Mostrando entradas con la etiqueta Amenazas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Amenazas. Mostrar todas las entradas

viernes, junio 20, 2014

El lado oscuro: Miles de pedófilos utilizan cada vez más el Internet.

Reportaje de la BBC
La Agencia Nacional contra el Crimen del Reino Unido ya había advertido en un informe este año que cada vez más pederastas recurren a sitios anónimos y tecnologías de encriptación de datos.
Uno de los sitios investigados por la BBC recibía, según su fundador, 500 visitas por segundo.
El lado oscuro de internet o dark net es el sector de la red al que sólo puede accederse con un software especial y en el que es posible realizar todo tipo de actividades ilegales, desde comprar heroína hasta contratar un sicario o descargar videos abusivos de menores.
Pero este lado oscuro es sólo una pequeña parte de algo mucho más vasto y con contenidos legales, la llamada web profunda odeep web, la gran porción de información que no aparece en los resultados devueltos por Google o Bing porque los "espías" de esos buscadores (conocidos como crawlers o arañas) no logran ingresar a estos sitios para indexarlos.
Algunas personas u organizaciones usan la web profunda porque eligen preservar su anonimato por distintas razones o son contrarios a la regulación de internet.
Millones de bases de datos con información de gobiernos y organizaciones no aparecen en los resultados de los buscadores y sólo pueden ser encontrados con herramientas especiales. Según un estudio de la Universidad de California, la web profunda contiene 500 veces más información que la internet a la que todos accedemos.
El gran problema es el lado oscuro de la red: el porcentaje de sitios web donde se refugian crecientemente los pedófilos.
Navegador especial
¿Cómo acceden los pederastas al dark net?
Una de las formas más populares es descargar un navegador especial llamado Tor.
El navegador permite acceder a la mar de sitios que no forman parte del sistema oficial de dominios más corrientes, como los ".com", sino que utilizan otras nomenclaturas como ".onion".
En la web profunda la información se mueve encriptada y antes de llegar a destino pasa por múltiples servidores que forman parte de redes de voluntarios. Cada paso remueve un nivel de encriptación hasta que el mensaje llega al destinatario, lo que hace muy difícil rastrear al autor.
El navegador Tor fue creado originalmente por militares estadounidenses, pero es usado ahora por activistas en campañas prodemocracia o periodistas que operan en regímenes autoritarios.
Tor fue usado, por ejemplo, durante la Primavera Árabe para evitar la detección por parte de la policía. Pero son los criminales quienes aprovechan en forma creciente esta tecnología para garantizar su anonimato.
"40.000 usuarios"
La BBC contactó a un hombre que hasta hace poco administraba un sitio web para intercambio de imágenes obscenas de niños.
El hombre, que admitió ser un pedófilo, dijo que el sitio dejó de operar en mayo.
"Teníamos cerca de 40.000 usuarios y llegamos a registrar 500 visitas por segundo. Mi propia colección de fotos era de 12 gigabytes".
"Cada vez hay más pedófilos navegando en el lado oscuro de internet. No sé si trata de nuevos pederastas o de personas que ahora operan de esta forma porque encontraron que el navegador Tor es más seguro", señaló.
El hombre dijo tener certeza de que la policía no podrá hallarlo.
"No puedo dar detalles, pero he diseñado mis niveles de seguridad de forma que me protejan contra cualquier adversario".
Fuerzas policiales de diferentes países se unieron en un grupo de acción global para combatir el abuso online.
La lucha contra Tor
Muchos gobiernos ya reconocen públicamente la amenaza del lado oscuro de la red y fuerzas policiales de varios países cooperan en un grupo llamado The Virtual Global Taskforce o Grupo de Acción Virtual Global para combatir en forma conjunta la explotación de menores en internet.
Algunos expertos en seguridad en la red creen que es posible usar formas innovadoras para desenmascarar a los pedófilos.
Greg Virgin, director de la empresa de software Redjack, está colaborando con el grupo de defensa de los derechos humanos International Justice Mission, que lucha contra el abuso de menores.
Virgin utiliza complejos algoritmos para minar datos en sitios de chat.
"La forma tradicional de detectar qué computadoras se usan para actividades ilegales ya no funciona", aseguró.
Es posible obtener datos de usuarios analizando, por ejemplo, el tráfico en el chat. De los más de 10.000 usuarios en un sitio usado por pedófilos 2.000 eran "productores de contenido", es decir, personas que suben imágenes, según Virgin. Y de éstos, el 20% eran residentes del Reino Unido.
El sitio de monitoreo de la red DeepDotWeb.com dijo que la mayoría de los usarios de la red profunda hallan repugnante que sea utilizada por pedófilos.
"La red profunda sólo refleja los que sucede en el mundo real y es apenas una ventana a esa realidad terrible”, dijo el fundador del sitio, que prefirió permanecer anónimo.
Millones de imágenes
De lo que no cabe dudas es de la necesidad de buscar nuevas respuestas a un problema cada vez más grave.
En 2002, el Centro Nacional para Niños Desaparecidos y Explotados de Estados Unidos, US National Center for Missing and Exploited Children, confirmó que había hallado cerca de 45.000 imágenes obscenas de niños en internet.
En 2013 la cifra fue de superior a 23 millones y este año el centro había detectado hasta mayo 112 millones de carpetas que contenían imágenes de abuso sexual de menores.
El agente especial Kevin Laws, del Departamento de Seguridad Nacional de EE.UU., ha venido combatiendo la pornografía infantil online durante 10 años y ha hecho cerca de 60 arrestos.
Laws se hace pasar por un padre que ofrece sus hijos en internet para actos sexuales con adultos. "Es inimaginable la realidad que uno encuentra", dijo a la BBC el agente, que recibe frecuentes solicitudes de diferentes países de personas que quieren conocerlo a él y a sus hijos.
Laws admite que su trabajo es "una gota en un océano" pero da un mensaje claro a los pedófilos.
"Puede ser que no los encontremos hoy o mañana, pero lo haremos y cuando menos lo esperen".

lunes, febrero 24, 2014

Informe de amenazas para dispositivos móviles. #Sophos #MWC2014

Con motivo de su participación en el Mobile Word Congress 2014 de Barcelona, la empresa de seguridad Sophos anuncia hoy su primer Informe de amenazas para dispositivos móviles.

Escrito por el director de  investigación de SophosLabs, Vanja Svajcer, el informe muestra que la revolución móvil está claramente en auge, y como resultado, el malware especialmente diseñado para infectar este tipo de dispositivos también está en aumento. El crecimiento masivo de dispositivos que usan Android –y aplicaciones Android en gran parte no reguladas- ha producido un fuerte aumento en el malware que ataca esa plataforma. En los últimos 12 meses, el malware móvil detectado por SophosLabs se ha multiplicado por seis, llegando a más de 650.000 elementos únicos de software malicioso para Android. A pesar de que esta cifra aún no es comparable con la de malware para PC, el crecimiento es exponencial.

El informe también muestra que en algunos países, como Rusia, Austria o Suecia, el malware móvil ha superado al malware de escritorio, mientras que en otros - España o Gran Bretaña – esta cifra se está nivelando. Rusia, India, Austria, España y China son los países con mayor riesgo de exposición a las amenazas móviles.

El informe también detalla cuáles son los tipos de malware específicos para móviles y ofrece una visión de cómo se realizan estos ataques y los beneficios que pueden obtener los ciberdelincuentes de ellos. Incluye predicciones a corto plazo y concluye con 10 consejos para la prevención de malware móvil. Una copia del informe se puede encontrar en sophos.com/mobilethreatreport.

Sophos Mobile Control

Protegiendo millones de dispositivos móviles a través de decenas de miles de cuentas de clientes, la última versión de Sophos Mobile Control ofrece una consola web fácil de usar. Ya sea desplegada en las instalaciones o como servicio, esta solución está especialmente diseñada para gestionar, proteger y asegurar los datos de los dispositivos móviles. Además, ofrece una gestión eficaz del terminal móvil para controlar los dispositivos que acceden a los sistemas corporativos. Usando Sophos Mobile Contol, los equipos de IT pueden hacer cumplir las normas y políticas corporativas y confiar en la seguridad de sus dispositivos de una forma sencilla. Sophos Mobile Control es compatible con Windows Phone 8, Android IOS 7, y el último SO de Apple.


En una reciente investigación de IDC, el 24% de las PYME usan actualmente un producto MDM (Mobile Device Management) para administrar sus dispositivos móviles. El estudio identificó la solución de Sophos, Sophos Mobile Contol, como el producto MDM más desarrollado entre todos los auditados en un 25%. Además, el mes pasado, Sophos fue nombrado Líder en el Cuadrante Mágico de Gartner para las plataformas Endpoint, y fue valorado positivamente por el Grupo 451.

“Estamos encantados con el continuo uso de nuestros productos y la adopción de nuestras soluciones MDM. Tal y como el informe de IDC confirma, el nicho de mercado es enorme, y Sophos Mobile Control está a la cabeza”, señala Dan Schiappa, Vicepresidente y Director General del Enduser Protection Group de Sophos. “A medida que las organizaciones buscan definir y perfeccionar sus políticas BYOD y cumplir con las normas y regulaciones, Sophos continúa siendo un proveedor fiable para endpoint, redes y productos de protección para servidores”.

Clientes en activo de Sophos Mobile Control

Con Sede central en la ciudad de Madrid, España, Acciona es una empresa de ingeniería civil, construcción e infraestructuras. Ellos confían en Sophos para su seguridad informática y tienen más de 2.000 licencias de Sophos Mobile Control. Juan Ignacio Gordón, CISO de Acciona, dijo: “como empresa de ingeniería que somos, es muy importante para nuestros clientes, que cifremos nuestros dispositivos móviles".

El gobierno local de la ciudad de Lasingerland en los Países Bajos utiliza Sophos Mobile Control para proteger los dispositivos de sus empleados. Frans de Wit, Teamleader I & A , Gemeente Lansingerland, Países Bajos, comentó: "Sophos Mobile Control nos ha permitido desplegar fácilmente la seguridad en todos los dispositivos , mientras que nos da la tranquilidad de saber que todos los datos importantes están seguros y a buen recaudo. Elegimos Sophos para nuestra seguridad móvil ya que cumple con nuestras necesidades y es capaz de crecer a nuestro ritmo".


Sophos, empresa europea líder en seguridad, se encuentra esta semana presentando sus novedades en el Mobile Word Congress 2014 que se celebra en Barcelona. El stand de la firma se encuentra en el pabellón número 5, en la posición 5H11. Sophos también mostrará sus productos y soluciones para  móviles en RSA 2014, esta semana en San Francisco.

Para acceder al Informe de amenazas para dispositivos móviles de Sophos, visite sophos.com/mobilethreatreport.

viernes, noviembre 15, 2013

Acceso Gmail desde otra ubicación, podría ser un engaño. #ESET te dice Cuidado!!

Hace algunos días el Laboratorio de Investigación de ESET Latinoamérica encontró un caso de phishing enfocado a usuarios de Gmail y que menciona como técnica de Ingeniería Social la característica “Última actividad de la cuenta”, que implementa Google, para alertar a los usuarios en caso de un inicio de sesión inusual proveniente de un dispositivo extraño y un país lejano a la persona.

Según André Goujon, Especialista de Awareness & Research de ESET Latinoamérica, el correo electrónico fraudulento simula provenir de “Seguridad Gmail” y llega a la cuenta del usuario con el asunto “recientemente se accedió a tu cuenta desde una ubicación que no has utilizado nunca”.

“Al analizar el correo, el primer aspecto que más llama la atención es que el mensaje haya sido clasificado como correo electrónico no deseado (spam) por el propio sistema de Gmail. Asimismo, al observar la dirección del remitente resulta altamente sospechoso que no tenga relación alguna con Google”, comentó el experto de ESET Latinoamérica.

Leyendo el texto es posible observar cómo los atacantes intentan seducir a la potencial víctima de cualquier forma. En primer lugar, y suponiendo que el usuario no ha accedido a su cuenta desde otras ubicaciones o equipos, el texto lo urge a visitar un enlace para posteriormente seguir unas supuestas instrucciones para “controlar la información de tu cuenta”.

Anteponiéndose al caso que la persona sí utilice Gmail desde múltiples destinos o dispositivos, los cibercriminales mencionan que de todos modos será necesario ingresar al enlace para “recuperar la cuenta”. Finalmente se vuelve a mostrar otro enlace con más información supuestamente proveniente del “Centro de Ayuda”.

El correo falso incluye en tres ocasiones, el enlace malicioso que dirige al usuario al sitio fraudulento. Cabe destacar el tercer intento (hipervínculo) en donde los atacantes utilizaron como texto una dirección que luce bastante real (dominio accounts.gmail.com), sin embargo, tal como lo muestra la captura, no es más que un enlace camuflado.

“Tanto el correo como el sitio que utiliza el engaño están escritos íntegramente en español, lo que permite establecer como grupo objetivo a todos aquellos usuarios de habla hispana”, alerta Goujon.

En caso que se siga el enlace, se cargará un sitio que se ve genuino, sin embargo, inmediatamente la dirección que aparece en el navegador resulta sospechosa si se considera que pertenece a un dominio ajeno a Google y que tampoco se está utilizando el protocolo HTTPS que suele suceder al iniciar sesión en una cuenta de Gmail.

De acuerdo a todo lo analizado ESET Latinoamérica brinda los siguientes consejos:
·         Nunca debe accederse a cuentas de ningún tipo siguiendo un enlace. Al situar el cursor (mouse) sobre el enlace aparecerá el hipervínculo real.
·         La función “Última actividad de la cuenta” sí existe, sin embargo, esta debe accederse yendo al final de la página de Gmail y posteriormente haciendo clic en “Detalles” que aparece después de la frase Última actividad de la cuenta.
·         Se recomienda activar la doble autenticación en Gmail y otros servicios. De este modo se mitiga la posibilidad que un tercero pueda ingresar a la cuenta incluso si logra robar las credenciales de acceso de la víctima.

Finalmente, cabe destacar que los productos de ESET detectan el sitio fraudulento utilizado en este phishing y lo bloquean para evitar que el usuario pueda ingresar sus datos. 

Fuente:ESET

martes, septiembre 17, 2013

@DICAT_PN emite comunicado para alertar sobre equipos @SamsungRD #GalaxyS4 falsos

Diferencias en pantalla
Hace unos cuantos días se me acerco un compañero de producción en Telefuturo para el programa Amanece 23 en el que tengo una participación con el segmento de tecnología, para contarme que había sido engañado con un equipo Samsung S4 falso, le comente que se dirigiera al Departamento de Investigación Delitos de Alta Tecnología de la Policia Nacional (DICAT).

Lo que no sabia es que ya había una investigación abierta al respecto, y hoy sale el comunicado del departamento con respecto al caso de falsificación.








martes, junio 04, 2013

Rodpicom, gusano que se ha propagado por Skype, Gtalk y otros programas. #ESET

ESET, compañía líder en detección proactiva de amenazas, ha identificado como ataques destacados del mes de mayo a las campañas de propagación masiva de códigos maliciosos.

Por un lado, Rodpicom, gusano que se ha propagado por Skype, Gtalk y otros programas, ha tenido 67% de las detecciones reportadas en América Latina. Utiliza enlaces acortados e Ingeniería Social como técnicas de propagación y logró al menos 750.000 clics en dos semanas. El Laboratorio de Investigación de ESET Latinoamérica ha encontrado más de 10 enlaces diferentes que son acortados por distintos servicios, como por ejemplo goo.gl y bit.ly, entre otros.

Para alcanzar un impacto mundial, este malware detecta el idioma del sistema operativo de la víctima, para luego enviar mensajes sugerentes a los contactos en el lenguaje adecuado.

A su vez, se dio a conocer una investigación sobre Cdorked, amenaza capaz de infectar servidores web Apache, Lighttpd y Nginx para redirigir a la víctima hacia contenido malicioso.
Ambos códigos maliciosos lograron altos índices de propagación: el troyano Cdorked infectó a 400 servidores, de los cuales 50 pertenecen a los 100.000 sitios más visitados según Alexa. Cdorked también se caracteriza por ser una amenaza difícil de detectar, ya que prácticamente no deja rastros en el servidor web.
Aunque técnicamente son amenazas diferentes, ambas comparten la particularidad de lograr altos índices de propagación. Por eso, es importante destacar la necesidad de contar con una herramienta de seguridad actualizada, que será capaz de alertar sobre nuevas variantes de códigos maliciosos aún antes de conocer en detalle las capacidades de los mismos.
“Los niveles de propagación de este caso han sido altos y llamativos en relación al corto período de tiempo que le llevó a esta amenaza afectar a miles de usuarios. Técnicas de Ingeniería Social utilizadas hace años siguen teniendo una efectividad muy alta y les permiten a los atacantes saltear las barreras de protección y continuar afectando a los usuarios. Por eso necesitamos estar alertas para evitar ser víctimas de este tipo de ataques”, declaró Pablo Ramos, Security Researcher de ESET Latinoamérica.

El Equipo de Laboratorio de ESET Latinoamérica desarrolló las siguientes recomendaciones para los usuarios:

  • No seguir enlaces de extraña o desconocida procedencia.
  • Actualizar el sistema operativo y todos los programas. Esto incluye navegadores, plugins, visualizadores de PDF, y cualquier software instalado en el sistema.
  • Contar con una solución de seguridad con capacidades de detección proactiva como ESET Smart Security 6.
  • Ser precavido con todas las publicaciones incluyendo las que provienen de contactos conocidos. Algunos códigos maliciosos utilizan el nombre de la víctima para propagarse.
  • Evitar seguir enlaces vinculados a comentarios que deseen llamar la atención del usuario, tales como “Mira esto!!!” o “Puede que esto te guste!!”.



Para más información acerca de los principales ataques informáticos de mayo, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2013/06/03/resumen-amenazas-mayo-2013/

Via Engadget

Via Xataka