COMUNIDAD MEDIATELECOM

INTERNET

Sexo y dinero, los ejes del cibercrimen

Especialistas en delitos a través de la tecnología desvelan las técnicas más habituales y los ataques más denunciados

Mediatelecom Tecnología

Publicado

en

El País-Raúl Limón

Sexo y dinero son los ejes centrales del cibercrimen, un tipo de delito que acapara ya hasta el 25% de los casos judiciales, según resalta Manuel Damián Álvarez, presidente de la Audiencia de Sevilla. La tecnología ha transformado el mundo de la delincuencia, que se ha convertido en “transfronteriza, susceptible de agruparse e bandas organizadas y que, aunque deja huellas, estas son más fáciles de eliminar y exigen un preparación e instrumentos específicos para seguirlas”, advierte Álvarez.

“De un teléfono móvil se puede sacar mucho más que de un armario”, alerta Antonio del Moral, magistrado del Tribunal Supremo. De esta realidad se aprovecha el mundo del crimen, que ha encontrado en la tecnología una puerta para todo tipo de ataques. Óscar de la Cruz, comandante de la Unidad Operativa Central de la Guardia Civil resume la “anatomía” de estos: el medio natural es tecnológico, los sistemas amparan el anonimato eliminando la trazabilidad y se aprovecha de la “ingeniería social”, las redes donde la barrera de la confianza elimina muchas cautelas habituales y deja al descubierto nuestra intimidad. Estos son los medios habituales, según el agente especializado:

Fuerza bruta. Es el método de probar con combinaciones habituales y predecibles para vulnerar cuentas en Internet. Cada día tiene menor incidencia por las barreras informáticas de los servidores, que bloquean los accesos ante un fallo reiterado en las claves de acceso. Su incidencia se ha convertido en menor.

Phising. Se trata del engaño mediante mensajes y páginas falsas que llegan al usuario solicitando que introduzca determinada información. Uno de los últimos detectados es de una compañía eléctrica que reclama al usuario sus datos de cuenta para devolverle dinero cobrado de más. “Seguí todos los pasos y, cuando ya había dado mi número de tarjeta y estaba a punto de incluir mi contraseña, me llamaron del banco preguntándome si había realizado una compra de 940 euros. Era un robo”, relata Ángela Espina, quien ha reenviado a sus amigos de Whatsapp la advertencia para evitar que se repita.

Mensaje falso en nombre de Endesa recibido por una cliente a finales del pasado mes de mayo.
Mensaje falso en nombre de Endesa recibido por una cliente a finales del pasado mes de mayo.

“Llega a tener hasta un 58% de éxito si está bien hecha”, afirma De la Cruz mientras recuerda el timo del CEO, una estafa con la que los ladrones consiguieron en cuestión de horas robar cinco millones a cuatro empresas. Este procedimiento consiste en enviar un correo falso con un remitente conocido, como el del director de una compañía, en la que reclama a un directivo o un trabajador de administración una transferencia urgente para hacer frente a un pago de la sociedad. La dirección de correo y los términos de la petición son los habituales, por lo que nada hace sospechar del timo. El propio agente demostró en un curso de la Universidad Pablo de Olavide (UPO) y la Universitat Oberta de Catalunya (UOC) cómo con páginas disponibles en Internet se puede simular el correo electrónico o la página corporativa. Durante la demostración generó en cuestión de segundos un correo del rector de la UPO.

Malware. El método es similar, pero envían un vídeo, una foto o un pdf asociado a un enlace que, al pinchar, el ordenador personal queda infectado. Con él se puede operar como si fuera el usuario habitual, robar la información e incluso instalar micrófonos y cámaras. “También se puede hacer en los móviles”, advierte De la Cruz.

Páginas como Have I been pwned? advierten si su correo ha sido interceptado. La información se vende en la Intranet oscura por precios ridículos: desde 10.000 cuentas por cinco dólares

Leaks. Son los robos masivos de información de grandes compañías y de sus usuarios. Casi ninguna se ha librado de un ataque. Si quiere saber si su correo ha estado en manos ajenas, existen páginas web en las que se almacenan los casos detectados, como Have I been pwned?, donde hay registradas más de 5.000 millones de cuentas afectadas en alguna ocasión. La información se vende en la Intranet oscura por precios ridículos: desde 10.000 cuentas por cinco dólares.

Sniffing. Es el robo de información a través de la creación de un punto de acceso wifi gratuito. Bajo la apariencia de un servicio, detrás puede haber un ladrón al que brindamos toda nuestra información de forma inconsciente, pero voluntaria.

Man in the middle. Se trata del robo de información creando un elemento intermedio entre nuestro terminal y el servidor habitual. Se puede utilizar con dos sistemas, uno para inhibir la señal contratada y otra para redirigir los ordenadores hacia el punto creado por el delincuente. Generalmente, con una web fácil de recrear, se nos avisa de una interrupción en la comunicación y se nos pide que volvamos a identificar el usuario y contraseña del router. A partir de ahí, somos transparentes.

Delitos habituales y en auge

Con estos métodos se obtiene, en la mayoría de los casos, dinero. Es el principal móvil del cibercrimen, según el agente especializado De la Cruz. “Lucro, sexo y poder”, añade Gabriel González, fiscal y profesor de la Universidad Abierta de Cataluña (UOC, en catalán) y de la UPO.

González identifica los principales delitos que se suman a los chantajes, robos y estafas más habituales: ciberbullying (maltrato, principalmente entre escolares), stalking (acoso directo mediante medios informáticos o dando de alta a la víctima en servicios y redes sociales de contactos e índole sexual), childgrooming(hacerse pasar por un menor para ganarse la confianza de otros), sexting (envío de mensajes y fotografías íntimas), pornografía infantil, ciberextorsión, amenazas, coacciones, injurias, calumnias, delitos de odio y contra la propiedad intelectual o industrial. En la mayoría de los casos, existe concurrencia de dos o más delitos.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Aumenta 60% ataques cibernéticos en América Latina

Liliana Juárez

Publicado

en

Durante los últimos 12 meses se registraron más de 746 mil ataques de malware diarios en América Latina, lo que significa un promedio de nueve ataques por segundo. De acuerdo con un estudio de Kaspersky Lab, esto representa nada más y nada menos que un aumento de 60 por ciento respecto al año anterior.

De acuerdo con la firma de seguridad cibernética, Venezuela registró el mayor número de ataques en proporción a su población, con un total de 70.4 por ciento, seguido de Bolivia (63.3%) y Brasil (64.4%).

Brasil sigue liderando los países de América Latina en términos de hospedaje de sitios maliciosos: 50 por ciento de los hosts de la región que fueron usados en ataques contra usuarios de todo el mundo están ubicados en ese país.

La mayoría de los ataques ocurren mientras el usuario navega, descarga archivos o vía correos electrónicos engañosos.

No obstante, la investigación reveló que las empresas son más propensas a los ataques vía e-mail (60%) y por medio de vectores fuera de línea (43%); es decir, USB contaminador, piratería de software, etc., que no exijan el uso obligatorio de Internet.

Las amenazas para los móviles incrementaron 31.3 por ciento. La mayoría de las amenazas detectadas fueron dirigidas a dispositivos con sistema operativo Android. De acuerdo con la investigación, las amenazas móviles más difundidas son los Trojans Boogr.gsh que están diseñados para robar el plan de datos de las víctimas, la energía de sus baterías y obstruir el trabajo normal del dispositivo móvil.

¿Las Mac también se infectaron?

Se registró una disminución de 14.9 por ciento en los ataques a usuarios de Mac. Sin embargo, la amenaza “Trojan, JS.Miner.m”, que ocupa el primer lugar, es una amenaza universal porque representa un peligro para los usuarios de MacOS y Windows, e incluso para usuarios Android y iOS

Mientras tanto en Europa…

Mientras estos datos fueron presentados durante la 8ª Conferencia de Analistas de Seguridad para América Latina, que se está llevando a cabo en la Ciudad de Panamá, del otro lado del mundo Kaspersky es acusado por malicioso.

El Parlamento Europeo ha pedido a las instituciones de la Unión dejar de usar productos de la empresa rusa Kaspersky Lab por considerarla “maliciosa”.

Con una aprobación de 476 votos a favor, 151 en contra y 36 abstenciones, los legisladores respaldaron la resolución que establece la política de ciberdefensa, área donde las instituciones europeas han intensificado su trabajo.

CLIC PARA SEGUIR LEYENDO

INTERNET

En México nada es gratis: Usan WiFi del Metro para robar cuentas bancarias

Cientos de denuncias por robo de identidad contra el STC de la Ciudad México han revelado un grave problema con el WiFi gratuito del metro.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Miguel Reyes

Hace poco fue anunciado el término de la instalación de una red WiFi dentro de las instalaciones de una línea más del Metro de la Ciudad de México. Con un costo de millones de pesos por la instalación y mantenimiento de este servicio completamente gratuito, se esperaba que el servicio le fuera de utilidad a las miles de personas que hacen uso del transporte público de la ciudad. Pero desde entonces, al menos 100 denuncias de robo de identidad han sido otorgadas al Sistema de Transporte Colectivo(STC).

Robo( o “fuga”) de datos personales, uso indebido de la red y suplantación de identidad. El STC ha acumulado denuncias y quejas acerca de estos casos relacionados con el uso de la red WiFi en distintas líneas del metro de la CDMX. Aún cuando esta red requiere de una conexión “segura” al pedir un registro al servicio, se han reportado inclusive el robo de cuentas bancarias de personas que han utilizado este servicio.

WiFi en el Metro

Uno de estos casos fue Miriam Sánchez, quien se conectó a esta red en la Línea 3 del metro. Tras navegar en redes sociales y algunas páginas de internet por medio de esta red, se percató 20 minutos después de su conexión original de dos retiros a una de sus cuentas bancarias que fueron realizados sin su permiso, y que juntos superan los 20 mil pesos.

Me llegaron dos cargos a mi tarjeta de al menos 20 mil pesos que, por supuesto, yo no hice. Reclamé al banco inmediatamente; sin embargo, el asesor me dijo que posiblemente se trató de una fuga de datos personales o un virus que obtuve cuando me conecté a la red de WiFi del Metro(sic)” mencionó Miriam Sánchez, en una entrevista con Big Data.

El riesgo de usar WiFi gratuito

Aunque no se conoce a los responsables de estos ataques, el riesgo de utilizar la red se puede reconocer al leer los términos que aceptamos al utilizar el servicio. La compañía de seguridad que maneja el servicio de WiFi en el metro, BKO Security, específica antes de otorgar acceso que al aceptar los términos les entregamos casi todos los derechos de nuestra información.

BKO Security

Utilizar, tratar, recolectar, procesar, almacenar información, incluidos los envíos por correo electrónico y telefonía celular de cada usuario”, o al menos así se lee en el documento que todos deben aceptar antes de conectarse a esta red gratuita.

Por si fuera poco que esta empresa puede hacer lo que desee con la información de los usuarios, sin excepción, al entrar a la red por medio de alguna red social, como lo son Twitter, Facebook o Instagram, también le otorga control de sus cuentas a esta empresa. Esto significa que tienen la capacidad de modificar el perfil de cualquier usuario, realizar publicaciones bajo el nombre del usuario, y leer todo mensaje que pasa por nuestros perfiles.

Tal vez esté WiFi “gratuito” no te cobra por acceder a él. Pero el precio puede ser alto para tu seguridad cibernética.

CLIC PARA SEGUIR LEYENDO

INTERNET

El polémico tuit por el que están investigando a Elon Musk (y por qué Arabia Saudita puede salir al rescate del fundador de Tesla)

Los 280 caracteres de Twitter son suficientes para que Elon Musk se siga metiendo en problemas.

Mediatelecom Tecnología

Publicado

en

BBC Mundo

El mes pasado, un tuit en el que calificaba de “pedófilo” a uno de los buzos que protagonizaron el rescate de 11 personas en una cueva de Tailandia lo puso al borde de un proceso judicial por difamación.

Ahora, es el mensaje en el que anunciaba que estaba pensando sacar a Tesla de la bolsa el que lo ha vuelto a poner contra las cuerdas.

Este lunes ha tenido que publicar una nota aclaratoria y revelar quién es el fondo inversor que estaría interesado en hacerse con las acciones de su compañía.

Todo empezó la semana pasada cuando el también fundador de SpaceX, escribió un tuit en el que aventuraba la posibilidad de convertir a su compañía de automóviles eléctricos en una empresa privada con “financiamiento asegurado“.

Los 61 caracteres del tuit provocaron un alza de las acciones de Tesla en la bolsa y, también, una polémica sobre si Musk debió usar Twitter para hacer un anuncio de esa envergadura.

El proceso legal

El pasado viernes, varios inversionistas presentaron dos demandas contra Musk por considerar el anuncio “fraudulento y engañoso”, ya que en su criterio, buscaba únicamente provocar un remolino en la bolsa.

Pero las posible consecuencias legales no quedaron ahí.

De acuerdo con reportes de varios medios estadounidenses, la Comisión Nacional del Mercado de Valores (SEC, por sus siglas en inglés) está investigando también a Musk (o más bien, a su tuit) para determinar si era una broma, si iba en serio y -en ese caso- determinar si violó la ley.

Publicación de Twitter por @elonmusk: Am considering taking Tesla private at $420. Funding secured.

La vara para medir la legalidad del tuit de Musk es una ley de 1934, que prohíbe a las empresas que cotizan en bolsa anunciar sus planes para comprar o vender valores si los ejecutivos no tienen la intención de hacerlo, si no cuentan con los medios para ello o si, simplemente, buscan manipular el precio de las acciones.

Si bien Twitter fue una forma poco convencional de hacer el anuncio, la SEC -que regula el mercado estadounidense- permite a las empresas usar redes sociales siempre que se les avise a los inversores con anterioridad.

Sin embargo, no queda claro si Musk cumplió con esto y varios grupos de inversiones denunciaron que no habían sido notificados.

No obstante, la gran interrogante del anuncio era si, en realidad, había una fuente de financiamiento real detrás del tuit.

Un auto de Tesla.
Se conoce que en el pasado Tesla ha tenido problemas para alcanzar sus metas de producción.

De lo contrario, las penurias que ya tiene Tesla en sus ingresos se multiplicarían con el escándalo legal que esto representaría.

Por eso, este lunes Musk no tuvo más alternativa que revelar quién sería el bolsillo detrás de la potencial salida de Tesla de la bolsa.

Un fondo saudita

Una publicación en su blog fue el espacio que utilizó Musk para calmar las cosas e intentar justificar su tuit.

“La única forma en que podía tener discusiones significativas con nuestros mayores accionistas era comunicarles mi deseo de privatizar la empresa. Sin embargo, no sería correcto compartir información sobre la privatización solo con nuestros mayores inversores sin compartir la misma información con todos los inversores al mismo tiempo”, alegó.

Y también, presentó al, hasta ahora, desconocido potencial inversor.

Según Musk, es el Fondo de Inversión Pública de Arabia Saudita, que posee ya el 5% de las acciones de Tesla.

Tesla.
El fondo de inversión saudita quiere apoyar la salida de Tesla de la bolsa, según Musk.

De acuerdo con Musk, en una reciente reunión, el líder saudita del fondo “expresó su pesar por no haber avanzado anteriormente en una transacción privada con ellos y reiteró su apoyo para financiar una transacción privada para Tesla en este momento”.

El Fondo saudita ha optado en los últimos años por diversificar sus activos lejos del petróleo y ha realizado movidas en otros sectores que van desde comprar acciones de Tesla hasta invertir en obras de artes o en la creación de museos.

Según información oficial, tiene un monto de US$2 billones bajo su administración y su deseo de diversificar sus inversiones responde a un programa estatal llamado Visión 2030, que busca disminuir la dependencia del país de los ingresos petroleros.

La salida de la bolsa

Si Musk saca finalmente a Tesla de la bolsa, podría continuar el desarrollo de sus productos fuera del escrutinio trimestral al que deben someterse las empresas que cotizan.

En una carta enviada la pasada semana a sus empleados, el también creador de Paypal aseguró: “Ser pública significa que hay un gran número de personas que tienen el incentivo para atacar a la empresa”.

Tesla perdió casi US$2.000 millones el año pasado y, en lo que va de 2018, ha gastado aproximadamente US$1.800 millones en efectivo a medida que aumenta la producción del Modelo 3.

Al final del trimestre de junio, la compañía tenía US$2.200 millones en efectivo en sus reservas.

CLIC PARA SEGUIR LEYENDO
Advertisement

DÍA A DÍA

junio 2018
L M X J V S D
« May   Jul »
 123
45678910
11121314151617
18192021222324
252627282930  

Trending

Bitnami