Category Archive CiberCrimen

PorjLeonett

Microsoft lanza su propio centro contra el cibercrimen

La compañía no sólo se preocupa de Windows y la Xbox One, sino de derribar malware y botnets.

Microsoft presentó su nuevo Centro del Cibercrimen, que buscará luchar contra todo tipo de males en Internet, desde explotación infantil a botnets. El centro estará ubicado en los cuarteles generales de la empresa en Redmond.

Según Microsoft, este es un “laboratorio de clase mundial donde un equipo experimentado de investigadores del cibercrimen participan de un complejo juego de ajedrez, tratando de estar una o dos movidas más delante que los peores criminales de Internet, en un esfuerzo por hacer que la web sea un lugar más seguro”.

Puede sonar extraño, pero Microsoft ha participado desde hace bastante tiempo en la caza de criminales cibernéticos a través de la Unidad de Crímenes Digitales, que ha derribado varias botnets. Con el Centro de Cibercrimen, Microsoft le pondrá atención especial a algunos epicentros de interés, como Rusia y Ucrania.

“Hay casi 400 millones de víctimas del cibercrimen cada año. Y el cibercrimen le cuesta a los consumidores USD$113.000 millones anuales. Entendemos que no hay un solo país, empresa u organización que pueda manejar la ciberseguridad y las ciberamenazas por sí solo. Por eso estamos invirtiendo en atraer socios a nuestro centro – agencias de ley, socios y clientes – para trabajar con nosotros”, afirmó el consejero asociado de Microsoft, David Finn.

 

PorjLeonett

Cuando el problema de seguridad son los directivos que ven porno online

¿Cuál es el principal desafío de las empresas a la hora de protegerse ante ataques cibernéticos? 621 brechas que se confirmaron en 2012 (según un informe de Verizon) y que al parecer están basatnte infravaloradas. Un informe de ThreatTrack indica los resultados de una serie de encuestas realizadas a un total de 200 profesionales informáticos.

Además, para agravar el caso, gran parte de su tiempo se esfuma luchando contra el malware en los equipos de los directivos de más alto nivel en su organización. Aunque las causas son realmente curiosas.

  • Un 56% de las infecciones han sido causadas por hacer clic en un enlace malicioso en un e-mail.
  • Un 47% por conectar un dispositivo infectado.
  • Un 45%, por permitir a un familiar acceder a un dispositivo de la compañía.
  • Un 40% por visitar sitios Web pornográficos.
  • Un 33% por instalar una aplicación maliciosa en su smartphone.

De hecho, a la hora de reparar y luchar contra estas amenazas, dicen que son importantes por igual (con un 67%) el volumen de los ataques y su complejidad. Además, un 58% apunta a la poca efectividad del software antimalware.

Es muy llamativo que altos directivos utilicen equipos de la empresa para acceder a sitios Web pornográficos. Hay que tener en cuenta que una infección por conectar un pen drive o por instalar una aplicación con regalo son más un accidente que otra cosa. ¡Pero la pornografía no suele encontrarse por accidente!

Aunque, por otra parte, el auge del bring your own device (o de utilizar a nivel personal el equipo de la empresa, que también se da el caso) puede propiciar que se utilice el mismo equipo para usos más festivos que para trabajar. Aunque algo que deberían tener en cuenta es que en sus equipos puede llegar a almacenarse información sensible para una empresa.

Más información | ThreatTrack

PorjLeonett

Previous Next ¿Eres un cibercriminal secreto?

Durante la noche del 5 de junio del 2013, el FBI junto a Microsoft desmanteló un botnet formado por dos millones de PCs conectados y que usaba un grupo de cibercriminales para sus fines maliciosos. ¿Sabéis que es lo más alarmante de todo? Los equipos pertenecían a domicilios y oficinas, y sus propietarios no tenían ni la más remota idea de lo que estaba sucediendo. Probablemente, a día de hoy, sigan sin saber nada del asunto.

Los botnets se han convertido en una herramienta esencial para los cibercriminales actuales. Si un delincuente usa un solo ordenador, el suyo propio, para enviar spam o hackear un banco, sería bastante sencillo aislarlo y rastrear la pista hasta el hacker. En cambio, la policía lo tiene más complicado si millones de ordenadores están involucrados en dicha actividad. Al mismo tiempo, este tipo de acciones –como el spam– son más beneficiosas para el criminal. Por este motivo, cualquier equipo es válido. No importa si es antiguo o carece de información de valor, el ordenador les ayuda a ganar dinero y, además, desvía las pistas porque llevará a la policía hasta la puerta de la casa de la víctima en vez del hacker.

A continuación, os mostramos algunas de las cosas que puede estar haciendo tu ordenador sin que te des cuenta:

  1. Spam: cuando trabajas, navegas o juegas, tu dispositivo puede estar enviando spam a miles de usuarios mediante correos que publicitan medicinas u otros bienes falsificados.
  2. Fraude: aunque el navegador esté cerrado, puedes estar “haciendo clic” en secreto en anuncios online para que un anunciante de pago por clic esté inflando, fraudulentamente, su cuenta.
  3. DDoS: tu dispositivo puede estar bombardeando con peticiones a servidores de páginas web para que se colapsen y se caigan.
  4. Hacer dinero: los bitcoins, moneda virtual, utilizan los recursos de la CPU para realizar complejos cálculos matemáticos criptográficos. Conlleva una gran cantidad de tiempo “extraer un bitcoin” y, por ese motivo, los cibercriminales utilizan múltiples equipos para acelerar el proceso. Los bitcoins se utilizan como moneda legítima para pagar todo tipo de bienes y servicios online.
  5. Distribuir malware: a medida que las autoridades mejoran sus técnicas en la lucha contra los botnets, los creadores de estos intentan conseguir que dichas redes de ordenadores zombis sean menos vulnerables. Algunos botnets más recientes crean una red P2P para poder controlar los equipos libremente.
  6. Venta de “warez”: estos son programas normales, pirateados para trabajar con ellos sin licencia. Los criminales los venden desde una tienda secreta e ilegal que está almacenada en tu equipo.
  7. Hacking: para ocultar su rastro, los cibercriminales utilizan el PC de un usuario para realizar un ataque dirigido. Las pistas dirigen al propietario del equipo en vez de al verdadero delincuente.
  8. Descarga de contenido ilegal: Algunos países han creado leyes que persiguen y castigan las descargas piratas. Así, algunos hackers descargan contenido ilegal desde el PC de otros usuarios y lo transfieren al destino final de forma cifrada. Aunque esto no resulte escalofriante, tened en cuenta este consejo procedente de un foro de hacking: “Usa un RDP para tu exploit. Por ejemplo, si visualizas contenido ilegal utilizando un RDP, si pasa cualquier cosa, pillarán a la persona del RDP en vez de a ti”.  Un RDP es un protocolo que se usa para controlar de forma remota otro ordenador, en este caso al equipo de la víctima. De esta manera, el hacker puede visualizar vídeos con contenido ilegal que se almacenan en el dispositivo del usuario.
  9. Hackear contraseñas. Los hackers pueden usar la capacidad de procesamiento de tu ordenador para intentar conseguir cualquier contraseña posible a la hora de crakear la información de alguien.

No solo los PCs corren este peligro, los cibercriminales ya están desarrollando herramientas multiplataforma. El primer botnet de Android se detectó en enero del 2012. Oculto tras la máscara de un juego, el troyano Foncy se otorgaba acceso root al sistema operativo. El malware (y lo criminales) controlaban el teléfono infectado de la víctima. Además de enviar SMS a números premium, robaban los datos bancarios y difundían el programa malicioso a la lista de contactos para así aumentar la red de dispositivos y seguir con sus actividades ilegales.

 

Fuente: http://blog.kaspersky.es/

PorjLeonett

Detienen a 348 personas relacionadas con red de pornografía infantil con base en Canadá

Una investigación internacional ha permitido la desarticulación de una red de pornografía infantil. Canadá anunció la detención de 348 personas involucradas en el caso y el rescate de 386 niños que eran explotados sexualmente en numerosos países.

Los frutos de la investigación fueron dados a conocer mediante un comunicado de prensa emitido por la Policía de Toronto.

El operativo, denominado ‘Project Spade’ (‘Proyecto Pala’), duró tres años. Como consecuencia, fueron arrestadas 348 personas en todo el mundo, de las cuales 108 fueron detenidas en Canadá y 75 en EE.UU. Según la nota de prensa, entre los arrestados se encuentran 40 profesores, 32 voluntarios que trabajan con niños, 9 clérigos y 9 trabajadores sanitarios.

La investigación se inició en 2010 en Toronto, Canadá. Policías de incognito se pusieron en contacto con el dueño de una página web dedicada a difusión de pornografía infantil y con las empresas de distribución de videos. El propietario resultó ser Brian Way, un canadiense de 42 años, que ya había sido detenido en la primavera del 2011.

La Policía ha reunido más de 1.000 pruebas, incluyendo ordenadores confiscados con 45 terabytes de información. Brian Way hacía pedidos a través de Internet por todo el mundo de videos de pornografía infantil y abusos sexuales  el volumen de su negocio alcanzó los cuatro millones de dólares estadounidenses. El estudio de las evidencias confiscadas permitió identificar tanto a los productores de pornografía, como a los niños víctimas de abusos.

La investigación adquirió un carácter internacional: con la Policía canadiense colaboraron la Interpol y fuerzas del orden público de Australia, España, México, Sudáfrica, Noruega y otros países, así como el Servicio de Inspección de correo de EE.UU. (UPSIS, por sus siglas en inglés).

Texto completo en: http://actualidad.rt.com/sociedad/view/111384-red-pornografia-infantil-arresto-investigacion