sábado, 29 de septiembre de 2012

Alertan sobre una falla de seguridad en celulares con Android

Una aplicación o código malicioso podría afectar las tarjetas de memoria, borrando los datos de contactos, música y fotos, explica un experto.

 
Los teléfonos celulares que utilizan el sistema operativo Android de Google están en riesgo de ser inutilizados o perder todos sus datos, incluidos los contactos, música y fotos, a causa de una falla de seguridad que fue descubierta hace varios meses, pero pasó desapercibida hasta ahora.
Abrir un vínculo a un sitio web o una aplicación móvil con un código malicioso puede provocar un ataque capaz de destruir la tarjeta de memoria en teléfonos equipados con Android y fabricados por Samsung, HTC, Motorola y Sony Ericsson, lo que haría inútiles los dispositivos, escribió el viernes el investigador de seguridad informática Ravi Borgaonkar en un blog.
Otro código que puede borrar los datos de un usuario al realizar un reinicio de fábrica del dispositivo parece tener como blanco únicamente a los recién lanzados Galaxy S III y otros teléfonos de Samsung, escribió el experto.
 
Borgaonkar asegura que informó a Google sobre la vulnerabilidad en junio. Un arreglo se lanzó rápidamente, dijo, pero no se le dio publicidad, lo que provocó que los propietarios de teléfonos inteligentes en gran medida desconozcan que el problema existe y cómo lo pueden arreglar.
Google declinó hacer comentarios. Android se estrenó en 2008 y ahora domina el mercado de teléfonos inteligentes. Cerca de 198 millones de teléfonos multiusos con el sistema Android se vendieron en los primeros seis meses de 2012, según la firma de investigación IDC. Unos 243 millones de aparatos equipados con Android se vendieron en el 2011, según la misma fuente.
Las versiones de Android que son vulnerables incluyen Gingerbread, Ice Cream Sandwich y Jelly Bean, según Borgaonkar. Dijo que la versión Honeycomb de Android, diseñada para las tabletas, necesita pruebas para determinar si está en riesgo.
Samsung, que fabrica la mayoría de los teléfonos Android, dijo que sólo los modelos de producción iniciales del Galaxy S III se vieron afectados y lanzó una actualización de software para ese modelo. La compañía aseguró que está llevando a cabo una revisión interna para determinar si otros dispositivos se ven afectados y que acciones podrían ser necesarias.
La fabricante surcoreana dijo que aconseja a los clientes comprobar si hay actualizaciones de software a través del menú de Configuración ("Settings") disponible en los teléfonos Samsung.

martes, 25 de septiembre de 2012

Los antivirus sólo funcionan en 30% de ataques

Lo advirtió la Agencia Europea de Seguridad de las Redes de la Información.

  • 25/09/2012 10:28 | Agencia EFE

  •  

La Agencia Europea de Seguridad de las Redes de la Información (ENISA) alertó hoy de que los programas antivirus del mercado solo funcionan para prevenir el 30 % de los ataques informáticos, y abogó por la autorregulación de las empresas tecnológicas en cuestión de seguridad.
ENISA, encargada de luchar contra delitos informáticos como los robos de datos financieros o los ciberataques contra organismos estatales, explicó hoy a la prensa sus preocupaciones ante el creciente número de incidencias en los Veintisiete.
"Los antivirus solo funcionan en el 30 % de los casos para prevenir los ciberataques, por lo que es necesario que en seguridad y tecnología se vaya mucho más allá de lo que se ha hecho hasta ahora en la UE", señaló el director ejecutivo de ENISA, Udo Helmbrecht.
 
Así, alertó de "la impunidad con que se mueven los criminales de la red" y apuntó que éstos "son muy conscientes de las dificultades de perseguirlos por un delito transfronterizo".
Este organismo de expertos, con mandato de los Veintisiete para asesorarles en materia de ciberseguridad, pedirá a los países de la UE y a la Comisión Europea que aliente la autorregulación en el sector.
"Queremos que sean las propias empresas las que asuman su responsabilidad en materia de seguridad y que por ejemplo ante una nueva aplicación de móvil sean ellas mismas las que comprueben los peligros en vez de dejarle esa difícil papeleta al usuario directamente", señaló Helmbrecht.
ENISA advirtió además que en el caso de los móviles inteligentes, de última generación, "los fabricantes saben que el usuario lo usará solamente 15 ó 18 meses, por lo que su principal inversión no es la seguridad", dijo su director.
"La gente no tiene elementos para prejuzgar la seguridad", apuntó Helmbrecht.
"Cuando falla un elemento de seguridad de un automóvil es el fabricante el que asume las responsabilidades y debería ocurrir lo mismo en el sector de las IT (tecnologías de la información)", señaló.
En el caso del "cloud computing" (tecnología conocida como "la nube", un espacio en que se almacenan datos informáticos de cada uno para acceder a ellos después desde cualquier lugar y dispositivo), Helmbrecht afirmó que "representa nuevas amenazas para la seguridad en términos de protección de datos, principalmente".
Sobre este caso, el director de ENISA señaló que "si bien los usuarios no pueden negociar con las grandes compañías informáticas sí pueden hacerlo las instituciones y multinacionales".
Y, así, pidió a los Estados miembros "que negocien con las compañías de "cloud computing" que se almacenen sus datos en servidores de su propio Estado miembro en vez de en EEUU o Japón".
En las próximas semanas ENISA presentará un informe sobre la distinta ejecución en términos de seguridad de cada Estado miembro y sobre la implementación de los Veintisiete de la normativa establecida a nivel comunitaria hasta la fecha en términos de ciberseguridad.

lunes, 24 de septiembre de 2012

Un "hacker" ya violó la seguridad del flamante iPhone 5

24/09/2012 El especialista instaló Cydia, una aplicación ampliamente conocida por la comunidad de "hackers" por constituir una alternativa gratuita a la tienda de aplicaciones de Apple, App Store     



Sólo un día aguantó el iPhone 5 hasta que su seguridad fue violada.
El "hacker" Grant Paul ha publicado en su perfil en Twitter una serie de fotos que muestran el pirateo del último dispositivo de Apple, con la versión 6 de iOS.
"Jailbroken", que es el término en inglés para decir que el dispositivo ha sido liberado, es el escueto comentario que publicó Paul el 21 de septiembre.
El "tuit" fue acompañado por de una imagen de la pantalla de su nuevo iPhone 5.
En ella, se presentaba el menú del iPhone 5, con la aplicación Cydia instalada.
Esta aplicación es ampliamente conocida por la comunidad de "hackers" por constituir una alternativa gratuita a la tienda de aplicaciones de Apple, App Store.
Cydia es una tienda basada en código abierto, en el que los desarrolladores pueden publicar aplicaciones, similares a las oficiales de la firma estadounidense, pero gratuitas para el público.
Su instalación solo es posible cuando se vulneran tanto los sistemas de protección del "smartphone", como los del sistema operativo, que en el caso del iPhone 5 es iOS 6.
En el caso de iOS 6, el sistema operativo fue "crackeado" un día después de su lanzamiento, el 19 de septiembre, según publican varios "hackers" en la web. Entre ellos, también se encuentra Grant Paul.
En el caso de Paul, el "hackeo" del software de Apple constituía un reto previo a la intrusión de los sistemas de protección del iPhone 5.
Un "tuit" publicado el 21 de septiembre a las 8:27 de la mañana, afirmó: "Practicando para mañana sobre mi iPhone 4S".
El comentario se refería al lanzamiento del dispositivo al día siguiente, señaló la agencia Europa Press.
Además, el "hacker" acompañó un mensaje de una foto de su iPhone 4S actualizado a iOS 6, con Cydia.
Ante el escepticismo de algunos de sus seguidores de la red de microblog, por la rapidez de la vulneración de los sistemas de seguridad de Apple, Paul publicó el 23 de septiembre nuevas fotos de su iPhone 5.
En ellas, muestra la navegación por la aplicación abierta Cydia en el dispositivo.
El sistema operativo para móvil anterior, iOS 5, también fue "crackeado" pocas horas después de aparecer la actualización disponible para los usuarios.

miércoles, 19 de septiembre de 2012

Alerta en la web: Microsoft alerta por e-virus en el Internet Explorer

18/09/2012 La firma dijo el programa malicioso puede hacerse del control de la computadora de la víctima e instó a los usuarios a descargar un software de seguridad



Microsoft advirtió de un virus recientemente descubierto en su navegador web Internet Explorer que hace que las computadoras sean más vulnerables a los ataques de piratas informáticos e instó a sus clientes a descargar un software de seguridad para mitigar el riesgo de contagio.
El fallo de seguridad afecta a cientos de millones de usuarios del navegador Internet Explorer.
Según informó Reuters, Microsoft indicó que los piratas pueden explotar el virus para infectar la computadora de alguien que visita una página web maliciosa.
El fabricante aconsejó a los clientes en su página web el lunes que instalaran el software de seguridad como medida provisional, hasta que pudieran corregir el fallo y lanzar una versión nueva y más segura del Internet Explorer.
La compañía no dijo cuánto tiempo le llevará, pero varios investigadores sobre seguridad dijeron que esperaban que la actualización estuviera lista en una semana.
Para protegerse del virus
La herramienta de seguridad gratuita, que es conocida como Enhanced Mitigation Experience Toolkit, o EMET, está disponible a través de un aviso en la página web de Microsoft: http://blogs.technet.com/b/msrc/

El software EMET se debe descargar, instalar y después configurar manualmente para proteger los ordenadores de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft.
La compañía también aconsejó a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles piratas, pero advirtió que podría impactar en la facilidad de uso del propio ordenador.
Algunos expertos en seguridad explicaron que implementar las medidas sugeridas por Microsoft podría ser demasiado pesado para muchos usuarios de PC, informó CNN.
Cambiar de navegador
En su lugar, aconsejaron a los usuarios de Windows cambiar de navegador y optar por algunos de los rivales de Internet Explorer como Chrome de Google, Firefox de Mozilla o el Software Opera de ASA Opera.

"Para los clientes sería más fácil simplemente hacer clic en Chrome", dijo Dave Marcus, director de investigaciones avanzadas e inteligencia de amenazas en la división de seguridad de Intel, McAfee.
Marc Maiffret, director de tecnología de la empresa de seguridad BeyondTrust, dijo que no sería viable para algunas compañías instalar la herramienta EMET de Microsoft en sus ordenadores.
Agregó que el software de seguridad demostró ser incompatible en algunos casos con los programas existentes que ya se ejecutan, señaló Reuters.
Escepticismo
Tod Beardsley, un gerente de ingeniería de la empresa de seguridad Rapid7, dijo que a primera vista parecía que el EMET podría no ser especialmente efectivo a la hora de frustrar los posibles ataques.

Funcionarios de Microsoft no quisieron hacer comentarios sobre el escepticismo expresado por los expertos en seguridad sobre la efectividad del software EMET.

lunes, 17 de septiembre de 2012

Polémica en la web: un plugin de Cuevana les habría robado claves a los usuarios

17/09/2012 Una de las versiones del archivo que permite reproducir material desde los navegadores web contendría un código maligno, capaz de sustraer datos de los usuarios. El sitio web advirtió que podría haber sufrido "una brecha de seguridad" y pidió que los visitantes cambien sus passwords por precaución


Un plugin del sitio de películas y series Cuevana habría robado claves a los usuarios, dDesde contraseñas de correo y de redes sociales hasta de sitios de banca online.
La primera vez que se publicó el dato sobre el plugin de Cuevana fue este domingo, cuando un forista analizó a fondo el código informático y descubrió que "contacta con el sitio web http://cuevanatv.asia, que contiene códigos en JavaScript para efectuar el robo de tus datos personales cada vez que rellenas un formulario en un sitio de confianza".
Minutos después, desde sitios como Segu-Info decían: "Confirmado, en Firefox, cualquier versión, está infectado con el código malicioso que roba datos. También estamos descubriendo scripts que parecen relacionados con el phising y robo de datos bancarios".
Cuevana respondió desde su cuenta en Twitter que "jamás robó o robaría datos de sus usuarios" y reconoció que analizaba la información.
El problema afectaba, en un principio, a usuarios de Chrome y Firefox. Pero finalmente se explicó que el browser de Google estaba fuera de peligro.
Cuevana habría dado de baja la versión del plugin afectada y habría subido una sin el código maligno.
Durante la madrugada de este lunes, Cuevana pidió a los usuarios que instalaron el plugin en las últimas dos semanas en Firefox que lo quitaran de su navegador.
Finalmente, siempre mediante Twitter, les pidió además que por precaución cambiaran todas sus contraseñas.
Hace minutos, Cuevana ofrece una advertencia en su web: "Atención: Lamentablemente, parece que Cuevana puede haber sufrido una brecha de seguridad. Si instalaste el plugin de Cuevana para Firefox recientemente, por favor actualízalo. Por precaución también te recomendamos cambiar las contraseñas de tus accesos web. Informaremos más cuando tengamos novedades".
El anuncio parece sorpresivo, teniendo en cuenta además que Cuevana estableció el plazo de dos semanas hacia atrás. Eso podría demostrar que alguien ingresó a sus servidores y modificó el plugin para insertarle código maligno.
Por el momento, la página web no informa a sus usuarios si sus contraseñas fueron robadas o no.
Los usuarios que deseen desinstalar el plugin de Cuevana de su navegador Firefox deben seguir las instrucciones que brinda Mozilla. Aquellos de Chrome tienen a su disposición las instrucciones, también en español.

viernes, 14 de septiembre de 2012

Intel quiere eliminar el uso de las contraseñas con el movimiento de una mano

14/09/2012 Los investigadores de la empresa han creado una tableta con un nuevo software y un sensor biométrico, que reconoce patrones únicos de las venas en la palma de una persona              

Las contraseñas de las operaciones bancarias en Internet, las redes sociales y el correo electrónico podría ser reemplazadas por el movimiento de la palma si el prototipo de una tecnología desarrollada por Intel es incorporada en las tabletas y en las portátiles.
Esta tecnología surge con el objetivo de poner fin a la necesidad de recordar contraseñas para el creciente número de servicios en Internet.
Para ello, los investigadores de Intel han creado una tableta con un nuevo software y un sensor biométrico, que reconoce patrones únicos de las venas en la palma de una persona.
"El problema de las contraseñas es que utilizamos muchas, sus normas son complejas y son diferentes para los múltiples sitios en Internet", dijo el director de investigación de seguridad en Intel Labs, Sridhar Iyengar, en el Foro Anual de Intel para Desarrolladores en San Francisco.
"Existe una salida, y la opción es la biometría", agregó, citado por la agencia Reuters.
Iyengar demostró esta tecnología, moviendo rápidamente su mano frente a una tableta, pero sin tocarla.
Una vez que el dispositivo reconoce al usuario, puede informar la identidad de esa persona a los bancos, redes sociales y otros servicios donde la persona posee cuentas, dijo.
El hecho de que las portátiles, tabletas y "smartphones" sean los responsables de identificar a los usuarios eliminaría el requerimiento de cada uno de los sitios de Internet.
Además, pondría fin a la necesidad de introducir contraseñas individualmente en cada uno de ellos, dijo Iyengar.
"Planeamos trabajar con los proveedores del servicio para aprovechar esto al máximo", subrayó.
Un dispositivo que haga uso de la tecnología utilizaría acelerómetros incorporados para detectar el momento en que el usuario baja el dispositivo, y cerraría sus sesiones para impedir el acceso a personas no autorizadas.
La tecnología de identificación de la palma de la mano fue una de varias demostraciones durante un discurso de presentación del presidente ejecutivo de Intel, Justin Rattner en el foro.
Rattner dirige Intel Labs, que se concentra en identificar y solucionar futuros problemas de tecnología.
Rattner también mostró prototipos de tecnología para mejorar las estaciones base de teléfonos móviles.
También se centró en las conexiones inalámbricas de dispositivos tales como impresoras, tabletas y monitores en todo el hogar.
Presentó un prototipo de microprocesador con tecnología WiFi con circuitos digitales en lugar de análogos. Es un desarrollo que tiene el potencial de mejorar su rendimiento y eficiencia.
La tecnología de reconocimiento de palmas, aún en desarrollo, requiere un nuevo software y sensores biométricos incluidos en los dispositivos, pero no necesita el desarrollo de ningún tipo nuevo de procesador, dijo Rattner.
La tecnología funciona mucho mejor que los lectores de huellas digitales que se encuentran en algunas portátiles actuales, afirmó.

miércoles, 12 de septiembre de 2012

Operación Tango Down: Hackeo a GoDaddy afecto a miles de portales

  • 1
  • de
  • 1
 
 
 
 
 
 
 
 
 
 
 
  • La compañía de web hosting GoDaddy experimentó durante la jornada de hoy inconvenientes en su servicio que causaron la caída de cientos de miles de sitios web que depende de la plataforma. La primera señal de alarma fue encendida por la propia compañía, que en su perfil de Twitter publicó la siguiente advertencia: “Hola a todos, somos conscientes de los inconvenientes que están teniendo las personas con nuestro sitio. Estamos trabajando en ello”.
    La gigantesca caída, que también afectó a las cuentas de correo de GoDaddy, habría sido causada por un hacker que vía Twitter aseguró ser el autor de la misma. Identificado en la red social de microblogging como @AnonymousOwn3r, el atacante anónimo se atribuyó la acción, titulándola “Operación Tango Down”, aclaró que actuó por su cuenta y desligó de toda responsabilidad al colectivo “hacktivista” Anonymous (quien, igualmente, lo felicitó por el bloqueo).
    El misterioso “justiciero”, que habría actuado contra GoDaddy por el apoyo que está dio a las iniciativas PIPA y ACTA, se jactó de haber desactivado con este ataque “el 99% de internet”. Por el momento, la web de GoDaddy y las de miles de clientes que utilizan sus servicios continúan bloqueadas, lo que ha puesto en vilo a gran parte de la comunidad de internet.

    jueves, 6 de septiembre de 2012

    Anonymous hizo caer el sitio de la Presidencia y de la Afip

    La red de “hackers” sorprendió anoche con un comunicado en las redes en el que asegura ellos hicieron fallar las páginas oficiales.

    PRESIDENCIA ABAJO. Tweet de Anonymous (Captura Web).

    PRESIDENCIA ABAJO. Tweet de Anonymous (Captura Web).

    La red de piratas informáticos en Argentina que forman la filial de Anonymous hicieron caer anoche la página de la Presidencia de la Nación y la Administración Federal de Ingresos Públicos (Afip). También prometieron un ataque para el 29 de septiembre a las páginas de las mineras.
    Con el clásico “Tango Down #Anonymous” comunicaron que ellos habrían hackeado los sitios, primero el del Ejecutivo nacional y luego el del organismo, que estén fuera de servicio.
    “Les comento el tema de afip.gov.ar. La pagina principal es un mirror. Pero no se puede navegar. Aplausos, y gracias”, publicó en su perfil en Twitter la sede argentina de la organización a las 23.30.
    Luego, la organización indicó “esto es una advertencia de lo que viene”, que aclaró minutos despues: "vamos por las mineras".
    La red asegura que las páginas permanecerán caídas 12 horas.
    El último ataque de la organización fue el 4 de septiembre al sitio del Indec y a dos páginas de La Cámpora (ver Anonymous se atribuye nuevo ataque…).

    martes, 4 de septiembre de 2012

    ¿Cómo es el “submundo oculto” de los delincuentes informáticos?

    04/09/2012 Un informe revela las características del ambiente cibercriminal que sirven para conocer cómo funciona esta nueva economía en las profundidades de Internet. ¿Cómo se organizan los intrusos digitales y cómo es su estructura interna?  


    El fraude “online” y los crímenes cibernéticos son difíciles de cuantificar. Sin embargo, diversas investigaciones calculan que el costo de estos hechos ilegales, en América latina, es mayor a u$s93 millones por año. Incluso, un estudio mundial aseguró que la cifra podría ascender a los 114 mil millones de dólares anuales.
    Según Limor S. Kessem, experta en ciberinteligencia de la unidad de seguridad de la empresa informática EMC, “las pérdidas financieras y el tiempo desperdiciado cuestan más de lo que moviliza el mercado mundial de la marihuana, cocaína y heroína juntos”.
    Esta realidad empeora cuando, además, se entiende que vigilar crímenes “online” con delincuentes sin cara y sin tener testigos es más difícil que combatir el crimen en las calles.
    Las siguientes características difundidas por EMC definen el mundo cibercriminal y sirven para conocer cómo funciona esta nueva economía en las profundidades de la Red.
    La "web profunda"Si se entiende el mar como una metáfora de Internet, existen en su fondo mundos que no son reconocidos por los buscadores tradicionales.
    Es allí, en la "web profunda" o en el “submundo online”, donde se planean los fraudes que ocurren a diario en la vida real, ayudando a los ciberdelincuentes a ocultarse, protegiendo su identidad.
    Las actividades criminales planeadas en la “web profunda” dan como resultado ganancias ilegales a partir del uso de amenazas online , como “phishing”, “malware”, “crimeware” y “hacking”, entre otros.
    Los delincuentes utilizan distintas herramientas para engañar el sistema y mantenerse en el anonimato, como los siguientes:
    • Enrutadores “onion”, que se asemejan a una cebolla por la cantidad de capas.
    • Plataformas para comunicaciones anónimas y seguras para compartir archivos.
    • Software especializado para comprar números de tarjetas de crédito, descubrir métodos de fraudes en transacciones de comercio electrónico y bancarias, entre otros.
    Todo por chatEn la web, los delincuentes tienden a participar en foros y chats con el fin de encontrar compañeros anónimos con quienes planear sus crímenes y dar el golpe perfecto.
    Canales como Internet Relay Chat (IRC), paneles de discusión regionales en idiomas específicos, foros criminales avanzados y encubiertos, servidores clandestinos y criminales “a prueba de balas” y redes de negocios criminales son los más comunes.
    Como en cualquier foro, los delincuentes discuten prácticas ilegales, preguntan, piden consejos, compran y venden.
    Portafolio de ventasHasta hace unos años, la modalidad consistía en ofrecer mercancía, como por ejemplo un troyano, el cual oscila entre 4 y 10 mil dólares.
    Los ciberdelincuentes acostumbraban a vender todo tipo de software como “script” de “phishing” para crear un sitio de comercio electrónico para defraudadores y luego vender datos robados, cuentas, acceso remoto a equipos infectados, secuestrar servidores, vender dispositivos de sustracción de información para cajeros automáticos y datos de inicio de sesión para militares o empleados públicos.
    Ese tipo de mercancía solo se compraba una vez y, generalmente, era muy costosa.
    Pero el negocio ha evolucionado y actualmente la modalidad está en el fraude como servicio (FCS), el cual pasó de vender productos a vender servicios.
    Con esto, cometer fraudes se ha vuelto más fácil, pues ya no se requiere de tanto conocimiento y experiencia como antes.
    Ahora, quien necesite un troyano ya no está obligado a pagar grandes sumas de dinero, sino que éste le puede costar 200 dólares, solamente por la parte activa de la amenaza que el cliente necesite.
    El cibercrimen aumentó mucho en el año pasado con la desaceleración de la economía mundial. Por eso necesitamos prestar más atención a los crímenes digitales y elaborar ciberpolicías más sofisticadas, con leyes pertinentes para luchar en contra de este tipo de delito”, aseguró Kessem.
    Tipos de cibercriminalesLos delincuentes se segmentan por diferentes categorías, ya que los crímenes van más allá de dañar un simple computador.
    Hoy existen delitos como fraude, robo, chantaje y falsificación; aunque los primeros piensan que no están haciendo ningún daño sino que su trabajo es simplemente desarrollo de software, estos son sus roles y catálogos de venta:
    ProgramadoresSon hackers que se dedican a comprometer servidores y robar datos; crear troyanos, amenazas y phishing, de igual modo, mantienen la seguridad de la infraestructura de los foros.
    Entre sus servicios se encuentran el desarrollo de herramientas para controlar sistemas infectados de manera remota, en plataformas bancarias, entre otras.
    Vendedores de infraestructuraSon proveedores de hospedaje que permiten contenidos ilegales. Cuentan con una red muy vasta de equipos infectados y la ofrecen para hacer diferentes tipos de crímenes.
    Venden computadoras con virus, acceso a otros aparatos, paquetes de infecciones, servicios de spam con enlaces de phishing o infecciones de troyanos, y servicios para ocultarse en la red.
    Vendedores de datosSe dedican a traficar datos. Ofrecen sitios de comercio electrónico hackeados, direcciones de residencias de personas que les sirven para recibir mercancías robadas, tarjetas de crédito con datos personales, herramientas para averiguar si la misma todavía está vigente, entre otros.
    DefraudadoresNo trabajan solos. Forman desde pequeñas bandas hasta grandes organizaciones criminales compuestas por personas que se conocen en el mundo "online" pero que no se han visto físicamente.
    Cada uno tiene una habilidad que encaja en la organización. Hay defraudadores que crean la ingeniería social, comerciantes que venden datos, mulas para transferir el dinero y forjadores que falsifican identificaciones para abrir cuentas y transferir dinero.
    Entre sus servicios se encuentra la venta de tarjetas de crédito, servicios de llamada para finalizar transacciones y servicios de compra con números de tarjeta falsos. Solo entran profesionales.
    Situación en América latina Los países en donde existe más fraude electrónico son Brasil, México, Colombia, la Argentina y Perú. Éste último es el que más ha aumentado sus criminales en los últimos años.
    Sin embargo, los cibercriminales no son todos iguales y no consiguen las mismas sumas de dinero. Incluso, la mayoría de ciberdelincuentes son pequeños y lo hacen como trabajo de medio tiempo.
    Actualmente, las modalidades de cibercrimen han hecho que la web no tenga fronteras y que los servicios se puedan ofrecer a muchas personas en todos los lugares.
    “Con una portátil y la intención de delinquir, cualquiera se puede convertir en un delincuente”, afirmó Kessem.

          

    lunes, 3 de septiembre de 2012

    Alertan por un virus que se "disfraza" como notificación en Facebook

    03/09/2012 El mensaje trae como anexo un archivo malicioso que, luego de bajado e instalado, le entrega a los delincuentes el control de la computadora. La empresa Sophos había identificado un ardid semejante durante julio  

            

    Circula en Facebook un nuevo engaño que actúa haciendo creer a los usuarios de la red social que fueron etiquetados en la foto de un amigo para luego instalar un virus en la máquina de las víctimas.
    El malware otorga a los delincuentes el control sobre computadoras que usan Windows, según reportó el fabricante de antivirus Sophos.
    La trampa se distribuye por correo electrónico en un mensaje que simula ser de Facebook. "Tu amigo te etiquetó en una foto de su álbum", dice el asunto del mail, en tanto en el cuerpo del mensaje se anuncia que el usuario fue etiquetado por un "amigo próximo".
    El mensaje trae como anexo un archivo malicioso que, luego de bajado e instalado, le entrega a los delincuentes el control de la computadora. Sophos había identificado un ardid semejante durante el mes de julio último.
    El troyano también avisaba sobre la falsa etiqueta en la foto de un amigo pero no traía anexos, sino que encaminaba al usuario a páginas peligrosas.