabajo es aparentemente sencillo. Sacar del país, frecuentemente, en metálico, a través de una empresa de envío o sistemas de pago como Western Unión o Money Gram, las cantidades que irá recibiendo en pequeñas transferencias en su cuenta bancaria y enviarlo a una persona localizada, generalmente, en un país del Este, en Asia o EEUU. Estas transferencias suelen ser inferiores a 3.000 euros, cantidad que no exige justificar su procedencia.

A cambio, el mulero se queda con una comisión que ronda el 15%. Estas víctimas, no saben en ningún momento el origen de ese dinero que están moviendo, o bien se les engaña haciéndoles creer que procede de operaciones comerciales totalmente legales. Además, la relación con sus empleadores se reviste de una apariencia de total profesionalidad, por medio de un contrato en el que se llega a especificar incluso los días de vacaciones remuneradas.

También las webs se han sofisticado, hasta convertirse en portales de empleo muy similares a los que podemos encontrar de forma legal en la Red. En ocasiones, incluso, se apela a la solidaridad de los muleros y se les hace creer que el destinatario final de sus transferencias es una ONG. “Suele ocurrir además que los procesos de envío de estos correos suelen ser masivos y una misma oferta puede estar rebotándose por la Red, de forma que basta que haya cinco negocios que se dedican a esto para que tenga una expansión tremenda”, advierte Rubén Sánchez, portavoz de FACUA.

De esta forma, el dinero se blanquea y el mulero se convierte en un eslabón débil y fácilmente criminalizable, porque la investigación de Policía y Guardia Civil conduce, en primer lugar, a su dirección IP, aquella en la que se ha recibido la transferencia de un dinero estafado. El destinatario final suele acabar ilocalizado y estas personas envueltas en un proceso judicial de la noche a la mañana.

Los muleros, condenados. Los estafadores, impunes.
Desde el punto de vista jurídico, son cómplices de un delito. El blanqueo de capitales por imprudencia, delito que se atribuye a estas mulas, está tipificado en el Código Penal con penas de seis meses a dos años de cárcel y sanciones económicas.

Los casos son más frecuentes de lo trasciende a los titulares. Y los importes defraudados son en muchos casos cuantiosos. Hace apenas una semana, la Policía Nacional desarticulaba en Valencia una organización que habría defraudado más de 500.000 euros con falsas ofertas en Internet. Los detenidos, doce y de nacionalidad rumana, ofertaban a través de conocidas webs de compraventa de productos o páginas ficticias creadas por ellos mismos, todo tipo de productos y servicios inexistentes. Para llevar a cabo la estafa, contactaban con muleros, que debían abrir cuentas en las que recibían los pagos por la venta de los productos o servicios. Una modalidad que aprovecha la misma estrategia operativa.

“El problema con el que nos encontramos es que los jueces eran, en un principio, más laxos, pero según va pasando el tiempo no se terminan de convencer de que estas personas no son conscientes de lo que están haciendo”, asegura Víctor Domingo, presidente de la Asociación de Internautas. Más allá de la condena, Domingo advierte de que suele suponer “un shock” para quien se descubre envuelto en una red criminal sin tener sospecha de ello, “y ve que de repente le llega una denuncia de la Policía, o el banco le bloquea las cuentas”.

“Genera un auténtico trauma”, comparte también la abogada Ofelia Tejerina, especializada en delitos en la Red. En entornos pequeños, como los pueblos, los muleros son señalados como estafadores, y quedan estigmatizados de por vida. No existe ningún perfil, afirma. “He tenido gente de nivel económico medio o nivel educativo alto, gente que necesitaba dinero rápido en un momento dado, gente de todas las edades, gente que acababa de aproximarse al correo electrónico por primera vez…” Cualquiera corre el riesgo de picar.

Y picar significa meterse en un embrollo legal. “A la policía y a la justicia misma les resulta muy dificil localizar al auténtico criminal, porque normalmente se encuentran en países de la Unión Soviética. Son mafias organizadas cada vez más sofisticadas. Al policía y al juez lo que le queda es que a este señor se le han ingresado 6.000 euros ilegales. Y lo culpables quedan completamente a salvo”, señala Domingo.

“La ley está clarísima y define lo que es la víctima de una estafa, el estafador y el que no ha hecho nada. El problema es que en los juzgados no saben cómo encajar este problema en las figuras penales que tenemos actualmente”, explica Tejerina. Por sus manos pasan cada semana “hasta cuatro casos” de muleros. Casos que están suficientemente fundados, porque los otros, son muchos más.

“Para poder ser un estafador, como dice el Código Penal, tendría que existir “dolo”, es decir, conocimiento. Pero el problema es que muchos jueces dicen, “debería sospechar de que es algo ilegal”, y eso lleva a multitud de problemas”. No es infrecuente ver en las sentencias, la consideración del juez de que “el acusado hizo las extracciones sin efectuar gestión alguna para comprobar su posible procedencia ilícita, dado el carácter inequívocamente sospechoso de la operación”. Presupone, por tanto, que no sospechar de lo ilícito se convierte en delito en sí mismo. Según esta experta, en el 90% de los casos de muleros que llegan a un juzgado, éste es condenado, cuanto menos, a devolver el dinero.

“Tengo que explicarle a un juez que estoy recibiendo un dinero que creo que procede de una operación lícita, pero estoy colaborando con estafadores. ¿Quién es entonces el principal sospechoso?”, dice esta abogada.

Otras sentencias, en cambio, sí han absuelto a los acusados por considerar que no tenían obligación de llevar a cabo una investigación para conocer la procedencia de los fondos recibidos. Es el caso de una sentencia del Supremo, que absolvió el año pasado a una mujer implicada en una estafa informática, como recoge la abogada Susana López Abella en su artículo, “Las víctimas del phishing”:

“Podrá argumentarse, como en efecto se hace, que la manera de actuar a que Olga se había comprometido, al contratar a través de Internet con la entidad de nombre Exact Building Company SA, de forma que las supuestas inversiones, también supuestamente captadas, pasarían por su cuenta o libreta, era francamente extraña al modo de operar de las entidades financieras convencionales. Pero lo cierto es que, como, con patente rigor, razona la sala, nada indica que la acusada, por su cultura y experiencia, tuviera que haber sido consciente y ni siquiera albergado una sospecha al respecto”

En 2012, una sentencia pionera también del Supremo añadió cierta seguridad jurídica a esta situación de dificil anclaje penal. En ella, el alto tribunal liberaba a dos acusados a diez meses de prisión por delito de estafa informática, por considerar que la dirección IP, por sí sola, no acredita haber cometido delito.

En la práctica, en cambio, el resultado está a merced del criterio del juez. Aunque lo que sí es habitual en la práctica totalidad de los casos es que los auténticos cabecillas se queden impunes. “Sí hay algunos casos de estafadores que han sido detenidos, como ocurrió hace tres años en la zona de Levante, pero el problema es que están en otros países y resulta muy complicado”, dice Tejerina, “Yo misma llevo un caso que empezó en el año 2007 y tengo puesto comisiones rogatorias en Tailandia, EEUU, etc. pero es muy lento y complicado”

¿Existen suficientes mecanismos de control? “ Los departamentos, tanto de Policía como de Guardia Civil son muy buenos, pero el problema es que no hay bastantes recursos materiales para trabajar y muchas veces los juzgados se ven además un poco perdidos, y no saben cómo reaccionar a estos casos”.

Cómo detectar que estamos siendo engañados
¿Se pueden detectar? La respuesta es sí. En la Red hay que ser cauto y mirar con lupa todo lo que nos envían.

En la mayoría de los casos, estos correos electrónicos entran en nuestra bandeja de spam. El remitente suele ser desconocido y, en muchos casos, la oferta viene escrita en inglés.

En el caso de estar traducido al castellano, suele estar plagado de faltas de ortografía. ADemás, generalmente, son correos breves que no proporcionan mucha información de la oferta y que apenas nos exigen requisitos para hacernos con el empleo.

“Lo importante es que la persona que lo reciba no sólo no participe, sino que lo ponga en conocimiento de la Brigada de Delitos Telemáticos de la Guardia Civil”, recomienda además Rubén Sánchez, de FACUA. “Lo primero que hay que pensar si recibimos una de estas ofertas es que es una práctica delictiva y hay muchas posibilidades de que te pillen”

 

Por Luz Sela
Fuente: teinteresa.es

Luanda, 10 may (PL) Autoridades policiales y bancarias de Angola alertaron hoy sobre la existencia y expansión de acciones informáticas, de procedencia desconocida, en un intento por adquirir de forma fraudulenta información, datos y dinero de clientes.

El diario Jornal de Angola indica que el vocero de la Dirección Nacional de Inspección e Investigación de la Policía Económica, Hélder Antonio, señaló que fueron detenidos varios individuos involucrados en esa práctica.

La publicación describe como Q. Rafael, un joven que se benefició recientemente de un monto financiero entregado por el Estado para desarrollar sus labores empresariales, recibió un mensaje electrónico en el que se le solicitaron datos personales para actualizar su registro.

A los 10 días de llenar el formulario vio desfalcada su cuenta bancaria y acabó por reconocer que resultó víctima de una burla.

Antonio refiere que, con la evolución de sistemas en los ordenadores, surgieron nuevos comportamientos de los delincuentes y como consecuencia nuevos delitos: los crímenes informáticos.

“En Angola ya tenemos comportamientos que caracterizan este tipo de delito, algunos de los cuales merecen nuestra actuación en términos del Código Penal vigente, pues todavía no tenemos una ley que tipifique el crimen informático como tal”, detalló.

El denominado phishing (suplantación de identidad) se considera un término informático que denomina un tipo de abuso virtual caracterizado por procurar obtener información personal de manera engañosa.

Conocido como phisher, el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica alarmista, por lo común un email o algún sistema de mensajería instantánea, e incluso utilizando también llamadas telefónicas.

Ante estos hechos, la policía y las autoridades bancarias advierten que bajo ningún motivo se debe revelar a extraños por cualquier medio, información, datos personales, contraseña y cuentas bancarias.

Fuente: prensa-latina.cu

¿QUÉ SE CONOCE COMO PHISHING?

La técnica que consiste en el envío por parte de un delincuente de un correo electrónico a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada.

Los correos de tipo phishing generalmente contienen algún enlace a una página falsa que suplanta la identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.

Cuando hablamos de phishing casi siempre lo relacionamos con el correo electrónico, aunque cada vez más, se están detectando casos de este fraude con el mismo objetivo, pero que redirigen a una página web falsa a través de otros medios como pueden ser los mensajes intercambiados a través de aplicaciones de mensajería instantánea, mensajes en redes sociales o SMS.

¿QUÉ CARACTERÍSTICAS TIENEN EN COMÚN LOS CORREOS DE PHISHING?

Los mensajes suplantadores utilizan todo tipo de argumentos ingeniosos relacionados con la seguridad de la entidad o el adelanto de algún trámite administrativo para justificar la necesidad de facilitar sus datos personales. Entre las excusas frecuentes nos encontramos con:

Problemas de carácter técnico.
Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
Nuevas recomendaciones de seguridad para prevención del fraude.
Cambios en la política de seguridad de la entidad.
Promoción de nuevos productos.
Premios, regalos o ingresos económicos inesperados.
Accesos o usos anómalos a tu cuenta.
Inminente desactivación del servicio.
Falsas ofertas de empleo.

Además, el correo fraudulento tratará de forzar al usuario a tomar una decisión de forma casi inmediata advirtiendo de consecuencias negativas como por ejemplo la denegación de acceso al servicio correspondiente o el pago de una multa económica.

Aunque los timadores perfeccionan sus técnicas continuamente, los mensajes fraudulentos generalmente se generan a través de herramientas automáticas que integran funcionalidades de traducción y diccionarios de sinónimos por lo que suelen presentar faltas ortográficas y errores gramaticales.

¿QUÉ SERVICIOS SON LOS MÁS UTILIZADOS POR LOS CIBERDELINCUENTES PARA SUPLANTAR SU IDENTIDAD?

1. Bancos y cajas

Excusas utilizadas para engañar al usuario: cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de seguridad, etc.

Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto, etc.

2. Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)

Excusas utilizadas para engañar al usuario: cambio en la normativa del servicio, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, etc.

Objetivo: al igual que en el caso del phishing anterior, principalmente robar datos bancarios.

3. Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)

Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.

Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.

4. Páginas de compra/venta y subastas (Amazon, eBay, etc.)

Excusas utilizadas para engañar al usuario: problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio, etc.

Objetivo: robar cuentas de usuarios y estafar económicamente al usuario.

5. Juegos online

Excusas utilizadas para engañar al usuario: fallos de seguridad en la plataforma del juego, problemas en la cuenta del usuarios.

Objetivo: robar cuentas, datos privados, bancarios y suplantar la identidad de los usuarios.

6. Soporte técnico y de ayuda (helpdesk) de empresas y servicios (Outlook, Yahoo!, Apple, Gmail, etc.)

Excusas utilizadas para engañar al usuario: confirmación de la cuenta de usuario, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta, se ha superado el límite de capacidad de la cuenta, etc.

Objetivo: robar cuentas y datos privados de los usuarios.

7. Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)

Excusas utilizadas para engañar al usuario: información de un documento a compartir por parte de algún amigo.

Objetivo: Conseguir cuentas de distintos servicios de usuarios, obtener información privada.

8. Phishing a servicios o empresas públicas

Excusas utilizadas para engañar al usuario: información sobre una notificación, una multa,

Objetivo: infectar el ordenador, robar datos privados, bancarios y estafar económicamente al usuario.

9. Phishing a servicios de mensajería

Excusas utilizadas para engañar al usuario: el paquete enviado no ha podido ser entregado, tienes un paquete esperando, información sobre el seguimiento de un pedido, etc.

Objetivo: infectar ordenadores, robar datos privados y bancarios de los usuarios.

10. Falsas ofertas de empleo

Excusas utilizadas para engañar al usuario: puestos de trabajo.

Objetivo: robar datos privados que pueden ser utilizados posteriormente con distintos fines fraudulentos.

NOTA: las empresas y servicios están invirtiendo muchos esfuerzos en mejorar sus sistemas de seguridad. La práctica del phishing no se debe asociar a problemas de seguridad por su parte, se trata de una técnica que utilizan los ciberdelincuentes, empleando la imagen de empresas y servicios conocidos como gancho para propagarse. Debido a la cantidad de problemas que genera este fraude entre los usuarios, la mayoría de empresas y servicios luchan contra el phishing y alertan sobre él en su página web.

¿CÓMO PUEDES PROTEGERTE DEL PHISHING?

Usa los filtros antispam que facilitan los clientes de correo electrónico. También puedes ayudarte de herramientas específicas que bloquean el correo no deseado.
Configura la opción antiphishing que incorporan los navegadores:
El Filtro SmartScreen de Internet Explorer ayuda a identificar sitios web notificados como de suplantación de identidad (phishing) o de malware
Protección contra el Malware y el Phishing en Firefox
Protección contra phishing y software malicioso en Google Chrome
Evitar la suplantación de identidad (phishing) en Safari
Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte que estás en la página web oficial en la que querías estar y no se trata de una web que la está suplantando.

 

HAS DETECTADO UN CASO DE PHISHING. ¿QUÉ DEBES HACER?

No accedas a las peticiones de solicitud de información. En caso de duda, consulta directamente a la empresa o servicio a través de los mecanismos oficiales que facilitan en su página web oficial.
No contestes en ningún caso a estos correos.
Bajo ningún concepto sigas posibles enlaces que se puedan facilitar en el correo fraudulento ni descargues ficheros que traiga adjuntos.
Elimínalo y, si lo deseas, alerta a tus contactos sobre este fraude.
Haznos llegar los correos sospechosos a http://www.osi.es/es/te-ayudamos/actua-ante-el-fraude

Fuente: revistacloudcomputing.com

Mientras todo el planeta estará concentrado en sus equipos favoritos y marcadores diarios, en la Web profunda los estafadores aprovecharán para cometer robos de identidad.

Ya casi llega el evento deportivo que se llevará a cabo en Brasil durante el cual todas las naciones del mundo pondrán sus ojos para saber quién será el nuevo campeón. Mientras tanto se librará una competencia alterna,  pero en el mundo cibercriminal subterráneo, en la cual los estafadores aprovecharán para distribuir malware y robar información personal.

Durante este evento, el uso permanente de redes sociales hará que los cibercriminales utilicen estos canales para cometer sus actos delictivos. Los usuarios deben estar muy atentos, ya que el cibercrimen utilizará las redes sociales para atacar. Solo para tener una idea, de acuerdo a Facebook más de 200 millones de acciones maliciosas son bloqueadas diariamente y 40% de los usuarios de las redes sociales son atacados por códigos maliciosos (malwares).

Según el Fraude Report de RSA – un estudio de seguridad informática- los delitos más comunes en estos tipos de eventos son robos de información personal. En un reporte creado durante los Juegos Olímpicos de Londres de 2012,  los defraudadores utilizaron la mayor parte de sus ataques para obtener números de tarjetas de crédito (21%), estafar a través de comercio electrónico (17%) y realizar transferencias no autorizadas de dinero (11%).

A continuación, comparto algunas recomendaciones para que los usuarios eviten caer en las trampas cibercriminales durante la época del Mundial:

1.    Esté atento a aplicaciones móviles falsas. Antes de descargar cualquier aplicativo, revise el “rating” de la aplicación, así como, el historial de la empresa que la desarrolló, y el número de personas que la han descargado. Entre más calificaciones buenas, menor es el riesgo.

2.    Utilice redes de Wi-Fi seguras, sobre todo mientras esté accediendo a su banco en línea, redes sociales o tiendas online.

3.    Vuélvase experto en redes sociales y correo electrónico. Evite contestar directamente correos que parezcan venir de alguna red social o de su propio banco.

4.    Compre a través de los canales legítimos las entradas para los partidos. Utilice sólo el sitio web oficial para la venta de entradas y verifique los sitios autorizados antes de comprar sus boletos en línea.

Al fin y al cabo, la herramienta más efectiva para evitar el robo de identidad es la educación de los usuarios.

Fuente: infobae.com

Carlos Bolívar Gerente Regional de Ventas para Latinoamérica y el Caribe para Sourcefire, ahora parte de Cisco analiza el nuevo panorama de los ciberdelincuentes.

A medida que los usuarios de Internet se adaptan a los ataques de spam y phishing más conocidos, los cibercriminales deben inventar nuevas maneras para seducirlos y hacerlos abrir un e-mail repleto de malware o hacer clic en un enlace que lleve a una página maliciosa. Un lector ávido de periódicos, es más probable que haga clic en uno de los titulares anunciados arriba que en un e-mail de fotos tiernas de gatitos.

Según El Informe Investigativo de Fallas de Datos Verizon 2013 encuentra que enviar apenas tres e-mails por campaña de phishing le da al atacante una posibilidad del 50 por ciento de obtener un clic.

Con seis e-mails la tasa de éxito sube al 80% y con 10 el éxito está virtualmente garantizado. Las redes sociales ayudan a estimular el éxito, al permitirles a los cibercriminales recolectar información sobre nosotros para saber cómo atraer objetivos y llevarlos a hacer clic en aquel e-mail malicioso.

Sabemos que la seguridad como problema de las personas no va a desaparecer pronto, y con el advenimiento del Internet de Todos va a convertirse esto en un problema aún peor. Los usuarios no solo podrán exponer involuntariamente sus sistemas al malware desde sus computadores portátiles y tabletas, sino que además podrán hacer clic en enlaces desde sus relojes inteligentes, automóviles, etc.

Los agresores están aprendiendo de cada ataque para aumentar sus probabilidades de éxito. Como defensores, debemos hacer lo mismo. La educación es un componente esencial de cualquier estrategia de seguridad competente. Cuando se combina con visibilidad y control, puede ayudar a minimizar ciberataques y proteger nuestras redes, aún de las acciones de los bienintencionados adictos a las noticias.

Por Carlos Bolívar
Fuente: siliconweek.com

En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo.

De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países Bajos, Canadá y Sudáfrica.
La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás.

Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las de entidades oficiales para que los usuarios introduzcan sus datos de acceso en formularios que envían la información a los atacantes. En inglés, a esta modalidad se le conoce como ‘phishing’.
Zohar Elnekave, IPV Sales Engineer para Latinoamérica de RSA le explicó a EL TIEMPO que Colombia es uno de los países más afectados porque falta educación cibernética de parte de las organizaciones y el gobierno frente a estas amenazas. “Además, faltan leyes contra los delincuentes virtuales. Las organizaciones deben invertir por igual en prevención, monitoreo y respuesta”.

“Colombia se han visto nuevas maneras de realizar los robos de identidad– no solamente a través de correos electrónicos sino, a través redes sociales”, señala el experto.

La última novedad, que está en crecimiento importante en el país, es el mismo ataque de robo de identidad pero a través buscadores. “Los defraudadores pagan para ser primeros en los resultados cunado uno busca su banco. Así el usuario final llega a una página falsa pensando que es la genuina”, concluye Elnekave.

Consejos para no ser víctima de robo de identidad

Utilizar contraseñas que sean complejas. Esto quiere decir largas, seguras, y que se cambien con frecuencia. También deben ser distintas para cada servicio utilizado en internet. En especial para los bancos, pues hay usuarios que utilizan la misma para el correo, las redes sociales y sus portales bancarios, dándole la oportunidad a los ciberdelincuentes de ingresar con la misma clave. La contraseña debe utilizar mayúsculas, minúsculas, números y símbolos.

Los usuarios deben estar muy atentos a los diferentes correos enviados por desconocidos. No deben abrir enlaces para ingresar al banco desde el correo, ya que esta práctica nunca es utilizada por estas entidades.
Siempre acceder al banco virtual directamente escribiendo el link en el navegador. Los defraudadores están pagando a diferentes buscadores como Google, Yahoo, y Bing, para que cuando el cliente busque el nombre de su banco, aparezca en primer lugar de los resultados la página maliciosa y no el banco real. Muchos usuarios buscan el link desde el navegador, y caen en la trampa.

En general evite responder cualquier correo que pida información personal, ya sea del banco o de un tercero u otra organización.

No use computadores públicos para hacer transacciones. En esto entran los café internet, las bibliotecas entre otros.

Tenga mucho cuidado al dar información personal por teléfono. Existe el voice phishing, que obtiene información por teléfono.

Limite la cantidad de información personal publicada en sus redes sociales. Evite decir, por ejemplo, dónde se encuentra ubicado, entre otros.

Desconfíe de los enlaces publicados por sus amigos en redes sociales. Pueden ser malware, phishing y diferentes tipos de publicidad maliciosa.

Asegúrese que cuando esté navegando en línea, en la dirección aparezca un candado y https://. Hay algunos defraudadores más sofisticados que pueden imitar ese patrón, pero la mayoría de ciberdelincuentes realizan ataques simples.

Tan pronto realice una transferencia, revise su saldo. Hay ciberdelincuentes muy sofisticados que son capaces de alterar en línea los montos de la cuenta, alterando completamente la transacción sin que el cliente lo note. La única manera de saber, es entrar de nuevo y revisar el saldo

Acostúmbrese al uso de alertas. Muchos de los bancos tienen servicios que alertan por mensajes de texto por cada compra o retiro que se realice. Como no solemos revisar el saldo todos los días, esto es una excelente opción para estar alertas de cosas que no estemos esperando. Muchas personas aún no conocen esta opción.

Incluya restricciones en su cuenta. Por ejemplo, poner límites de montos por transacciones en pagos PSE, o límites de número de transacciones al mes.

En cuanto a e-commerce. Compre con comerciantes reconocidos, grandes, con mucha reputación.

Si hay algo extraño tanto en la compra o en el banco en línea. No dude en llamar al comerciante o al banco, preguntar y reportar. Hay veces que algo nos parece raro, no lo entendemos, pero seguimos con la transacción y al final nos damos cuenta de que fue un fraude.

Fuente: eltiempo.com

A los ciberdelincuentes no se les escapa una. Están en busca y captura de cualquier argucia que pueda hacer daño a los internautas. Esta vez han aprovechado la polémica desatada por el contrato de Neymar, jugador del Fútbol Club Barcelona, para empezar a difundir una nueva campaña de propagación de un malware. Parece ser que el mensaje está orientado a usuarios principalmente brasileños, aunque podría levantar interés en otros países como España o Argentina debido a la pasión que ambos estados despiertan con este deporte.

El mensaje invita a los internautas a descargar un vídeo íntimo de Bruna Marquezine, la novia del conocido azulgrana. Debido al interés que este tipo de imágenes suelen generar, se teme que, por el momento, hayan sido ya bastantes personas las que han pulsado el enlace suministrado en el correo para verlo.

En realidad, esta amenaza va más allá y detrás de ella se esconde un troyano bancario cuyo objetivo es infectar el máximo número de usuarios con el mínimo esfuerzo posible, según ha alertado la empresa de seguridad ESET.

Cómo evitarlo

Un buen antivirus podrá hacer frente a este malware e impedirá que el usuario descargue el vídeo. También los internautas deberán evitar pinchar en él, que aparecerá en un archivo zip y con el nombre de Win32/TrojanDownloader.Banload.SXK. Además, al descargarlo, estemalware no utiliza un fichero con la extensión popular exe, sino cpl, es decir, archivos del Panel de Control de Windows, cuya distensión puede ser maliciosa.

Asimismo, desde la compañía de seguridad recomiendan controlar el “impulso cotilla” y estar atentos a qué tipo de archivos abrimos, ya que en más de una ocasión puede dañar gravemente nuestros dispositivos móviles y nuestro ordenador.

 

Fuente: ticbeat.com

Mientras las empresas informan de un aumento de las amenazas y vulnerabilidades tecnológicas derivadas del uso de los sistemas de información, una de cada dos planea incrementar su presupuesto de seguridad de la información para el próximo año. Esta es la principal conclusión de la decimosexta edición de la Encuesta Global de Seguridad de la Información de EY, titulada Under Cyber Attack.

A través de la opinión de cerca de 2.000 altos ejecutivos y responsables de TI de grandes compañías procedentes de 64 países, entre ellos, España, el informe analiza el grado de concienciación y la actitud de las empresas frente a amenazas informáticas. Los resultados del sondeo muestran cómo las empresas siguen invirtiendo de forma sustancial para protegerse de potenciales ataques informáticos y del llamado cibercrimen.

En España, el 44% de los directivos consultados asegura que los incidentes de seguridad dentro de su empresa han aumento un 5% durante la pasado año. Ante esta situación, muchas compañías se han dado cuenta del alcance y las consecuencias que supone para ellas sufrir un ataque sobre sus sistemas de información. Por ello, un 80% de las mismas cuenta con un alto directivo responsable de la seguridad informática: Chief Information Officer (CIO), un porcentaje que a nivel global alcanza el 70%.

Para Manuel Giralt, Socio Director de Consultoría y de Seguridad de la Información de EY, “el informe demuestra que las empresas se están moviendo en la dirección correcta, aunque todavía queda mucho por hacer. Por ejemplo, en la actualidad, un 30% de los directivos presenta al consejo de administración cuestiones relacionadas con la seguridad de la información, lo que indica que estos asuntos comienzan a ser estratégicos para la alta dirección”.
Hemos pasado de considerar si una compañía sufrirá un ataque a darlo por supuesto y empezar a evaluar cuándo se producirá. La cantidad de ataques y de intentos de violación de la seguridad que reciben las compañías han hecho replantearse su estrategia, lo que ha desembocado en mayor asignación de recursos, según se recoge en el informe de EY.

En este sentido, la mitad de los encuestados afirma que incrementará su presupuesto de TI en al menos un 5% durante el próximo año, a pesar de que la inmensa mayoría asegura que la dotación es insuficiente. De hecho, el 90% considera que un presupuesto en TI insuficiente es el principal obstáculo para seguir aportando valor a la compañía.

Además, a medida que las nuevas formas de comunicación se van consolidando, como es el caso de las redes sociales, las compañías deben ser conscientes de qué manera les puede afectar el uso de las mismas en la actividad de su empresa. Según los consultados, el 16% de los presupuestos de TI se destinará a tareas de innovación en materia de seguridad y para protegerse frente a las tecnologías emergentes.
Amenazas y vulnerabilidades

Para Francisco Javier Ferré, Socio Responsable de Consultoría TI y de Seguridad de la Información, “la sofisticación de las actuales amenazas, la adopción de nuevas tecnologías en el entorno empresarial y la globalización de las operaciones, exige a un gran número de empresas revisar su estrategia en la gestión y operación de la seguridad. Además, debe considerarse el apoyo de especialistas y sistemas automatizados que puedan ofrecer una respuesta global”.

Según los propios directivos consultados, las principales vulnerabilidades que más riesgo generan en su empresa son las procedentes de las tecnologías móviles, seguida por el uso de las redes sociales y por las posibles acciones de empleados desinformados o descuidados en el uso de las tecnologías de la información.

Por último, el informe recoge cómo el spam, el malware y el phishing son amenazas que se han incrementado en los últimos doces meses y, en menor medida, el espionaje o los ataques internos realizados por empleados descontentos.

Por su parte, Juan Luis Fernández, Socio de Consultoría de Riesgos Tecnológicos y Seguridad de la Información para el sector financiero de EY, explica que “el área de seguridad de las compañías del sector financiero tiene también el reto de transformar su modelo operativo, tradicionalmente reactivo a incidentes de seguridad, a uno donde su funcionamiento sea clave para la gestión integral de la seguridad y el control del fraude, tanto de empleados como de clientes. Es ahora cuando toma sentido la seguridad end to end, en la que no sólo se verifica si los terminales o puntos de conexión son seguros, sino que incluso se comprueba si el modo de operación de los usuarios/clientes y su ‘huella biométrica’ asociada, se corresponde con los parámetros normales de operación”.

 

Fuente: elespiadigital.com

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 3.797 seguidores

A %d blogueros les gusta esto: