Tag Archive: phishing


En 2014 hubo 117.339 ataques cibernéticos por día. En total, se registraron 42,8 millones de incidentes en ese periodo. Las cifras son aún más alarmante si se tiene en cuenta que desde 2009, el número de delitos informáticos creció un 66% por año, según la Encuesta Global de Seguridad de la Información realizada por la empresa PwC.

La preocupación de los usuarios por ser víctimas del robo de información creció esta semana, cuando un grupo de especialistas detectó el virus MalumPos, que se instala en los terminales de pago, conocidos como posnet, y roba los datos de la tarjeta de crédito del cliente, según informó la empresa de seguridad informática ZMA.

“La captura de la información es el primer paso. Pero la finalidad de los hackers es realizar operaciones fraudulentas con esos datos. El virus en realidad es el medio para cometer los delitos, como puede ser el robo de dinero”, explicó Ignacio Borderes, Product Manager de ZMA, a INFOnews.

“El posnet es como una PC con Windows y tiene los mismas posibilidad de tener un virus que una PC hogareña. Por eso es muy importante que los sistemas sean actualizados”, agregó Borderes.

En cuanto a los cuidados que se pueden tener, Borderes explicó en primer lugar que “la responsabilidad no es del usuario sino del dueño del posnet. Las medidas que puede tomar el cliente no son para prevenir sino que son posteriores, una vez que el delito está consumado”.

“Es importante estar al tanto de los movimientos de las tarjetas para detectar algún consumo extraño”.

Y añadió: “Es importante estar al tanto de los movimientos de las tarjetas para detectar algún consumo extraño. Si el usuario no se da cuenta nadie se hace cargo”.

Además, hay otras formas en las que pueden efectuarse estos delitos. Una de las más comunes es conocida como “fishing”: la víctima recibe un mail en el cual se le ofrecen promociones y beneficios, al acceder al link incluido en el menaje, sin saberlo, le da permiso a un virus para que acceda a su computadora. “Es un engaño a la gente para que voluntariamente den sus datos personales”, el abogado especialista en delitos informáticos y datos personales, Fernando Tomeo.

“Se puede detectar quién envío el mail a través de la dirección IP, que es como el protocolo de identificación de la computadora, es como la dirección de la casa. Mediante una pericia informática se ubica desde qué computadora fue enviado”, detalló.

Otra de las maneras más populares para acceder a información confidencial, es la intervención de las líneas telefónica o los mensajes compartidos en WhatsApp. “Aunque suene paranoico, cuando hablás por teléfono te pueden estar escuchando. Y en WhatsApp se guarda el contenido de las conversaciones”, advirtió el abogado.

Nada es gratuito en internet

Para acceder a las redes sociales y los servicios de mail, el usuario debe primero registrarse e introducir varios datos personales. “Las empresas como Facebook y Twitter lucran con esa información. Por eso es gratuito el servicio, porque estás pagando con tus datos”, explicó el abogado especialista en nuevas tecnologías, Martín Leguizamón.

Para tener mayor protección, Leguizamón sugirió que se brinde la menor cantidad de datos sensibles: “Una vez que entran en la web, empiezan a circular por internet. Y hay que tener en cuenta que la información es poder”.

Además, el abogado remarcó que “ninguna página es segura. Hasta la web del Pentágono de Estados Unidos fue hackeada. Todo es violable en internet”.

Ley de Delitos Informáticos

La ley 26.388, que fue promulgada en 2008, establece penas para quienes cometan delitos informáticos. En su artículo 5º determina que recibirán entre 15 días y seis meses de prisión quien “a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

Además, según el artículo 5º, “será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

Por otra parte, el artículo 8º establece que será condenado con la pena de prisión de un mes a dos años el que “a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales”.

Cinco consejos

El abogado Tomeo explicó a INFOnews cuáles son los consejos que deben tenerse en cuenta para evitar ser víctima de un robo informático:

1 ● Ser prudente al momento de abrir archivos que se reciben por correo electrónico con la siguiente precisión. si el mail es enviado por un “supuesto amigo o contacto nuestro, ante la mínima duda, no abrir el archivo y preguntarle a nuestro amigo si él nos envió ese archivo. Si viene de mail de un desconocido, no abrirlo nunca.

2 ● Nunca proporcionar información o datos personales cuando nos los piden por mail o WhatsApp, aún cuando sea un conocido. Toda esa información queda en algún servidor. Lo recomendable es hacerlo personalmente.

3 ● Hay que tener prudencia y cautela con los datos sensibles. El grado de seguridad plena no existe en internet.

4 ● Para desconocer un consumo que figura en un resumen de una tarjeta de crédito hay un límite de tiempo de 30 días.

5 ● Siempre pensar antes de clickear. Una vez que lo hiciste le abriste la puerta al delincuente para que se apodere de tus datos o para que tome el control de tu ordenador.

Otras cifras

– En 2014 hubo un 48 por ciento más de ataques que en el año anterior.

– Las organizaciones con ingresos anuales brutos de u$s1.000 millones o más sufrieron un 44 por ciento de incidentes más que en 2013.

– Hubo pérdidas financieras atribuidas a incidentes de ciberseguridad por u$s2,7 millones anuales, un 34% más que en 2013.

– En América del Sur el incidente más reportado fue la explotación de datos, en un 34,6 por ciento de los casos, al igual que en la Argentina, con una incidencia del 28,8 por ciento.

– El robo de propiedad intelectual aumentó un 19% respecto de 2013.

 

Por Florencia Dopazo

Fuente: infonews.com

El auge del comercio electrónico en los últimos años y la consolidación de la banca online demuestra que los usuarios de Internet ya no se conforman con un uso pasivo de la web: compran (mucho) y abren cuentas bancarias online que utilizan sin reparos para hacer transferencias y pagos de forma remota. En este contexto, se produce un flujo constante de datos altamente sensibles que están continuamente en el punto de mira de los ciber-delincuentes. A pesar de la diversidad de protocolos y herramientas de seguridad puestas en marcha por los bancos, los estafadores siempre buscan nuevas maneras de engañar a sus clientes y hacerse con los datos bancarios personales que necesitan para robar a sus víctimas. Ahora, con los nuevos gTLDs (siglas en ingles por Dominios de Nivel Superior Genéricos), los bancos tienen un gran aliado en su lucha por la seguridad de sus sistemas de banca online.
Los grandes bancos de todo el mundo esperan con ansiedad el próximo hito en el desarrollo de los gTLDs. En unos pocos meses, podrán tener acceso, por fin, a la nueva extensión de dominio .bank, que promete ofrecerles la opción de registrar nuevos dominios más seguros la tradicional extensión .com. Con sus requisitos de seguridad mejoradas, la nueva extensión está diseñada para reducir el riesgo para las entidades bancarias de las prácticas de spoofing, phishing y de redirigir al usuario a sitios maliciosos.

Según un estudio realizado por una reconocida firma de seguridad informática en 2014, más del 28,8 por ciento de los ataques de phishing registrados fueron diseñados para robar datos financieros a los usuarios de Internet. Gracias a una mayor concienciación del público a través de campañas para advertir que los bancos nunca piden los datos de sus clientes por e-mail o por teléfono, los ataques de phishing a las marcas bancarias ya no son tan lucrativos para los ciber-delincuentes.

Sin embargo, el estudio revela que los ciber-delincuentes están dirigiendo su actividad hacia presas más fáciles, como son los sistemas de pagos online y las páginas web de comercio electrónico. Casi el 17 por ciento de los ataques fueron dirigidos a los sitios web de bancos, una cifra ligeramente inferior en comparación con el año anterior (22,2%), pero que sigue siendo muy alta en un sector, además, especialmente sensible.

Un paso más en la lucha contra la suplantación de la identidad de las marcas bancarias

Los bancos siguen estando en el ojo del huracán de la ciber-delicuencia y, por lo tanto, es preciso implementar todas las herramientas a su alcance para consolidar su lucha contra estas prácticas ilegales. En este contexto, la inminente disponibilidad de los nuevos gTLDs para el sector de la banca va a ser un gran aliado. En el proceso actual del registro de dominios .com, cualquier persona puede comprar un nombre de dominio y crear así un sitio fraudulento, haciéndolo pasar por una página web legítima de un banco. El registro de los nuevos gTLDs .bank, sin embargo, está muy limitado y sujeto a un estricto proceso de validación parecido a la validación de un certificado SSL.

El uso del dominio .bank está exclusivamente reservado para fines bancarios y, por tanto, solo los bancos, las entidades emisoras de tarjetas de crédito y las entidades financieras pueden solicitar el registro. La compañía Symantec estará a cargo de validar la información facilitada por el solicitante, donde será obligatorio autenticar la entidad que lo solicita, verificar los datos de contacto de la persona quien lo solicita y pasar por una llamada de verificación.

La comunidad bancaria tiene, así pues, una fecha para apuntar en color rojo en su calendario: el “Periodo Sunrise” para la extensión .bank comienza el 17 de mayo y termina el 17 de junio de 2015. El Periodo Sunrise es la fase inicial durante el cual la elegibilidad está limitada a las marcas que han hecho una solicitud previa a dicho periodo al Trademark Clearinghouse, el mecanismo oficial desarrollado por ICANN para la protección de marcas e imprescindible para cualquier marca registrada que quiera registrar un dominio en el periodo de Sunrise de un nuevo gTLD.

A partir de este momento, comienza, el 23 de junio, la fase libre donde la disponibilidad para todos se gestiona bajo el sencillo principio de que cualquier banco o entidad financiera es elegible. Esto, en la práctica, significa que ¡el primero que llega será el primero en ser servido!

La disponibilidad de la nueva extensión .bank presenta, de este modo, muchas ventajas a la comunidad bancaria y financiera. Al igual que ya existen extensiones reservadas como .mil, .gov, y .edu, que hacen más difícil suplantar la identidad de las marcas registradas en el entorno digital, el dominio .bank ofrecerá a los usuarios la garantía que estar entrando y navegando en la página web real de su banco. Debido a que, en la lucha contra sitios fraudulentos y criminales cibernéticos, la simple vigilancia de los consumidores y usuarios no es suficiente, con el nuevo dominio los bancos deben asumir la responsabilidad por la lucha contra el fraude y garantizar a sus clientes un entorno más seguro en el que pueden llevar a cabo gestiones, transacciones y pagos online con confianza. También permitirá a los grandes bancos estandarizar sus plataformas de banca electrónica, centralizar su presencia en Internet y aumentar la efectividad de su estrategia de marketing.

Por Jerome Sicard  (Director regional Sur de Europa, MarkMonitor)
Fuente: elmundofinanciero.com

Fugas de datos, phishing, malware son algunas de las amenazas a las que diariamente se enfrentan las entidades financieras, debido al atractivo que representan para los delincuentes cibernéticos.

Sin embargo, los ataques al sector financiero no son nuevos y se han dado desde muchos años atrás, pero a lo largo del tiempo las dinámicas de los ciberatacantes evolucionaron para aprovechar los riesgos potenciales en distintos frentes, incluyendo la banca móvil.

De acuerdo con datos de Symantec, 2013 fue un año excepcional en lo que se refiere a ciberataques y, en América Latina, las industrias de manufactura, construcción, servicios profesionales y el sector financiero están entre las más impactadas por ataques dirigidos. De hecho, en México el sector financiero fue el más afectado el año pasado por actividades maliciosas en línea como spam, malware y phishing.

Por otra parte, el sector financiero también enfrenta ciberamenazas conocidas como troyanos financieros, los cuales habrían sido usados para realizar fraudes a gran escala y con los cuales se infectaron casi medio millón de computadoras de 1,400 instituciones financieras en todo el mundo redireccionando a los usuarios o afectando los sitios web.

Para tomarlo en cuenta: Kronos es el nuevo peligro para los bancos

Alberto Saavedra, director Multi-Country para Latinoamérica y el Caribe en Symantec, señaló los siguientes puntos como parte de las recomendaciones al sector:

-Identificar la información sensible que debe protegerse.

Adoptar e invertir en soluciones tecnológicas robustas que protejan la confidencialidad y aseguren las transacciones en la web, en la nube además de la información personal (credenciales) de las entidades y sus usuarios donde quiera que se encuentre.

Implementar medidas de seguridad para los dispositivos móviles incluyendo autenticación sólida.

-Encriptar los datos, tanto en tránsito como en descanso.

Educar a los clientes y colaboradores de las organizaciones financieras sobre los riesgos y mejores prácticas para proteger la información.

Además: SITE pretendende agilizar las operaciones entre bancos

Sebastián Brenner, Especialista en Seguridad de Symantec, señaló que los ataques cibernéticos se han vuelto cada vez más sofisticados y la industria financiera es la cuarta más impactada en América Latina por la modalidad conocida como estafas dirigidas o spear-phishing.

El especialista también reiteró la importancia de contar con una estrategia de seguridad integral y sólida que considere aspectos como el mobile banking, el uso de los servicios de cash management, las transacciones en línea y la protección de los puntos de venta.

 

Por Fabián Calderón Cabezas

Fuente: revistaitnow.com

 

Una de las amenazas cibernéticas que mayor crecimiento ha registrado en México es el ransomware, un malware diseñado para “secuestrar” la información de una computadora mediante cifrado. Para liberarla, los ciberatacantes solicitan un pago usualmente en Bitcoins.

Pero el aumento de la complejidad de estas amenazas hacen pensar en escenarios como el bloqueo de los sistemas de acceso a un hogar inteligente, o la invasión de la privacidad de los sistemas de monitoreo instalados en los hogares, reconoce Rubén Aquino Luna, coordinador de seguridad de la Información de la Dirección General de Tecnologías de la Información y Comunicaciones de la Universidad Nacional Autónoma de México (DGTIC-UNAM).

“Hay una convergencia tecnológica de lo que tiene que ver con la parte de Informática pero ahora con la parte física. Eso lo podemos ver desde los C4 donde la idea es conectar el control de comando, comunicaciones y control en un sitio que debe tener las protecciones adecuadas; pero se está trasladando también a un ambiente de los hogares lo cual me parece que está bien por la funcionalidad pero hace indispensable considerar medidas de seguridad para el propio sistema”, dijo en una entrevista.

Aquino Luna encabeza dentro de la DGTIC a un equipo de 32 profesionales Equipo de Respuesta a Incidentes de Seguridad Informática (CERT). Esta unidad ha estado activa durante 15 años dentro de la Coordinación de Seguridad de la Información de la DGTIC.

El CERT de la UNAM desarrolla servicios de detección y respuesta a incidentes, pruebas de seguridad para infraestructura de la UNAM, generación de contenidos que ayuden a informar a los usuarios para prevenir amenazas existentes e identificar medidas de seguridad, así como el trabajo conjunto con otros equipos de Respuesta a Incidentes de proveedores de Internet, empresas así como con organismos como la Asociación Mexicana de Internet (Amipci), y organizaciones internacionales como SANS Institute, Anti-Phishing Working Group o First (una asociación de CERT a nivel mundial).

El análisis y monitoreo de la ciberseguridad realizada en el CERT tanto a redes informáticas como equipo de cómputo evidencian una migración de las amenazas cibernéticas hacia múltiples dispositivos, pero ya no sólo se trata de computadoras de escritorio, portátiles o equipos móviles como teléfonos y tabletas.

Y con la llegada del Internet de las cosas se abre un nuevo abanico de potenciales amenazas y desafíos tecnológicos para la protección de la seguridad donde se espera que prácticamente todo esté conectado a la red. Y también una mayor consciencia del usuario en la adopción de nuevas tecnologías.

“Tenemos que identificar si queremos, por ejemplo, poner cámaras IP, que sea una marca que incluya características de seguridad. Si no es suficiente robusta la tecnología, puede que alguien tenga acceso, lo cual seguramente ya no me va a dar el nivel de seguridad que yo quiero. Y lo mismo pasa con muchas otras tecnologías, desde control de acceso a puertas, controles biométricas, los autos que mucho más pronto de lo que imaginas van a estar conectados a Internet”, dijo Aquino Luna.

Un reporte de la firma Ericsson calcula que para 2020 existirán 50,000 millones de objetos conectados a la red en todo el mundo de los cuales 5,000 millones estarán en América Latina.

Los televisores inteligentes y conectados a la red, por ejemplo, ya están en la mira de los investigadores de ciberseguridad. Uno de los casos más sonados fue el registro de las conversaciones de los usuarios, sin su conocimiento, por parte de los televisores Smart TV de Samsung como parte de su programa de reconocimiento de voz, y que eran transmitidos a un tercero.

Empresas como Kaspersky además han comenzado a estudiar la seguridad informática en verticales específicas como la automotriz, con el desarrollo de los vehículos conectados y controlados remotamente.

El desafío de la protección se vuelve aún más complejo cuando los sistemas de acceso a la información de los dispositivos como el iPhone, o incluso las tecnologías de reconocimiento biométrico dentro de los Galaxy S5, han sido hackeados.

Y es aún mayor cuando el usuario descuida su propia seguridad al no actualizar sus dispositivos, desde computadoras hasta incluso las televisiones inteligentes, y no contar con contraseñas robustas para evitar accesos no autorizados a los equipos y redes, lo que los posiciona como blancos fáciles de los ciberatacantes.

“Lo que más nos encontramos son equipos no actualizados y por lo tanto hay vulnerabilidades que afectan, que ya son conocidas y existe la corrección pero no ha sido aplicada; y es muy desafortunado también que no están aplicadas medidas básicas de seguridad como tener una contraseña difícil de adivinar. A veces puedes tener un sistema muy sofisticado de seguridad pero si uno de los mecanismos para acceder o proteger un sistema es tener usuario y contraseña, y es fácil de adivinar, es una vulnerabilidad enorme porque das acceso a algo que no se debería dar acceso y puedes obtener información o instalar cosas a las que no tienes autorización”, explicó Aquino Luna.

Más allá de tener acceso a información confidencial de información corporativa o gubernamental, los dispositivos conectados a la red de un usuario final se vuelven un blanco idóneo para los hackers pues utilizan el poder de cómputo de las máquinas para ejecutar campañas de ataque masivas, o para el minado de monedas digitales como Bitcoin, lo que vuelve un negocio multimillonario para la industria del cibercrimen.

“En realidad las amenazas no están buscando información secreta en tu maquina sino poder utilizarla para propagar otras amenazas o buscar información con la que sí puedan afectarte e instalar este tipo de amenazas como el ransomeware. Los equipos que tenemos en nuestras casas ya son muy poderosos y en muchos de los incidentes que hemos analizado en el último año y medio, en muchos casos hemos encontrado herramientas para minar monedas virtuales”, dijo el experto.

El reto ante para los equipos de seguridad informática es generar un mayor número de profesionales capaces de detectar y actuar ante amenazas informáticas que impactan en la vida de los usuarios, así como aumentar la colaboración entre los distintos equipos de respuesta y áreas de ciberseguridad para tener una mayor información, preparación y herramientas que permitan enfrentar tanto las amenazas recurrentes (phishing, scam o ataques de negación de servicio) hasta las nuevas y en dispositivos que recién integran poder de cómputo y conectividad.

“Se vuelve mucho más complejo y eso obliga a que haya personas que puedan implementar, conocer y desarrollar mecanismos de detección, que puedan identificar tendencias y amenazas, y el otro punto es que haya una comunicación entre los Equipos. Dado que para las amenazas es una red compleja pero bien comunicada, justamente en la parte de prevención, detección, y en los mecanismos de seguridad tiene que haber comunicación efectiva para detectar las amenazas y reaccionar ante algún incidente”, afirmó.

 

Por Julio Sanchez Onofre / El Economista

Fuente: nssoaxaca.com

La mayoría de los policías, fiscales y jueces carecen de las habilidades y las nociones básicas para enfrentar una investigación por delitos informáticos.

Eduardo Rojas llegó tres días tarde a un colegio en Santa Cruz para dar una charla sobre violencia digital. “Era que venga antes”, le dijeron. Y es que hace tres días, una adolescente fue chantajeada por mensajes de texto: si no se acercaba a un vehículo, colgarían en la web videos pornográficos que hackearon de su celular.

“Salieron al recreo y había una red wifi abierta. Se conectaron y sus celulares comenzaron a lentearse. En el curso, le llegan mensajes a la chica, le hackearon el celu y tenían videos porno de ella. Y le dicen ‘si tú, al salir, no vienes para que te devolvamos tus videos, los vamos a publicar en tu colegio’. Ella se acercó al carro. Las cámaras de seguridad muestran cómo se la llevan y cómo la tiran tres horas después”, cuenta el presidente de la Fundación Redes.

Ese mismo día, cuando Rojas llegó a otro colegio a 10 cuadras del primero, le dijeron que había pasado lo mismo, sólo que esta vez la joven no regresó.

Estos son  algunos ejemplos de un nuevo tipo de violencia que va en aumento y cuyas principales víctimas son los menores de edad, las mujeres y la población GLBT. Se trata de la vulneración de los derechos, la dignidad, libertad y vida privada de una persona a través de las nuevas tecnologías, en especial internet.

Dos expertos coinciden en que la mayoría de los operadores de justicia no tienen las habilidades ni  nociones básicas para realizar una investigación en este campo.
El abogado informático Édgar Eguino sufre cada vez que tiene que explicar a las autoridades, llamadas para impartir justicia, las evidencias digitales que encontró en un caso.

“¡Ese es uno de mis grandes dolores de cabeza! En este tema, ni nuestros jueces, fiscales y mucho menos policías han sido debidamente capacitados”.

El director nacional de la FELCC, Freddy Olivares, explica que no existe una división especializada en atender estos casos. “Estamos tras eso, y en breve tiempo tendremos una dirección especializada. Mientras, tenemos profesionales que transmiten sus conocimientos a los efectivos y también fomentamos que tomen clases particulares para su capacitación”.
El director nacional de Tecnología y Telemática de la Policía, Juan Cejas, reconoce que su institución no está en las mejores condiciones para investigar delitos informáticos; pero en la Academia ya existe una materia al respecto y en la Universidad Policial se proyecta lo mismo.

“Tenemos muy pocos miembros dentro de la Policía expertos en informática y telecomunicaciones, son contados,  por lo que se recurre a profesionales externos para que brinden el asesoramiento técnico”.

Existen varios tipos de violencia digital: phishing (fraude con obtención de datos personales), hacking, pornografía infantil,    “complejo de lolita”  (menores que gustan tener relaciones con mayores), sexting, ciberacoso, trata de imágenes, trata de personas, entre otros.

Los nuevos términos expresan conductas que existieron desde siempre, pero el modo en que se realizan, así como el modo en que pueden ser investigados, se transforman con el uso de las web.

“No existe el crimen perfecto”, sostiene Eguino. Cuando se comete un delito informático, sea en el mundo real o virtual, las evidencias están allí, quedan pistas por seguir.  “Nosotros debemos encontrarlas”, dice el abogado.

“Debería haber un tratamiento especial para estos nuevos delitos, a medida que aparecen vemos que hay falencias en la ley. Estamos limitados”, sostiene la fiscal Karina Cuba, quien afirma que no existe capacitación en esta área dentro el Ministerio Público.

Para Rojas no es necesario que jueces, fiscales y policías  sean expertos en delitos informáticos y violencia digital, para eso están los peritos, pero sí deben saber recolectar y evaluar la información necesaria. “En 10 años, quizá lo logremos”, asegura.

Campo virtual
Recomendaciones

Los usuarios de las nuevas tecnologías deben implementar medidas de seguridad en el acceso a sus aparatos electrónicos e información privada. Evitar revelar información personal e íntima en la web, y tener cuidado en aceptar a desconocidos como amigos en redes sociales.

Datos

No existen datos confiables sobre la cantidad de casos de violencia digital que se dan en el país. En 2014, según información de la Policía, hubo al menos 800 casos, pero la mayoría nunca se denuncian.
Comportamiento

Según una encuesta de la Fundación Redes, siete de cada 10 estudiantes aceptan a contactos desconocidos en redes sociales y tres concretan encuentros.

 

Existen vacíos en leyes bolivianas ante el constante avance tecnológico

La actual normativa en Bolivia tiene vacíos con respecto a la violencia digital y delitos informáticos. Por esto,  el Ejecutivo trabaja actualmente en un proyecto de ley que tiene un carácter más preventivo.

La Constitución Política del Estado establece los mecanismos para resguardar los derechos de las personas; sin embargo, cuando se trata de casos en el ámbito virtual, se hallan escollos debido a que estas norma no fueron concebidas teniendo en cuenta los constantes avances en la era digital.

En el Código Penal sólo hay dos artículos referidos a delitos informáticos, que, por otro lado, hacen énfasis en el bien patrimonial del individuo y no en la persona como tal.

El fenómeno es regional, aunque algunos países vecinos avanzaron más que Bolivia en este aspecto. “En América Latina no existe una cantidad suficiente de leyes en materia de delitos informáticos para las diferentes tipologías de crímenes”, sostiene el experto de la Comisión Económica para América Latina y el Caribe (CEPAL), Jacopo Gamba, citado en un texto de la Fundación Redes.

 

Ante este panorama existen dos  enfoques, el que apuesta por la educación y concienciación de los usuarios, antes de que cometan los delitos, y quienes hablan sólo de las sanciones.

“Internet no puede regularse, entonces debemos hablar siempre de una autoregulación, entendida como la delegación de poder que ejerce simultáneamente un ecosistema de actores multisectoriales para el funcionamiento de normas implícitas o explícitas acordadas colectivamente”, escribe el experto Eduardo Rojas.

“No implica que cada sector se regula a sí mismo de manera aislada, mirándose el ombligo. Es, por el contrario, una lógica de delegación del poder de regulación entre todos los actores que interactúan en el ecosistema”.

 

Por Sergio Mendoza

Fuente: paginasiete.bo

 

En su informe mensual sobre seguridad, ESET destaca un aumento del malware tipo ransomware y de los casos de phishing, así como la aparición de nuevas vulnerabilidades, como Freak.

seguridad_malware_amenazas

ESET ha hecho balance de las amenazas de seguridad que tuvieron más presencia durante el pasado mes de marzo, un mes en el que si bien no se han producido grandes ataques, sí se ha percibido un notable incremento del ransomware y varias oleadas de ataques de phishing.

En lo que respecta al ransomware, desde el laboratorio de ESET se han detectado varios ejemplares de este malware, todos ellos con el objetivo de secuestrar los datos y pedir un rescate por ellos. Otra cosa en común es que la mayoría de nuevas variantes de ransomware utilizan plantillas usadas anteriormente por Cryptolocker. Es el caso de Cryptofortress, que se propagó luciendo un diseño muy similar a Cryptolocker, si bien ni el sistema de cifrado ni el método de propagación se asemejaban. Otro caso parecido fue el de Teslacrypt, un ransomware distribuido a través de un kit de exploits y que infectaba a sus víctimas cuando éstas visitaban webs maliciosas. La peculiaridad de este malware es el tipo de ficheros que cifra, entre los que se encuentran algunos pertenecientes a videojuegos muy populares.

En cuanto al phishing, a lo largo del mes de marzo se han dado casos de phishing clásico, entre ellos un correo electrónico haciéndose pasar por La Caixa, con la finalidad de robar las credenciales de acceso y los códigos de la tarjeta de coordenadas de los usuarios. Otro ejemplo de phishing que suele repetirse todos los años es el del falso correo de la Agencia Tributaria, con un enlace desde el que acceder a un formulario online y rellenarlo con los datos personales y los de la tarjeta de crédito de su víctima para, supuestamente, reembolsar una cantidad importante de dinero.

El  lanzamiento del Apple Watch también fue utilizado por delincuentes para engañar a posibles víctimas en redes sociales, a fin de redirigirlos mediante varios enlaces a sitios fraudulentos. El caso de phishing más curioso fue la suplantación del servicio de mensajería WhatsApp, donde se invitaba a los usuarios a probar el nuevo sistema de llamadas, al que solo se podía acceder mediante invitación de otros usuarios que ya lo tuviesen activo, algo que aprovecharon los delincuentes para difundir su amenaza.

Otras amenazas que también se produjeron en marzo fue la aparición de Casper, un spyware utilizado para obtener información confidencial como, por ejemplo, objetivos sirios, y el hallazgo de varias vulnerabilidades, de las que la más destacada fue Freak. De nuevo, los protocolos de cifrado SSL y TLS demostraron que su seguridad deja bastante que desear.

 

Por Hilda Gómez

Fuente: cso.computerworld.es

Aunque existen varias soluciones de seguridad diseñadas para mantener la información sensible de las empresas a salvo, estas herramientas dependen de la voluntad de los usuarios, quienes determinan y concretan su efectividad. Son las personas quienes mediante un click protegen la información de riesgos como el robo, y al hacer caso omiso de la actualización de servidores o no conectarse a una red segura, se pone en riesgo una de las partes más importantes de las empresas: su información más valiosa.

El 2014 fue el año de las brechas de seguridad, lo que dejó pérdidas millonarias para decenas de empresas de Estados Unidos. De acuerdo al informe sobre amenazas de Mcafee, hay más de 307 nuevas amenazas cada minuto, aumento atribuido a una duplicación de nuevas URL abreviadas, que a menudo ocultan sitios web maliciosos, y a un acusado aumento en las URL de phishing.

Por su parte, Symantec asegura que para 2015 varias tendencias vistas en años pasados seguirán vigentes, por lo que será más difícil la lucha entre quienes creen nuevas amenazas y aprovechan las vulnerabilidades de quienes pretenden proteger su información.

“Todas las empresas presentan riesgo de amenaza de ataques y pérdida de información valiosa. Nadie es inmune a un hackeo avanzado. Sin embargo, cuando los grandes ataques surgen, estos no son provenientes de la alta tecnología, la mayoría de los casos son el acceso a vulnerabilidades muy sencillas causadas por no utilizar medidas de protección básicas tales como la actualización de servidores, pérdida de equipos como laptop sin un disco duro encriptado, uso de contraseñas comunes o por no proteger las redes para disminuir el riesgo en la conexión de smartphones y tablets de empleados”, destacó Brian Weihs, Director de Kroll México.

Con el crecimiento del uso de dispositivos, aplicaciones móviles e Internet de las Cosas en las oficinas, las organizaciones requieren mayor capacidad para proteger su información sensible.

“La solución no es únicamente tecnológica, se trata también de la concientización y capacitación, por lo que los problemas de seguridad de la información dependen tanto de la tecnología, como de los procesos y de las personas. Si una persona tiene las mejores contraseñas, pero no cuentan con la actualización constante de sistemas, se vuelve vulnerable, al igual que intentar acceder desde un acceso remoto con contraseñas débiles o con un sistema desprotegido”, aseguró el directivo.

Siempre hay una posibilidad de encontrar una vulnerabilidad y accesar al sistema. Para una buena protección, las compañías deben estar preparadas para responder: detectar un problema, investigarlo, eliminar la amenaza y recuperar lo que se ha dañado o perdido, así como de informar a los clientes acerca de una pérdida de información e indemnizarlos en caso de alguna pérdida que se pudiera dar.

La ciberseguridad es un tema de alta preocupación para las compañías alrededor del mundo, siendo el valor de los daños ocasionados a las organizaciones víctimas más que los económicos, reputacionales y el de la pérdida de confianza por parte de los clientes.

“Las Juntas Directivas ponen especial atención en ciberseguridad y la forma en que se usan sus datos exigiendo evidencias de implementación de acciones para disminuir el riesgo, ya que esto forma parte de la responsabilidad judicial de las organizaciones frente a sus accionistas y clientes”, declaró el especialista en Fraudes Corporativos.

 

Fuente: cioal.com

Primicias24.com – Los beneficios que ofrece la web son tan grandes como los riesgos que se corren al usarla. Ataques informáticos cada vez son más frecuentes en las grandes corporaciones de la internet, lo que quiere decir que ningún particular está exento de crímenes electrónicos.

Varias empresas de seguridad en Internet han preparado un informe sobre los riesgos que les depara a internautas, empresas y hogares para el 2015.

Las compañías responsables del informe son BitDefender, KPMG, AdaptiveMobile, Trend Micro, BAE Systems, Websense, Instituto InfoSec, Symantec, Kaspersky, Proofpoint y Sophos, cuyos pronósticos cita el portal Raw Story.

Aumento de la cantidad de spam en el correo electrónico

Más y más correo basura en la bandeja de entrada del correo electrónico.

Elevado riesgo para los servicios bancarios y las empresas de la salud

Debido a que sus registros pueden ser utilizados para cometer varios tipos de actividades fraudulentas o robo de identidad.

Extorsión

Una cepa particular, CryptoLocker, cifra archivos de los usuarios, a los que exige dinero a cambio de desencriptarlos.

Ataques contra Apple

No solo contra Android. “Los atacantes se beneficiarán de un aumento significativo de los ataques de ‘phishing’ en los dispositivos móviles, en los que enlaces maliciosos y aplicaciones descargadas de tiendas de terceros redirigen a los usuarios a sitios web que alojan programas maliciosos. Los móviles se infectan después de la primera visita”, explican en el Instituto InfoSec.

Ataques contra el código fuente abierto

“Debido a esto, cualquier código fuente abierto se altera o se integra como parte de una aplicación o servicio de actualización. Estas vulnerabilidades sistémicas desconocidas tienen el potencial de exponer las redes a los ataques”, dicen los expertos.

Malware de medios sociales y publicidad maliciosa

Distribuidos a través de anuncios en línea. “Los enlaces maliciosos ocultos en vídeos de Facebook con imágenes atroces aumentarán en 2015. Se espera que los vídeos maliciosos que muestran ‘decapitaciones y asesinatos’ se multipliquen el año que viene. Los analistas de conducta y los psicólogos dicen que los adolescentes son los más susceptibles a hacer clic en estos vídeos impactantes, pues su empatía por las víctimas de la violencia es menor”, advierte BitDefender.

El Internet de las cosas en una preocupación creciente

“Los ataques al ‘Internet de las cosas’ se valen de la automatización del hogar inteligente: la domótica inteligente gana cada vez más popularidad entre los consumidores de Asia Pacífico y Japón, lo que permite a Symantec prever que los ciberdelincuentes se aprovecharán de los dispositivos de consumo para el hogar que funcionan de acuerdo con el principio ‘plug-and-play’ [enchufar y usar], como cámaras de Circuito Cerrado de TV y control de acceso remoto para las alarmas, iluminación y climatización”, predice Symantec.

“No veremos ataques a gran escala que exploten el ‘Internet de las cosas’, sino ataques contra dispositivos conectados, como los ‘routers’ domésticos, televisores inteligentes y aplicaciones de automóviles conectados para obtener información sensible y privada”, resumen los expertos.

 

Fuente: primicias24.com

“Los dispositivos electrónicos y/o informáticos (teléfonos inteligentes, laptops, tabletas, etcétera), las redes sociales, como Facebook y Twitter, entre otros, nos permiten traficar información de forma rápida, fluida y eficaz, pero esto conlleva un riesgo para nuestra privacidad.

El problema del desarrollo tecnológico es que también simplifica la comisión de delitos. No es necesario contacto físico (autor-víctima). Fácilmente trasciende las fronteras internacionales y la investigación y captura de los ciberdelincuentes se hace más compleja para las autoridades, porque muchas veces no dejan rastro por los altos costos investigativos y por la falta de leyes ad hoc y de capacitación en temas conexos de los operadores de justicia, entre otros aspectos.

En Nicaragua, el Código Penal o Ley 641 establece algunos delitos informáticos entre los que tenemos: Arto: 245 Destrucción de Registros Informáticos, Arto: 246 Uso de Programas Destructivos, Arto: 248 Reproducción Ilícita (coloquialmente llamada piratería), entre otros.

Igualmente las amenazas, injurias, calumnias, propalación, delitos patrimoniales, pueden reputarse como delitos informáticos aunque el Código no los describa de esa forma (con el medio electrónico para su comisión en la descripción del delito). Igualmente delitos contra la seguridad, la economía nacional y el orden público, entre otros, son susceptibles de ser cometidos por delincuentes informáticos.

Verbigracia, el Grooming (acicalamiento o decoración), es un delito informático que consiste en que una persona adulta se hace pasar por un menor de edad y a través de correo electrónico o red social (falsos) logra entablar amistad con un (a) menor de edad hasta ganarse su confianza y así el niño o niña le mande a través de dicho medio electrónico, fotos en ropa interior o desnudos. El Grooming se asocia con la pornografía infantil. En nuestro Código Penal no está tipificado el delito con el nombre de “Acicalamiento” como tal.

El Phishing (pesca electrónica) consiste en que un delincuente informático se hace pasar por alguien que la víctima conoce y confía (persona natural o jurídica). La víctima le brinda su información personal al delincuente, para que luego este la use en su perjuicio. En el Phishing, la misma víctima da su información personal, lo que se denomina Ingeniería Social, y es muy común para defraudar a cuentahabientes de bancos.

En Nicaragua no hay hackers o crackers como en otros países, probablemente por falta de habilidades o de interés; sin embargo de existir serían capaces de penetrar a bases o ficheros de datos tanto públicos como privados y hacer colapsar cualquier sistema o para acceder a información clasificada del Gobierno. Los señores Edward Snowden y Julian Assange son el típico paradigma del hacker o pirata informático. El Estado debe preocuparse por elaborar una política pública o ley especial en ciberdelitos que implique la creación de un instituto o ministerio de tecnología, entre otros aspectos. También es necesario capacitar en temas como estos a empleados públicos (Ministerio Público, poder judicial, Policía Nacional, Ejército, etcétera), empresa privada y a la población en general.

La tecnología con su rápida proliferación coyuntural debe ir de la mano con el Derecho. Es inexorable crear una regulación factible y con políticas públicas en pro de la seguridad de todos. La ley no puede quedarse rezagada o al margen del desarrollo tecnológico en la actual sociedad de la información en que vivimos.

 

Por Leónidas Tapia Sánchez (Abogado, Máster en Derecho Penal)

Fuente: laprensa.com.ni

Nuevas generaciones de troyanos aprovechan el P2P para ocultar a los ladrones, comprueba el FIB. Clientes de un banco español sufren robos por tres millones. Europol habla de 75 millones en el mundo

 

El timo bancario a través de internet no se parece en nada hoy a lo que era hace unos años. El phishing , aquellos correos electrónicos en que los ciberdelincuentes simulaban ser la entidad bancaria del usuario al que pedían los datos y la contraseña para luego quitarle dinero, han pasado a la historia. Conscientes de que ese método ya es conocido por la mayoría de los internautas, que no pican, las cibermafias han dado un salto en la sofisticación de sus estrategias y herramientas. Ahora, sus ingenieros usan virus que, sin que el usuario se dé cuenta, logran introducirse en el ordenador de la víctima, quedarse durmientes y activarse solo cuando el usuario se conecta a la web de su banco. Entonces, le robarán la contraseña y la reenviarán a la mafia, que no solo le vaciará la cuenta, sino que, además, hará que ni siquiera se entere hasta que le avise el banco de que falta saldo.

Un ejemplo de esa mutación es el troyano Gameover Zeus, que una acción coordinada entre la red de policías europeas, Europol, y el FBI estadounidense intenta bloquear con la ayuda de varias empresas de seguridad, que están distribuyendo software para limpiar el casi medio millón de ordenadores infectados en todo el mundo. La Agencia de Seguridad Nacional británica llegó a lanzar un aviso a los ciudadanos en el que advertía de que tenían dos semanas (a contar desde el lunes pasado) para limpiar las máquinas. Con una de las variantes de este troyano se han cometido robos a clientes de un importante banco español por valor de tres millones de euros, según fuentes del Antiphishing Group. Europol habla de 75 millones de euros en todo el mundo.

REDES P2P La novedad del troyano es que se activa como una red P2P, similar a las que se usan para intercambiar películas, juegos y música. Es decir, entre los ordenadores de los usuarios, y no dependiendo de un servidor central, lo que hace que sea mucho más difícil de detectar y de parar. “Gameover Zeus activa varios dominios según el día y el mes, y los delincuentes enviaban comandos según esa secuencia. Lo que hemos conseguido es controlar los dominios y parar los comandos para poder limpiar las máquinas infectadas”, explica David Sacho, analista de Trend Micro, que ha colaborado con la operación policial.

La red del Gameover Zeus P2P, que el FBI atribuye al ruso Eugeni Mijailovic Bogachev, que ha pasado a estar en la lista de los delincuentes más buscados del mundo, distribuía también variantes del virus Cryptolocker, que secuestra ordenadores encriptando información para pedir un rescate a cambio de liberarla. Una de sus variantes era el llamado virus de la policía, que ya ha sido encontrado también en móviles. A diferencia de otros grupos de delincuentes, la banda de Bogachev no vendía el código que hacía posible el virus y la variante de P2P solo se le atribuye a ella, según Sacho.

NEGOCIO DIVERSIFICADO “Se puede hablar de un estilo Zeus de hacer virus porque ha habido muchas variantes de este troyano desde hace años. Ahora han parado la red más grande, pero hay muchas otras redes más pequeñas que ganan menos dinero pero que usan muchos menos recursos. Algunas, cuando ya han robado, muestran siempre el saldo anterior e instalan una cookie para no volver”, explica Sergio de los Santos, analista de Eleven Paths.

El volumen del negocio de las mafias que roban bancos usando internet es difícil de evaluar porque las entidades son las primeras que se niegan incluso a denunciar los casos. “Un banco se basa en la credibilidad. Prefiere perder mucho dinero antes que el negocio futuro”, añade Sacho.

Y es que la banca on line es el principal objetivo de las redes mafiosas, muy por encima de los pagos por internet, los servicios y las tiendas por internet, según estudios de s21sec, una empresa de seguridad que trabaja con el sector bancario. “En España hemos bajado puntos, ya no es el segundo país en ataques recibidos después de Estados Unidos y ahora nos superan Italia, Alemania y el Reino Unido”, resume Miguel López Negrete, analista de fraude de s21sec.

Las mafias estudian y clonan webs de bancos e intentan suplantar dominios y métodos de encriptación. Las tarjetas y los sistemas de pago tipo Paypal son lo más perseguido, porque no solo se pueden usar sino que se pueden revender. En cambio, las contraseñas para acceder a las cuentas son más difíciles de lograr porque “los bancos van alterando la parte interna de sus webs con frecuencia, sin que el usuario lo perciba, para hacer más difícil la tarea de los troyanos creados para captar claves”, comenta De los Santos.

Algunos navegadores, como Chrome, optan por resaltar la clave de los dominios para que el usuario no se confunda. Los métodos de ocultación que emplean los delincuentes hacen que, como recuerda Fabio Assolini, analista de seguridad de Kaspersky Lab, “para un usuario normal sería complicado distinguir un dominio fraudulento de uno de verdad”.

 

Por Jaime Cane Antonio Baquero

Fuente: elperiodicoextremadura.com

RSA, la división de Seguridad de EMC, ha publicado su último informe sobre fraude en Internet: “La situación actual del Cibercrimen 2014”, revela que la ciberdelincuencia está aumentando mediante nuevas técnicas de fraude informático.

RSA ha analizado el estado actual del cibercrimen en función de su experiencia y sus conocimientos en el rastreo de estas actividades delictivas, y ha detectado cuatro tendencias clave durante los próximos meses:

1. Las amenazas dirigidas a dispositivos móviles se vuelven cada vez más sofisticadas y generalizadas. Las aplicaciones móviles piratas dirigidas a los usuarios de Android proliferan en las app stores y se extenderán como un virus a través de las plataformas sociales.

2. La popularidad de Bitcoin convierte a esta moneda en un objetivo clave. Los propietarios de bitcoins están expuestos a acciones de phishing y a otras modalidades de ataque de ingeniería social. La creciente adopción de monedas virtuales facilita a los ciberdelincuentes realizar transacciones de forma segura dentro de la comunidad.

3. El malware aumenta su sofisticación y los ataques APT son cada vez más numerosos. Los ataques de malware dirigidos hacia terminales puntos de venta ya están provocando un cambio hacia la adopción de tarjetas de pago EMV con microprocesador.

4. La autentificación de usuario será redefinida por móvil. Con la expansión de los dispositivos móviles, las contraseñas más seguras dejan de ser cómodas para el usuario. Las nuevas soluciones de autenticación aprovecharán las características inteligentes de cada dispositivo y se basarán en el comportamiento y en datos biométricos.

 

Por Diana Gutiérrez Pino

Fuente: dirigentesdigital.com

Internet es un lugar peligroso, pero lo que realmente agrava el problema es el desconocimiento de las amenaza. Ciudadanos y gobiernos son víctimas por igual, por un lado el phishing está abriéndose paso a través de las plataformas móviles, mientras que por el otro el descubrimiento de la Operación Careto reveló una ciberguerra que se ha estado peleando en silencio en nuestro continente por más de 9 años.

Para conocer a lo que nos enfrentamos en América Latina, PCWorld en Español conversó con Dmitry Betuzhev, Director, Grupo de Investigación y Análisis, Kaspersky Lab América Latina. Betuzhev más de 14 años de experiencia en seguridad TI, y desde el 2010 supervisa el trabajo de los analistas de Kaspersky en América Latina para combatir el malware en la región.

PCWorld en Español: ¿Cuáles son las principales amenazas a las que se enfrentan los latinoamericanos?

Dmitry Bestuzhev: Son básicamente dos: La primera es phishing o mensajes de suplantación de identidad que se hacen pasar por sistemas de pago en línea, por tiendas o hasta por aerolíneas. El punto es que los criminales detrás de esos ataques buscan información que se pueda convertir en dinero o que represente dinero, eso es muy común, diariamente en toda América Latina se reciben estos mensajes, y a menos caen en ello cuando se acompañan con ingeniería social, llevando a la víctima a actuar más rápido, dándole al criminal sus datos personales.

Los mensajes son más efectivos cuando están acompañados con ingeniería social refiriéndose a información personal de la víctima

La segunda gran amenaza son los programas de malware. Hemos visto que tanto la Red y los dispositivos USB son los principales medios de propagación de Malware de América Latina. En algunos países de la zona de la Gran Colombia esta es la principal forma de propagación de malware, siendo el Perú es el país de origen de la mayor cantidad de los programas de código malicioso para robar la información crítica la víctima.

No obstante, Brasil tiene a su vez elevado desarrollo de malware, dedicándose principalmente al mercado local especializándose en troyanos bancarios, diseñados para hacerse de las credenciales personales de los usuarios de la banca en línea.

PCWEE: ¿Cómo se puede proteger un usuario común ante estas amenazas?

DB: Contar con la tecnología apropiada es un paso muy importante, digo apropiada porque hoy en el mercado existe más de 40 marcas diferentes de antivirus. Esto está bien de hecho ya que el usuario puede elegir. Pero el crecimiento del crimen cibernético demuestra que las tácticas de los criminales están siendo efectivas, lo que significa que una buena parte de la oferta de antivirus no ofrece una protección adecuada, por lo que el usuario tiene que elegir el mejor producto de seguridad, no cualquiera, el mejor.

Asimismo, la tecnología no puede resolver todo, uno debe educarse, lo que es posible si el usuario crea la costumbre de leer las noticias, los blogs de seguridad para conocer las técnicas y las tendencias de los ataques. Cuando se conocen los métodos que los criminales están utilizando el usuario podrá identificar más fácilmente cuando está siendo víctima de un ciberdelincuente.

Por otro lado, se deben mantener actualizadas las aplicaciones. Cada vez que un programa notifica sobre una actualización ésta no debe ignorarse ya que en caso de hacerlo las vulnerabilidades que corrigen las actualizaciones pueden ser explotadas por los criminales mientras se navega por Internet para robar los datos personales de las víctimas.

PCWEE: ¿Qué porcentaje de las amenazas penden sobre los dispositivos móviles?

DB: Muchos creen que los dispositivos móviles son más seguros que las computadoras tradicionales (laptops y escritorio). Esto no es cierto. Por ejemplo, el phishing en muchos casos utiliza páginas de Internet falsas para robar los datos de las víctimas, las cuales son también visibles y asequibles desde un dispositivo móvil. Paralelamente, existe una creciente tendencia en el desarrollo de software malicioso para Android, por ser el sistema operativo móvil más popular en América Latina.

En resumen, es cierto que la cantidad de malware desarrollado para computadores de escritorio y laptops sigue siendo mayoritaria, sin embargo los usuarios de estas plataformas están más protegidos y son más asertivos ante las amenazas. Lo contrario sucede en los dispositivos móviles, donde existe una falsa sensación de seguridad, esto trae como consecuencia que la tasa de éxito de los ataques sobre plataformas móviles sea mucho mayor que en el caso de sus contrapartes de escritorio.

PCWEE: ¿Cuánto es el nivel de penetración del malware en dispositivos móviles en América Latina?

DB: De 10 a 15 por ciento de todos los equipos en América Latina tienen por lo menos un tipo de programa potencialmente malicioso ya instalado.

Estos programas puede que no roben los datos del usuarios, pero sí pueden beneficiarse del redireccionamiento forzado para mostrar publicidad, o visitando en segundo plano los sitios Web de publicidad, generando tráfico para estas páginas maliciosas generando ingresos a costa de la vida de la batería y el plan de datos de navegación móviles de la víctima.

 

Fuente: pcworldenespanol.com

Usando el método del pishing, individuos no identificados enviaron mails que les permitieron acceder a archivos secretos del gobierno.

En el gobierno de Brasil temen que un ataque informático masivo a la Cancillería de ese país desate un nuevo “WikiLeaks tropical”, es decir, una filtración y publicación de documentos clasificados como la que impulsó la organización comandada por Julian Assange pero que ponga en riesgo información privilegiada del país sudamericano y de sus relaciones internacionales.

La Cancillería brasileña confirmó ayer que “hackers” infiltraron el sistema de comunicaciones internas, archivos y correos electrónicos del Palacio de Itamaraty, donde funciona el Ministerio de Exteriores en Brasilia, y también de las embajadas en varios países. La noticia sobre el ataque cibernético fue publicada primero por la edición electrónica del diario Folha de São Paulo, donde se informa que uno de los sistemas invadidos es el llamado Intradocs, en el que circulan documentos reservados. Entre este material aparecen, por ejemplo, los textos preparatorios de la visita a Brasil del vicepresidente estadounidense Joe Biden durante el Mundial de 2014. El diario agregó que hasta ahora no se informó a qué tipo de información lograron acceder los “hackers” y cuál es el riesgo de filtraciones de comunicaciones secretas o confidenciales ni siquiera de dónde serían. Voceros de la Cancillería lo confirmaron al canal televisivo Globo News y apuntaron que el sistema fue desconectado y volvería a operar en las próximas horas.

El ataque es investigado por la Policía Federal y por el Gabinete de Seguridad Institucional de la Presidencia. Si bien no está determinada la cantidad de correos afectados, se calcula que el potencial de víctimas supera a los 1500 diplomáticos brasileños en todo el mundo. La cifra podría triplicarse si se tienen en cuenta a los empleados pertenecientes a la Cancillería y los que trabajan en las diferentes embajadas. Un documento interno de la Cancillería al que tuvo acceso Folha afirma que los ataques se iniciaron el 19 de mayo pasado, mediante el envío de falsos mensajes oficiales a las cuentas institucionales @itamaraty.gov.br, que al ser abiertos, permitían a los hackers capturar las cuentas individuales de los usuarios, en un método conocido como “phishing”. En el texto de esos e-mails se mencionaba el acto de vandalismo sufrido por la representación brasileña en Alemania, el pasado 12 de mayo, en el marco de una protesta por los gastos del Mundial. “Al abrir el archivo adjunto, se capturaba la contraseña”, indicó el diario. Un diplomático consultado afirmó, bajo condición de anonimato, que todavía se ignora el alcance de los perjuicios causados. “Y si se supiera no se divulgaría. Ese tipo de información es útil para la defensa propia y a la vez preciosa el hacker, ya que puede evaluar lo que obtuvo. No se muestran las cartas al enemigo”, subrayó.

A su vez, advirtió que “uno de los temores es el de que estemos ante un nuevo WikiLeaks”, en referencia a la organización que publicó en Internet documentos diplomáticos secretos de Estados Unidos. En el mismo medio se afirma que el sistema informático de la Cancillería era considerado “precario” por los propios funcionarios, y que recién en enero pasado se produjo la migración de cuentas personales a la extensión institucional @itamaraty.gov.br. Aquel viaje suspendido En septiembre del año pasado, la presidenta brasileña Dilma Rousseff decidió postergar una visita oficial a la Casa Blanca, programada para octubre, debido a que no estaban “dadas las condiciones” para realizar el viaje. Durante esos días, la revelación sobre el espionaje realizado por la Agencia de Seguridad Nacional (NSA) a varios gobiernos –entre ellos el de Brasil y especialmente la presidenta– sacudía a la diplomacia internacional, gracias a la filtración del ex topo de la CIA, Edward Snowden. Dilma justificó su decisión al afirmar que hasta ese momento no había recibido “explicaciones” de Estados Unidos en torno al caso de espionaje, ni tampoco “el compromiso de que cesarán las actividades de interceptación” de mensajes, llamadas y correos electrónicos. La decisión fue tomada en forma conjunta por Rousseff y el presidente estadounidense, Barack Obama. Meses después, el propio Snowden elogió la actitud tomada por la mandataria brasileña. Snowden y recordó la forma en que Brasil fue afectado por el espionaje estadounidense. “La NSA y otras agencias dicen que, por nuestra propia seguridad, en nombre de la seguridad de Rousseff y de la Petrobras, revocaron nuestro derecho a la privacidad e invadieron nuestras vidas, y lo hicieron sin pedir permiso a la población de ningún país”, dijo.
Fuente: infonews.com

Ingeniería Social es la manipulación de personas, influenciándolas a ejecutar determinada acción generando una situación creíble, de confianza, sin dejar nada libre al azar.

Ciudad de México.- En primer lugar la Ingeniería Social es la manipulación de personas, influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático.

¿Cómo? se busca generar una situación creíble, de confianza, sin dejar nada libre al azar. Un ejemplo puede ser un scam, o sitio web modificado con fines maliciosos.

Cuando un atacante lleva a cabo una técnica de Ingeniería Social, su efectividad depende del comportamiento del usuario, que es quien en algunas ocasiones, de forma involuntaria, “contribuye” a que un ciberdelincuente se salga con la suya y logre realizar el engaño. Por lo tanto, la clave es la precaución del usuario final, que tiene el poder de frenar la propagacióm de una campaña.

¿Cómo puede esto afectar a la seguridad informática?

La respuesta es simple, con todas las herramientas informáticas disponibles y al alcance de cualquier persona, la posibilidad de realizar ataques se facilita. Un atacante puede obtener el control de un equipo, o podría robar información sensible como datos bancarios o información personal.

Una de las personas más reconocidas en el mundo informático es Kevin Mitnick, quien se caracterizó por ser uno de los pioneros en técnicas de Ingeniería Social. Mitnick considera que el factor que determina la seguridad del hardware y el software es el factor humano, es decir, el usuario. Este es quien se encargará de interpretar las políticas de seguridad correctamente y buscará que se respeten.

Considerando que es posible fallar en este aspecto y que un ataque de Ingeniería Social puede tomar desprevenido a cualquier usuario, y teniendo en cuenta también que incluso es posible que sea llevado a cabo solamente con ayuda de un teléfono, Mitnick establece 4 principios comunes que aplican a todas las personas:

Todos queremos ayudar

Siempre, el primer movimiento hacia el otro, es de confianza

Evitamos decir NO

A todos nos gusta que nos alaben

Estos métodos de manipulación, basándose en la confianza del usuario, son los que conducen a engaños como phishing, páginas con códigos maliciosos alojados esperando infectar a sus víctimas, o robo de información, entre otras cosas. Como les contábamos hace algunas semanas, 37.3 millones de usuarios reportaron ataques de phishing el año pasado.

Historia

Los comienzos de esta técnica se basaban en llamadas telefónicas, haciéndose pasar por entidades que brindan un determinado servicio. La finalidad de este llamado era recabar información sobre la víctima.

Con la llegada de Internet a cada hogar, comenzaron a aparecer técnicas de Ingeniería Social vía clientes de mensajería instantánea. Comenzó a ser muy común el famoso mensaje mediante Messenger “Fotos_para_adultos_de_alguien.rar”. Enviando código malicioso a los contactos de la cuenta, hubo muchos casos de infección mediante esta técnica.

Hoy en día, los ciberdelincuentes buscan engañar a sus víctimas para que entreguen voluntariamente su información personal. La mutación se dio no sólo hacia sitios web, sino también se ha transformado en mensajes de texto, y cualquier tipo de mensajería móvil.

La importancia de este vector de ataque radica en que estos dispositivos móviles almacenan gran cantidad de información personal, como contactos, fotos, conversaciones, usuarios y contraseñas de redes sociales, de correos electrónicos, inclusive geo localización.

También han aparecido técnicas como pharming, muy similar al phishing, pero que en vez de engañar al usuario mediante un enlace enviado por correo electrónico, busca el robo de información mediante la modificación en tiempo real de las consultas realizadas a los servidores DNS o mediante la toma de control del equipo víctima; así, modifica el archivo lmhost, que se encarga de resolver las consultas web, asociando la dirección IP al dominio.

Noticias falsas

Ahora bien, pensemos cómo un ciberdelincuente logra (o intenta lograr) que su campaña de propagación de amenazas tenga éxito.

Uno de los factores más aprovechados son las temáticas populares de actualidad. En el Laboratorio de Investigación de ESET Latinoamérica, se ha podido detectar e investigar campañas que utilizaron noticias, personas y sucesos de relevancia como gancho para captar víctimas. A continuación recordaremos 6 campañas destinadas a usuarios de Latinoamérica:

Mundial de fútbol Brasil 2014: una campaña buscaba robar información bancaria prometiendo entradas para asistir a los partidos de la Copa.

Supuesto video íntimo de la hija de Sebastián Piñera: un correo electrónico promocionaba un video de Magdalena, la hija del expresidente chileno, que sólo descargaba un troyano.

Alerta de terremoto en Ecuador: un email prometía imágenes satelitales que sólo descargaban malware.

¡Michael Jackson está vivo!: el falso archivo sólo descargaba un troyano diseñado para convertir la computadora en un zombi que formará parte de una botnet.

Romance entre Shakira y Alexis Sánchez: el falso video descargaba un troyano que modificaba los archivos hosts de la computadora afectada para hacer redirecciones.

Ricardo Martinelli acusado de abuso: nuevamente un email prometía un falso video del presidente de Panamá que descargaba un troyano.

Por eso es importante que estés atento ante sucesos de esta masividad, y que tengas en cuenta que es muy probable que los cibercriminales los utilicen para tratar de engañar a los usuarios.

Soluciones

En primer lugar, usar soluciones de seguridad como antivirus, que prevendrán infecciones mediantes exploits o códigos maliciosos, entre otros.

No aceptar en redes sociales a gente desconocida. La variedad que ofrece la tecnología permite, por ejemplo, preguntarle a un contacto mediante Whatsapp si nos agregó realmente para saber si es quien dice ser.

Ser cuidadosos con los correos electrónicos recibidos de remitentes desconocidos: pueden robar información y estar infectado con archivos maliciosos adjuntos.

Descargar aplicaciones de su fuente original. Esto evitará las infecciones en el equipo.

En conexiones libres como en bares, cafés y lugares públicos, es bueno tener en cuenta no usar servicios que requieran información sensible como usuario y contraseña. Algo que podría ayudarte si necesitaras estos servicios, es el uso de VPN, que enviará todas las comunicaciones cifradas.

La siempre mencionada política de crear contraseñas robustas y fuertes, va a prevenir ataques. Puede resultar un poco tedioso tener diferentes contraseñas para los servicios utilizados, pero se pueden usar aplicaciones gestoras de usuarios y contraseñas; información que es almacenada en un archivo cifrado.

En sitios web que requieran información de usuario y contraseña, chequear que utilizan https en lugar de http.

 

Fuente: elsemanario.com

Ciberdelincuentes están aprovechando el problema de seguridad registrado en eBay para intentar engañar a los usuarios con una campaña de ‘phishing’. Los responsables de la estafa se hacen pasar por la compañía para conseguir las contraseñas y datos de acceso al servicio de los usuarios.

Los ataques de ‘phishing’ son aquellos en los que los ciberdelincuentes utilizan la imagen de empresas o personas para engañar a otros usuarios. Este tipo de estafas suele aprovechar sucesos de actualidad para sembrar la confusión entre los usuarios y así conseguir sus objetivos.

El equipo de PandaLabs ha alertado de una nueva campaña de ‘phishing’ que está utilizando el problema de seguridad de eBay como reclamo para el engaño. Los cibercriminales se hacen pasar por eBay para ponerse en contacto con los usuarios y solicitar el cambio de su contraseña en el servicio. En realidad, su objetivo es conseguir sus datos de acceso a eBay para así hacerse con su cuenta.

Esta semana se conocía que eBay ha sufrido un problema de seguridad que comprometería la privacidad de los datos de los usuarios. La compañía se ha visto obligada a realizar una alerta para que los usuarios cambien sus contraseñas en el servicio como medida de precaución. Así, los cibercriminales aprovechan la situación para intentar conseguir engañar a los usuarios, haciéndose pasar por la compañía.

Los investigadores de PandaLab han explicado que los responsables de la estafa envían un mail a los usuarios pidiéndoles que cambien la contraseña a través de un enlace, que en realidad es una página web contaminada. “Si accedemos a dicha página e introducimos la información, estaremos dando nuestras credenciales de eBay a los ciberdelincuentes”, han explicado desde PandaLab.

La recomendación para los usuarios es que extremen las precauciones y que acudan a la página oficial de eBay para proceder al cambio de sus contraseñas. Además, también se recomienda estar alerta ante notificaciones que no procedan directamente de eBay.

 

Fuente: europapress.es

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 3.663 seguidores

A %d blogueros les gusta esto: