Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas

martes, mayo 06, 2008

Interpol lanza una campaña con otra foto de un pedófilo


PARÍS (Reuters) - El organismo de policía Interpol lanzó el martes un llamamiento mundial para encontrar a un supuesto pedófilo facilitando una fotografía, después de que la primera campaña de estas características llevara a la detención y juicio de un canadiense en Tailandia.

La Interpol colgó fotos de un hombre de pelo blanco y signos de calvicie en su página web, diciendo que era parte de una serie donde se le veía abusando de niños de entre 6 y 10 años en el sureste de Asia.

La identidad, nacionalidad y paradero del hombre se desconocen. Las primeras fotos de él fueron localizadas por la policía en Noruega en marzo de 2006 y hasta ahora se han descubierto 800 imágenes, todas con las mismas víctimas y en los mismos lugares.

La Interpol, con sede en la ciudad francesa de Lyon, dijo que creía que las fotos se tomaron entre abril de 2000 y mayo de 2001, por lo que el hombre sería más viejo ahora de lo que aparece en las fotos.

"Las fuerzas de la ley de todo el mundo han hecho todo lo que pueden para encontrar a este hombre que claramente representa un peligro para los niños pequeños, y estamos pidiendo al público ayuda para identificar a este depredador y proteger a otras posibles víctimas de abuso", dijo el secretario general de Interpol, Ronald Noble.

martes, abril 29, 2008

Los ciberdelincuentes están desarrollando herramientas para probar sus creaciones antes de distribuirlas

Los ciberdelincuentes buscan formas de testear sus creaciones antes de distribuirlas, según ha podido comprobar PandaLabs.

Una investigación realizada por el laboratorio de detección y análisis de malware de Panda Security ha demostrado cómo los criminales de la Red están colaborando entre ellos en distintos foros y páginas para desarrollar herramientas de testeo que incluyan todas las soluciones de seguridad, o al menos las más prestigiosas. De esta manera, quieren comprobar que sus creaciones no son detectadas antes de lanzarlas, evitando posibles fracasos.

test-virus

“Es un modelo de herramienta muy similar a uno legal llamado “VirusTotal”, desarrollado por Hispasec. De hecho, el auge en la experimentación con este tipo de herramientas se ha producido a partir de la eliminación en esta herramienta de la opción de “no distribución” que permitía analizar un archivo sin mandar una muestra del mismo a las compañías de seguridad”, explica Luis Corrons, director técnico de PandaLabs.

Estas herramientas están en consonancia con la nueva dinámica del malware, en al que los ciberdelincuentes ya no buscan causar grandes alarmas y conseguir titulares, sino pasar desapercibidos. Por eso, pretenden comprobar que sus soluciones no son detectadas por ninguna compañía antes de lanzarlas.

Ciberdelincuentes contratan mano de obra barata para quebrar controles de seguridad antispam

Países como India nutren de mano de obra barata a redes de ciber-delincuentes, quienes pagan salarios de unos 2,50 € al día para sortear los controles de seguridad antispam

Trend Micro Incorporated alerta de la aparición de un nuevo método, y por el momento, único, creado por una red de ciber-delincuentes para sortear el desafío que suponen las avanzadas pruebas de seguridad CAPTCHA. Así lo pone de manifiesto una reciente investigación llevada a cabo por TrendLabs, la organización mundial de investigación y soporte de Trend Micro.

Las pruebas CAPTCHA (Completely Automated Public Turing Test to tell Computers and Humans Apart), consisten en unas pruebas de desafío-respuesta empleadas a menudo en informática con el fin de determinar si el usuario es una persona o si se trata de una máquina.

CAPTCHA

Los sitios suelen emplear las pruebas CAPTCHA para determinar si están siendo utilizados por personas o por programas robots (botnets), destinados a enviar grandes volúmenes de spam. Se ha demostrado que las comprobaciones de seguridad CAPTCHA son una herramienta eficaz para detener este tipo de ataque, si bien Trend Micro comunica ahora la existencia de centros dedicados en India donde se paga a los empleados por burlar las comprobaciones de seguridad CAPTCHA.

Mientras que los métodos tradicionales basados en programas robots utilizados para sortear los controles de seguridad fueron eficaces en la identificación de cuentas en un 30 - 35% de los casos, el nuevo proceso CAPTCHA que implica la intervención de las personas se encuentra mucho más cerca del 100%. Como resultado, los ciber-delincuentes han incrementado el número de cuentas que tienen disponibles para llevar a cabo sus actividades maliciosas.

Trend Micro ha confirmado que uno de los principales proveedores de correo electrónico gratuito ya ha sido víctima de este método y que una gran cantidad de cuentas han sido robadas mediante el empleo, por parte de los ciber-criminales, de grupos de trabajadores dedicados a quebrantar la seguridad CAPTCHA.

El proceso funciona de la siguiente manera:

  • El programa robot visita la página de inscripción y rellena el formulario con datos aleatorios.
  • Cuando aparece la verificación CAPTCHA, el programa robot envía el mensaje a un terminal informático ubicado en India.
  • Los trabajadores introducen la combinación correcta de letras y números y vuelven a enviar la información al programa robot.
  • El programa robot introduce la respuesta y completa el proceso de registro.
  • Los creadores de spam ya tienen acceso gratuito a las cuentas de los usuarios.
  • La cuenta de correo electrónico comienza a distribuir el spam entre miles de cuentas de correo legítimas.

La industria de la ciber delincuencia ha dejado de ser un dominio exclusivo de particulares para pasar al ámbito de las bandas organizadas con grandes cantidades de efectivo disponible. Al emplear a personas que solucionan el problema del código CAPTCHA, por una ínfima cantidad que oscila entre los 2,50 y 3,75 € al día, los delincuentes cibernéticos logran el acceso a millones de cuentas registradas”, comenta Rik Ferguson de Trend Micro. “Estas cuentas pueden utilizarse para enviar millones de mensajes de spam con el objetivo de infectar a los usuarios con distintos tipos de malware como, por ejemplo, las aplicaciones de registro de pulsaciones, cuya misión es robar la información personal, incluidos datos bancarios o contraseñas.”

Entre los sistemas anteriores que solucionaban la comprobación de seguridad CAPTCHA se incluían la creación de un programa de desnudo virtual que recompensaba al usuario con la eliminación de una prenda de vestir cuando escribía el texto mostrado en una imagen adjunta.

Cyberokupa chantajea al Gobierno con los dominios de los nuevos Ministerios

Un Ciberokupa se ha apropiado de cuatro dominios que se corresponden con las iniciales de varios ministerios de esta nueva Legislatura y ha hecho chantaje al Gobierno, a través de su blog personal, a cambio de un trasvase del Ebro a la Comunidad Valenciana, Murcia y Andalucía.

El pasado 12 de abril el Gobierno dio a conocer la composición del nuevo Gabinete, con 17 carteras, algunas de ellas inéditas.

Ese mismo día, este internauta que cuenta con un gran número de dominios procedió a registrar aquelos que correspondían a las siglas de algunos de estos ministerios porque, a su entender, era ‘de 4 ó 5 letras’ que estaban libres. En su blog, añade que le parecieron ‘muy interesantes’, puesto que son ‘cortos y fáciles de recordar’.

¿Realmente son tan torpes o tan lentos de reflejos?’, pregunta irónicamente en alusión a la actuación del Gobierno en este asunto. En este sentido, asegura que los nuevos Gobiernos los tenían ‘decididos desde hace tiempo’, pero a nadie les pareció ‘útil’ registrarlos.

Además, asegura que, el hecho de que estos dominios hayan sido registrados por otra persona, ‘les ha dado envidia’ y, por ello, se muestran ‘interesados’ en estos sitios web.

Estos dominios son ‘www.mcei.es’, ‘www.mepsd.es’, ‘ww.mict.es’ y ‘www.mtei.es’.

Nombres inventados

El Ciberespeculador ha echado mano a la imaginación para dar contenido a las siglas registradas.

En el caso del Ministerio de Ciencia e Innovación, ha decidido nombrarlo Monasterio de Conciencia e Inmoralidad.

El Ministerio de Educación, Política Social y Deportes, pasa a llamarse Monasterio de Errores, Pitonisas Socialistas y Dimisiones. El Ministerio de Industria, Turismo y Comercio recibe el nombre de Monasterio de Inmigrantes, Curas y Turistas, mientras que el Ministerio de Trabajo e Inmigración es el Monasterio de Trasvases e Ilusiones.

Todos los portales tienen el mismo fondo y contenido, reclamando ‘agua para todos’ al presidente del Gobierno, José Luis Rodríguez Zapatero.

De esta manera, este Cyberokupa pretende dar un carácter político a su acción, como protesta ante la actitud del Gobierno en su oposición al trasvase, cuando su único interés es la compra de dominios baratos para luego venderlos a buen precio.

Sin embargo cada uno de ellos tiene una denominación distinta, cambiando el nombre de ministerio por el de monasterio.

LendingTree reconoce una filtración de datos de clientes

Lending Tree LLC, una unidad de créditos online del conglomerado de Internet IAC/InterActivCorp, propiedad de Barry Diller, ha reconocido una filtración de datos en la que varios antiguos empleados les dieron a acceso a entidades de crédito a los registros confidenciales de los clientes.

En una carta del 21 de abril a sus clientes, LendingTree dijo que un "puñado" de acreedores había conseguido acceso a información de los clientes, en concreto a sus números de seguridad social, sus ingresos o su historial de empleo, y lo utilizaron para promocionar sus propias hipotecas.

La empresa dijo creer que los prestamistas habían accedido a esa información entre octubre de 2006 y principios de 2008. El lunes aún no se había confirmado cuándo supo la compañía de la filtración, o cuántos clientes se habían visto afectados.

Lending Tree, con sede en Charlotte, Carolina del Norte, EEUU, indicó que no creía que la filtración tuviese consecuencias como fraudes o robo de identidades.

También apuntó que está colaborando con las autoridades en su investigación, ha demandado a las personas implicadas y ha reforzado su sistema de seguridad.

Lending Tree cobra cuotas por poner en contacto a las personas que solicitan préstamos con las ofertas de diferentes entidades. IAC ha anunciado que intentará convertir LendingTree en una empresa separada este año.

Panda Security advierte de un ataque hacker masivo a miles de páginas web de todo el mundo

PandaLabs, la red de laboratorios de investigación de virus informáticos dependiente de Panda Security, ha informado que una vulnerabilidad de los servidores Internet Information Server permite a delincuentes informáticos manipular el código de miles de webs, de manera que redirigen a los visitantes a un sitio web diseñado para instalar todo tipo de software perjudicial en el ordenador.La organización cifra en 282.000 las webs atacadas por el momento, muchas de las cuales cuentan con un volumen de tráfico muy grande.

Código SQL

El método para manipular las webs consiste en aprovecharse de esa vulnerabilidad en servidores Internet Information Server para introducir en el código fuente de las páginas una cadena de código muy específica.

A través de ese código se redirige a los internautas a un sitio web malicioso, que intentará analizar el sistema en busca de otras vulnerabilidades que permiten descargar todo tipo de amenazas.Para comprobar si una web ha sido afectada los webmasters deben buscar una cadena de código específica en el código fuente de las páginas, asociada a una etiqueta IFRAME. Dicha cadena es:

Si se detecta esta línea de código se debe proceder a su eliminación inmediata y avisar a la persona o empresa encargadas de la gestión del servidor donde se encuentre alojada la página.

La recomendación de Panda Security a los internautas para comprobar si sus equipos se han visto perjudicados por este ataque pasa por entrar en la dirección http://www.infectedornot.com, y analizar el ordenador gratuitamente con el scanner online ActiveScan 2.0.

Aumenta el acoso escolar practicado a través del móvil e internet

El acoso escolar a través de nuevas tecnologías como el teléfono móvil o internet ha aumentado significativamente según la asociación "SOS Bullying", que ha visto cómo las personas que les comunican estos casos de "ciberbullying" pasaron del 6 por ciento en 2006 al 32,2 por ciento en 2008.

El acoso a través de mensajes de móvil vejatorios es la práctica más corriente de "ciberbullying" según los registros de la organización, que atiende cerca de nueve mil llamadas al año, de las cuales en torno a un 88 por ciento denuncian casos de acoso escolar de diferente intensidad, declaró a Efe el coordinador de la organización, Ferrán Barri.

Las páginas web, los blogs, el correo electrónico, las fotos digitales o los envíos en red son otros de los mecanismos utilizados para humillar, explicó Barri durante unas jornadas organizadas por la Fundación Antena 3.

Los chavales acosadores están más informados ahora y van con más cuidado, por lo que, en muchas ocasiones, en vez de mandar vídeos humillantes para sus víctimas a otros móviles, los cuelgan en internet desde "cibercafés" para que "no les pillen", añadió el doctor.

Antes se pasaba en clase el papel con la caricatura del acosado, ahora se cuelgan en la red fotos digitales más o menos retocadas, afirmó Barri.

Las nuevas tecnologías están llegando a los menores con dispositivos que les han proporcionado sus padres, que pueden tener usos "fantásticos", pero que no cuentan siempre con los filtros necesarios, declaró.

La persecución hacia los acosados se inicia en el centro educativo, pero se extiende al barrio y al ciberespacio.

También han aumentado los casos de acoso con connotaciones racistas de los que la organización tuvo noticia en 2008 y que son sufridos sobre todo por niños marroquíes y latinoamericanos (supusieron un 5,3 por ciento de los casos de acoso), y los de hostigamiento "homofóbico" o "transfóbico" hacia niños que no tienen muy clara su sexualidad (un 2,4 por ciento de los casos).

Barri afirmó que muchas administraciones intentan minimizar el problema, acallar a expertos independientes y confiar en otros oficiales que niegan sin datos suficientes algunos estudios que estiman en más del 20 por ciento el porcentaje de alumnos que sufre algún tipo de acoso.

Los casos que se detectan son los más asentados y puede que a esos se refieren los porcentajes a veces generados por las administraciones del 4 ó 5 por ciento del alumnado.

Es necesario reeducar a los niños maltratadores e involucrar obligatoriamente a sus padres en el proceso, concluyó Barri.

domingo, abril 20, 2008

Proteccion a Webmasters

La Fundación Copyleft advierte que se querellará contra la policía en casos que procedan de nuevo a detener ilegalmente a webmasters La función constitucional de las Fuerzas y Cuerpos de Seguridad del Estado, conforme el artículo 104 de la Constitución española, consiste en la protección del libre ejercicio de los derechos y libertades por parte de los ciudadanos, así como garantizar su seguridad. La Circular número 1/2006 de la Fiscalía General del Estado, de fecha 5 de mayo de 2006, "Sobre los delitos contra la propiedad intelectual e industrial tras la reforma de la ley orgánica 15/2003", establece la diferencia entre "los intermediarios de la trasmisión de información, el almacenamiento de datos o el enlace a contenidos proporcionados por los usuarios", disponiendo el criterio acusatorio que el Estado ha de seguir ante dichos delitos.

En cumplimiento estricto de dicha Circular, la Fiscalía solicitó mediante su escrito de fecha 12 de abril de 2007 el sobreseimiento, por no constituir delito, de las actuaciones en el caso Sharemula seguidas ante el Juzgado de Instrucción número 4 de Madrid, número de Diligencias Previas 1089/06 y cuya defensa ha sido efectuada por dos patronos de la presente Fundación, los letrados David Bravo y Javier de la Cueva. Ante la actuación habitual de la Brigada de Investigación Tecnológica en los casos de enlaces a archivos de redes de pares, actuación en la que se aparta sistemáticamente de la instrucción que la Fiscalía General del Estado tiene acordada para la acusación pública en dichos supuestos.

Habida cuenta, asimismo, que la Brigada de Investigación Tecnológica en los casos de enlaces sigue la postura procesal de la acusación particular representante de la industria calificando jurídicamente los hechos objeto de investigación como delito contra la propiedad intelectual, en contra de la postura de la Fiscalía, como así consta en su Informe de las actuaciones del caso Sharemula. La FUNDACIÓN COPYLEFT notifica a la Brigada de Investigación Tecnológica y demás integrantes de las Fuerzas y cuerpos del Estado que investiguen este tipo de delitos, que interpondrá las acciones legales siguientes en el caso de producirse los supuestos que se enumeran: En el supuesto en que el funcionario policial se aparte de lo dispuesto en la Circular número 1/2006 de la Fiscalía General del Estado, que señala cómo el Estado ha de ejercer el ius puniendi, La Fundación Copyleft procederá mediante querella por el delito de prevaricación y, en su caso, cohecho. En el supuesto en que, además, apartándose de lo dispuesto en la Circular, se proceda a la detención del ciudadano, la querella se interpondrá también por detención ilegal. Lo anterior se hará efectivo desde el conocimiento por la Fundación Copyleft de cualquier investigación en curso, en cualquier estado procesal, sobre hechos de igual naturaleza que los ocurridos en el caso Sharemula y a partir de esta fecha. Reiteramos que las Fuerzas y Cuerpos de Seguridad del Estado han de someterse al Ministerio Fiscal, estar al servicio de los ciudadanos y no de grupos empresariales, y dedicar sus esfuerzos y recursos a los delitos reprochables que se cometen en la Red, no destinando los escasos recursos públicos a satisfacer intereses privados. Manifestamos nuestro respeto absoluto a la Ley, a las resoluciones judiciales y a las Fuerzas y Cuerpos de Seguridad del Estado, deseando que la imagen de dichas instituciones no pueda verse manchada por funcionarios individuales de conductas reprochables jurídicamente. La presente notificación se realiza públicamente vía Internet, sin perjuicio de su formalización por escrito mediante correo certificado.

En Barcelona, Madrid, Las Palmas de Gran Canaria y Sevilla, a veintidós de octubre de dos mil siete. El Patronato de la Fundación Copyleft.

Gracias a S. Mariano por enviarnos tan interesante noticia.

lunes, febrero 11, 2008

Fraudes en la red

Por: Silvia Lorena Rodríguez
Conozca las principales modalidades de los llamados crímenes cibernéticos. Estar enterado lo puede ayudar a evitar futuros dolores de cabeza

Los fraudes bancarios y comerciales desde Internet se deben, en gran parte, al crecimiento vertiginoso de transacciones a través de la red que ofrecen los bancos del país. Cualquier PC conectado a Internet corre el riesgo de sufrir intentos de fraude. Es necesario saber qué medidas preventivas ayudan a proteger los datos financieros de los usuarios.

Los Cafés Internet, son lugares públicos que no ofrecen seguridad al momento en que el usuario consulta sus estados de cuenta, realiza transacciones o movimientos de tipo bancario.

Algunas modalidades de fraudes son:

* Phishing (pesca), el usuario recibe un e-mail a nombre de una entidad financiera, normalmente donde tiene su cuenta, donde le sugieren hacer una actualización de datos a través de una supuesta página segura. La victima entrega sus datos y cae en el engaño.

Los delincuentes utilizan "key logger" para capturar información que se escribe en los teclados y así conocer datos financieros de posibles víctimas. La víctima de fraude por Internet, una vez sean conocidos sus datos financieros, se puede ver afectado al ser suplantada su identidad para hacer compras de productos, aperturas de cuentas bancarias, contratos de telefonía móvil, traslados de dinero a otras cuentas.

Los usuarios deben tener en cuenta que normalmente los bancos no piden datos de clave y usuario. También se debe tener en cuenta la dirección de correo de donde proviene el mensaje, seguramente no proviene del banco, suelen utilizar los delincuentes direcciones similares a las de la entidad financiera, cambiando solo una letra.

* Spoofing (engaño): En el momento en que el usuario digita la dirección de su banco, aparece el spoofing en medio solicitando los datos "para mayor seguridad". El delincuente redirecciona a la victima a su pagina ficticia y solicita sus datos.

Sería conveniente entonces, comunicarse con el banco y preguntar si el proceso de identificación ha sido modificado.

* "Hágase rico con Internet": Atractivos anuncios para pescar incautos al ofrecer maneras fáciles para hacer dinero en Internet. A cambio de una "pequeña" cantidad de dinero, prometen un retorno de inversión alto. Lo mejor es desconfiar del dinero fácil.

* Fraude telefónico: Al visitante de algunas páginas, le puede suceder que automáticamente se despliegan por su pantalla innumerables ventanas. Se debe prestar atención a éstas, porque de pronto, usted está aceptando que le envíen un programa de marcación que se instala automáticamente en su PC y a la larga queda usted navegando por Internet con tarifa de larga distancia internacional.

El peligro de fraude es responsabilidad del propio usuario, que puede perder o ceder a través de engaños su información personal.

Más información en: www.jpval.com