viernes, 21 de febrero de 2014

Espías en Latinoamérica: una amenaza a la privacidad

 

Perú, Colombia y Venezuela son los más afectados

ESET Latinoamérica publicó dentro de su informe de Tendencias 2014 la importancia de resguardar la privacidad y cómo los usuarios se preocupan por protegerla.

Eset.- Pensar en cibercriminales que atacan a personajes famosos, deportistas o directamente a empresas enteras nos puede llevar a la paranoia, a pensar que en cualquier momento podemos ser víctimas de un ataque y a preocuparnos por demás. Existen amenazas que son capaces de grabar lo que decimos, filmarnos con la cámara web y ver qué sitios visitamos, cuándo y con qué  navegador. Esto es una realidad, pero lejos está de ser una epidemia.

El Laboratorio de ESET detectó una que solo se propagó por Latinoamérica. Se trata de una variante de Python/Agent.A, un código malicioso que cuenta con distintas funcionalidades: invadir la privacidad del usuario, acceder a su información e incluso ver y escuchar qué es lo que pasa alrededor del sistema. Según la información estadística de ESET Live Grid, la variante analizada de este código malicioso en particular se vio en Perú (66%), Colombia (22%) y Venezuela (12%), pero otras versiones de esta misma familia se vieron en Ecuador y Nicaragua.

La amenaza

La variante de Python/Agent.A fue reportada a los laboratorios de ESET bajo el nombre de Javafds.exe y, al analizar su comportamiento, se comprobó que simula ser parte de una actualización de JAVA pero, en realidad, recopilará información del usuario y muchas cosas más. Lo que parecía ser un update de una aplicación es un archivo comprimido autoextraíble. Al engañar al usuario y lograr que haga un doble clic en él, creará una carpeta en los archivos temporales del sistema (%TEMP%\RarSFX0) para luego ejecutar las rutinas de instalación de la amenaza y comenzar a ejecutarse.

Una vez que se ejecuta la amenaza, intentará grabar información con la cámara, activar los micrófonos y capturar información de la pantalla del usuario. Este archivo es leído por los diferentes módulos de la amenaza pero nada sucede hasta que no se terminan de descomprimir los archivos y Javafds.exe intenta ejecutar el archivo javaTM.exe a través de una llamada a la función.

El segundo proceso que se lanza en el sistema es el encargado de configurar correctamente la amenaza. Este crea las carpetas en las cuáles se guarda la información, genera una entrada para ejecutarse ante cada inicio del sistema  y oculta los archivos. Además, se crea una tarea programada para que el mismo sistema operativo automáticamente, una vez  por hora, se encargue de volver a ejecutar uno de los módulos principales (javaH.exe) que disparará el proceso java.exe

El proceso que se ejecuta con el nombre java.exe es la parte principal de esta amenaza. Entre sus funcionalidades se encuentra el contacto con el C&C para recibir órdenes, la ejecución de los módulos de captura de video, cámara y audio, el registro de las actividades del usuario en el archivo Log.htm, la descarga de nuevos módulos y funcionalidades, una lista de información del sistema, archivos en el disco y configuración de la red.

Una vez que se comienza a ejecutar este proceso la amenaza se encuentra activa al 100% y es capaz de recolectar toda la información del sistema sin que el usuario se dé cuenta. Toda la información que el usuario escribe en los sitios que visita, los programas que abre o cualquier otro dato, queda registrado en este log, haciendo posible que el cibercriminal robe usuarios y contraseñas de cada servicio visitado. Además, dentro del directorio de la amenaza, en la carpeta “Encryp” hay tres archivos. El primero y el último son dos bases de datos de SQLite que guardan la información y el archivo del medio que contiene información del sistema.

Entre la información que se almacena, se encuentran las tablas y en particular una que almacenará cualquier información relacionada a tarjetas de crédito que el usuario ingrese. El otro archivo mantiene un registro de las URLs, que funciona en conjunto con esta base para saber las acciones que realiza el usuario.  El sitio al cual se conecta y envía la información se encuentra alojado en Colombia, pero fue bloqueado por las soluciones de ESET para proteger a los usuarios y actualmente se encuentra dado de baja para desactivar la amenaza como una medida proactiva para el resto de los usuarios.

Finalmente, cuando llegue el momento adecuado, el cibercriminal podrá recuperar toda la información a través de una comunicación cifrada, evitando que el usuario se dé cuenta de que lo están espiando y robando su información.  Ante este tipo de situaciones no hay que desesperarse, estas amenazas existen pero siguiendo unas buenas prácticas de seguridad, las posibilidades de exponernos ante este tipo de riesgos decrecen considerablemente. Además, soluciones de seguridad proactivas como las de ESET detectan y evitan que estas amenazas accedan a nuestros datos.

sábado, 15 de febrero de 2014

Se incrementan las extorsiones desde las cárceles

Familiares de los reclusos colaboran llevándoles información

Primicia.com.- A tiempo llegaron los funcionarios del Comando especial Antisecuestro (CEA) al Banco de Venezuela e impidieron que una mujer depositara 50 mil bolívares a una cuenta desconocida. Un familiar avisó a los detectives que eran víctimas de extorsión y temiendo por sus vidas, la dama decidió pagar lo que le pedían.  

Este delito no es novedoso, pero los criminales varían sus formas de atacar. Destacan la negociación extorsiva y la extorsión virtual. En la primera roban algo de valor y es común que sea en la casa de la víctima. Obtienen todos los datos porque en el robo aprovechan para llevarse material que les permita indagar sobre la vida de los agraviados. Después, vía telefónica, quieren cobrar para regresar lo robado. La extorsión virtual la hacen desde los penales.  

Contratadas para matar

En el 2013 el CEA detectó 29 números telefónicos desde los cuales reos de Vista Hermosa y El Dorado extorsionaban. En lo que va de 2014, ocho líneas descubrieron los sabuesos y todas las operan desde las cárceles. “Trabajan en pequeños laboratorios en los que siete u ocho personas llaman diariamente a 20 números. Establecen hasta más de una comunicación para atosigar a la gente.

De esos 20 contactos descartan hasta quedarse al menos con cuatro y allí empieza el verdadero trabajo extorsivo”, explica el director del CEA, comisario José Gregorio Lezama. El laboratorio que recién detectó el CEA lo manejaban desde el centro penitenciario El Dorado.  “Dicen que son las Águilas Negras y están contratadas para matar a la víctima si no paga vacuna”.  El monto por lo que extorsionan oscila entre 15 mil y 50 mil bolívares, aunque también depende de las condiciones económicas de la familia escogida.   Si son de bajos recursos les piden tarjetas telefónicas y recargan el saldo para una nueva extorsión.  Si se trata de gente “pudiente”, entonces el efectivo deben depositarlo en la cuenta de un tercero, generalmente un familiar de los presos que se presta para el delito. 

Cómplices cercanos

Son los familiares los que colaboran en la escogencia de las víctimas.   Detalla Lezama que ahora además de las guías telefónicas o redes sociales, la información “boca a boca” sirve para marcar a los extorsionados.  ¿Cómo? Sencillo: en las visitas de familiares a los reclusos, no faltan los comentarios sobre el vecino que se compró una camioneta nueva o el conocido que constantemente viaja al exterior.

También les llevan tarjetas de presentación o agendas robadas. A partir de allí suponen el manejo de dinero que hace el futuro extorsionado, para saber si es o no una víctima potencial. Una vez que los seleccionan inicia el monitoreo. 

Es entonces cuando se apoyan en Facebook, Whats App, Twitter y cualquier otra red social, para informarse de las actualizaciones de estados o las fotos en los perfiles, en las que generalmente la gente detalla dónde está o muestra algún bien adquirido recientemente.   Les envían el número de cuenta al que deben depositar y mientras ese proceso transcurre, crean el temor con cada telefoneo. 

Ese miedo intentan combatirlo los oficiales del CEA, quienes cuentan con los equipos y la preparación necesaria para determinar los números desde los que extorsionan.   Pero es imprescindible la denuncia. Así como la extorsión telefónica no es novedosa, tampoco lo es la resistencia de la gente a denunciar y prefieren pagar, sin importar que con ese dinero financian y fomentan el delito.

Por: Luz Marina Carpio

lunes, 10 de febrero de 2014

La gran fábrica de los títulos universitarios en Colombia

13920574144008

 

elmundo.es.- Un tercio de los diplomas acreditados en los Curriculum Vitae para buscar trabajo, son falsos en Colombia. El portal 'Diplomas y títulos falsos' es uno de tantos que los ofrece y el precio final no supera los cinco millones de pesos (unos 1.800 euros).

El mencionado portal lo realiza con total impunidad como demuestra el hecho de que alardee de su eficacia: "Somos la fábrica de diplomas falsos más grande y segura de Colombia", afirman en su página de inicio. En el apartado de preguntas y respuesta frecuentes, hay una referida al tiempo que tardan en entregar el producto. La respuesta: "Depende. Hay épocas del año en que estamos saturados. Por lo general, de ocho a diez días".

Lo normal es que la gente pida títulos falsos sin muchas sofisticaciones, pero hay clientes más exigentes que requieren soporte legal de cada documento. Se lo dan, con papelería original de los centros académicos, aunque en ese caso el precio sube. Ese detalle hace que las autoridades piensen que existen complicidades entre los falsificadores y empleados de Universidades y colegios.

Y no hay grandes diferencias entre Universidades públicas y privadas. En ambas las realizan y el que sea más o menos caro depende de la complejidad de la falsificación.

Casi todo funciona por internet, hay escasa comunicación con los falsificadores.

Atajos académicos

Como ha podido saber EL MUNDO, también se manipulan pruebas de acceso a las Universidades públicas. Es un proceso muy difícil para los aspirantes, con exámenes exigentes, por los pocos cupos existentes frente a la gigantesca oferta. Por el equivalente a tres mil euros, hay redes que garantizan el ingreso.

El problema de las falsificaciones de títulos académicos está muy extendido porque en Colombia exigen presentar los originales para casi todos los trabajos, en especial si tiene algo que ver con el sector público. Por ejemplo, si un canal público contrata un periodista, así tenga una experiencia de 30 años, debe presentar su título universitario.

"De 100 solicitudes de verificación, 35 son falsas", le dijo Edgar Zamnudio, el director de procesos académicos del Politécnico Grancolombiano, al diario capitalino El Tiempo, que fue el que descubrió la existencia de los portales mencionados.

Las falsificaciones de documentos privados es enorme como muestra el hecho de que las Fiscalías locales de Bogotá reciben unas ochenta denuncias mensuales cada una, conforme le manifestó al mismo periódico Edwin Castañeda, de la Fiscalía General de la Nación.

miércoles, 5 de febrero de 2014

¿Son las telenovelas culpables de la violencia en Venezuela?

Telenovelas

Lapatilla.- El periodista Ismael Cala invitó a su programa en CNN, a la diputada Tania Díaz y al sociólogo y coordinador del Observatorio Venezolano de Violencia, Roberto Briceño, para debatir si las telenovelas en verdad influyen sobre la violencia en Venezuela.

De entrada, Briceño León comentó que ningún estudio ha dejado resultados específicos. “Los múltiplos estudios no han encontrado relación directa entre los medios de comunicación, las novelas y la violencia en una sociedad”, apuntó.

Por su parte, Tania Díaz comentó que Maduro no había señalado a las novelas como culpables de la violencia. “Maduro no señaló a las novelas, sino al contenido de ellas. Una novela en específico. El es un presidente que apuesta por la paz”.

“La televisión modela conductas”, añadió.

En relación a este tema, el doctor Briceño opinó “Es verdad que la televisión modera un modelaje, pero en otros países la situación de violencia tendría que ser igual y no es así. Nosotros tenemos el doble de homicidios que en México. ¿Acaso vemos más televisión que los mexicanos o los argentinos? ¿La televisión causa impacto distintos en otros países? La respuesta es no. El impacto lo rigen las figuras reales”.

Documental Mundo Extremo Venezuela

Entradas populares