Category Archive CiberDelitos

PorjLeonett

Hija de Robin Williams deja las redes sociales por ciberbullying tras la muerte de su padre

La hija de Robin Williams renunció a las redes sociales el miércoles, molesta por las burlas de los “trolls” (provocadores) de Internet y el robo de fotos de su oscarizado padre tras su trágico suicidio.

“Abandono esta cuenta por un rato, hasta que me sienta mejor y decida si la borraré del todo”, escribió Zelda Williams, de 25 años, en su cuenta de Instagram junto a una foto de una mariposa.

“En este tiempo difícil, por favor intenten respetar mis cuentas, las de mi familia y de mis amigos”, pidió.

La muerte el lunes de Williams, uno de los mayores talentos de la comedia de su generación, provocó gran tristeza entre sus fans y un duelo mundial en las redes sociales.

Pero su hija estaba frustrada por la forma como se reprodujeron las fotos familiares que ella había publicado en Internet y por los ataques de los “trolls”, como se denomina a quienes usan Internet para provocar, burlarse y ofender.

“Explotar nuestras cuentas para sacar fotos de papá, o juzgarme por la cantidad de ellas que publique, es cruel e innecesario”, añadió la actriz, quien apareció junto a su padre en el drama de 2004 “House of D”.

En Twitter, Zelda Williams invitó a los simpatizantes a hacer donaciones al hospital St. Jude, un renombrado centro pediátrico en Memphis, Tennessee, para el que su padre colaboraba.

El actor de “Good Will Hunting”, “Good Morning Vietnam” y “Mrs. Doubtfire” fue hallado muerto el lunes en su casa en San Francisco, colgando de una correa y con cortes superficiales en una muñeca. Padres de tres, Williams no escondía sus problemas de adicción y sus períodos de rehabilitación.

Fuente. canalntn24

PorjLeonett

Microsoft detecta fotos de pedofilia en cuenta de SkyDrive

Un hombre de 20 años fue arrestado en el estado de Pennsylvania, Estados Unidos, por compartir imágenes de contenido sexual explícito de una menor, después de que Microsoft escaneara y encontrara las fotos en uno de sus servicios, y avisara a la policía. Además de contribuir con la detención del joven, el caso demostró que el gigante del software también escanea los archivos de los usuarios, como Google.

En 2009, Microsoft desarrolló PhotoDNA, una tecnología para detectar la difusión de imágenes de explotación de niños. PhotoDNA crea una firma única para cada imagen, similar a una huella dactilar y que ayuda a detectar pornografía.

Esto se hace convertiendo la fotografía en blanco y negro y fragmentándola en una cuadrícula. Luego se analiza cada celda de la cuadrícula para crear un histograma que describe cómo cambian los colores de intensidad dentro de ella; y la información obtenida se convierte en su “ADN”.

Microsoft descubrió las imágenes de la niña guardadas en la cuenta que el joven Tyler James Hoffman tiene en “Sky Drive”, el servicio de almacenamiento en la nube de la multinacional estadounidense, y dio aviso al Centro Nacional para Niños desaparecidos y Explotados, que luego alertó a la policía.

Si bien el caso se conoció hoy, el arresto se produjo el pasado 31 de julio, después de que Hoffman fuera acusado de cinco cargos vinculados a la posesión y distribución de imágenes con contenido sexual de menores, según informó el sitio especializado en filtraciones de documentos legales “Thesmokinggun”. Este medio publicó además la declaración jurada de los policías que llevaron adelante el arresto, en la que los oficiales explicaron que la detención fue motivada por el gigante del software.

“Según Microsoft, este individuo subió una imagen”, señala el documento policial que luego describe las características de la foto de la adolescente.

Más allá del delito atribuido a Hoffman, el caso reavivó el debate en torno a la privacidad de las cuentas que las personas tienen en los servicios de comunicación de Internet. “La pornografía infantil viola la ley así como nuestros términos de servicio, que dejan claro que hacemos uso de tecnologías automatizadas para detectar conductas abusivas que puedan dañar a nuestros usuarios o a otras personas”, justificó Mark Lamb, de la unidad de crímenes digitales de Microsoft, en un comunicado.

Fuente: Telam

PorjLeonett

“Los cibercriminales están apuntando al Internet de las cosas”: Juraj Malcho de ESET

Una de las piezas clave en cualquier empresa son sus empleados, y en ESET no somos una excepción. Contamos con una plantilla que trabaja duro para ofrecer soluciones de seguridad efectivas contra el malware, fáciles de usar y que tengan el menor impacto posible en el sistema. Y para estar al día con las nuevas amenazas es necesario contar con un laboratorio de análisis demalware en el que trabajen investigadores con reputación internacional.

Juraj Malcho es el Director de Investigación de los laboratorios de ESET en el mundo. En su última visita a las oficinas centrales de Bratislava, Eslovaquia, el equipo de ESET España le realizó la siguiente entrevista:

Cuéntanos, Juraj, ¿cuándo empezaste a interesarte por la informática?

Si no recuerdo mal fue a principios de los ’90. Todo empezó como un hobby realizando ingeniería inversa a diferentes tipos de software que caían en mis manos. En aquella época tenía que investigar por mi cuenta, buscando recursos por todas partes y consultando información básica en las primitivas BBS.

Empecé utilizando MS-DOS como sistema operativo y aprendiendo lenguajes de programación como ensamblador y Turbo Pascal en el instituto con un viejo Sharp MZ80B. También di mis primeros pasos descifrando y analizando volcados de memoria, algo que me sirvió también para descubrir el funcionamiento de los binarios. En esa época empecé también a aprender inglés, lo que me permitió acceder a revistas extranjeras y ver los programas que se realizaban fuera de Eslovaquia.

Mi primer acceso a Internet de forma limitada no se produjo hasta 1995, cuando se empezó a utilizar en colegios y universidades. Empecé a participar en competiciones de programación y a desarrollar aplicaciones básicas y utilizar herramientas como Soft Ice, así como a conocer el uso de las API en Windows.

Este conocimiento me permitió empezar a analizar programas y a desarrollarme como programador.

¿Y cuál fue tu primer contacto con ESET?

Bueno, ESET es una empresa muy conocida en Eslovaquia ya desde su creación en 1992. En aquella época yo me consideraba un fan de ESET, y tras una experiencia laboral en otra empresa decidí dar el salto y optar a un puesto de trabajo aquí. Conseguí una entrevista con Miroslav Trnka, uno de los fundadores de la empresa y me respondió: “Si puedes convencerme para que te contrate en menos de 20 minutos, el puesto es tuyo. Tras ese tiempo, he de irme a comer”. Al parecer fui lo suficientemente persuasivo porque han pasado muchos años y sigo en la empresa (risas).

Mi primera labor en ESET fue la de analizar malware y, aunque no lo había hecho anteriormente, gracias a mi experiencia con la ingeniería inversa de software, fue sorprendentemente fácil llegar a detectar las partes interesantes de un virus.

Supongo que en todos estos años habrás visto todo tipo de malware. ¿Cuál dirías que es la diferencia más destacable entre el de antaño y el de ahora?

Digamos que antes los creadores de malware tenían un punto de investigación, curiosidad e incluso algunos lo consideraban algo divertido. Ahora todo se mueve por las ganancias que generan las nuevas amenazas, ya sean en forma de dinero o de información. Hay muchas mafias metidas en la creación de malware y cualquiera con un poco de dinero y sin saber nada de programación puede generar nuevas amenazas con los kits que se venden en foros underground.

También hemos visto recientemente cómo los criminales están apuntando cada vez más al Internet de las cosas y esos dispositivos resultan muchas veces difíciles de proteger. Es por eso que actualmente colaboramos con varias universidades para investigar más a fondo este tema.

Además, actualmente existe todo un mercado de compraventa de vulnerabilidades, lo que hace que gente sin escrúpulos las venda al mejor postor, junto a pruebas de concepto que demuestran su viabilidad, sin importar el daño que puede ocasionar a millones de personas.

Desde el laboratorio de ESET, ¿cómo ayudan a la gente a protegerse de esas nuevas amenazas?

ESET se fundó con la idea de ayudar a la gente a defenderse de las amenazas informáticas. Por eso todas las vulnerabilidades que descubrimos en nuestro departamento de investigación son reportadas a las empresas afectadas. Sabemos que existen otros modelos de seguridad ofensiva y hay empresas que están haciendo mucho dinero con eso pero nosotros estamos en contra de utilizar las vulnerabilidades como un arma.

Nuestra capacidad a la hora de encontrar nuevas vulnerabilidades depende mucho de la situación y los límites en personal y presupuesto que tengamos en ese momento. Está claro que como empresa de seguridad tienes más poder de llegada a la hora de avisar a una empresa sobre un fallo en susoftware que si lo haces de forma individual, pero no por eso los investigadores independientes dejan de ser importantes. Hay que encontrar un equilibrio entre una revelación de vulnerabilidades completa y responsable.

Como conclusión, ¿qué consejos podrías dar a los usuarios, ya sean particulares o corporativos?

Ante todo, concientización. Aún hay mucha gente que solo tiene en cuenta las medidas de seguridad físicas y no las digitales y ambas son igualmente importantes. Debemos darnos cuenta de una vez de que no existe apenas diferencia entre la vida real y la digital. De hecho, hay mucha gente que vive más tiempo en el mundo digital, bien por trabajo o por decisión propia. Es por eso que debemos cuidar nuestra vida digital de la misma forma que hacemos en la vida real.

El crimen va a ser el mismo, a día de hoy, cualquiera puede encontrar toneladas de información y herramientas en Internet para hacer más segura su vida digital. Los jóvenes de hoy en día son un buen ejemplo de personas que se han educado al mismo tiempo en ambos mundos, digital y real, pero hay que hacer hincapié para que, a través de buenas prácticas, disfruten de la tecnología de forma segura.

De la misma forma, los empleados de una empresa también han de ser conscientes de los riesgos que corren, tanto ellos como los activos de su empresa, si no se aplican unas medidas de seguridad básica. Los cursos periódicos de concienciación y educación son vitales para evitar las fugas de información no deseada y evitar que los sistemas de nuestra empresa se vean afectados por unmalware, perdiendo producción y reputación.

Autor Editor, ESET

Fuente: welivesecurity

PorjLeonett

Botnets: el control remoto de los ciberdelincuentes

Seguramente habrás escuchado hablar de botnets y computadoras zombis, pero ¿sabes lo que eso significa exactamente? ¿Significa que si tu computadora es infectada se convertirá en un muerto vivo como en el cine?

En esta entrada vamos a ver cómo funciona y cómo afecta a los usuarios una botnet.

Empecemos por el principio

El término “botnet” nace de dos palabras en inglés: “bot” por “robot”, mientras que “net” proviene denetwork o red en español. En resumen, se trata de un robot de red.

Una botnet básicamente se compone de dos partes. Por un lado el panel de control, desde donde se centralizan las acciones a ejecutar, mientras que por el otro lado se encuentra el servidor, es decir, un pequeño programa informático que establece la conexión con el centro de control del cibercriminal.

Hasta aquí podría parecerse a un troyano, ya que se compone de un panel de control y una aplicación servidor. Además, entre sus funcionalidades también se encuentra la capacidad de robar archivos, subir aplicaciones, ejecutar procesos en los equipos víctima y obtener las pulsaciones de cada tecla en el teclado a través de un keylogger.

Pero, ¿para qué sirve una botnet?

La particularidad de este tipo de código malicioso es que permite a un atacante ejecutar instrucciones en muchos equipos en simultáneo.

Llevemos esto a la vida cotidiana: esto sería el equivalente a pararse frente a muchos televisores, manipulándolos a todos con un solo control remoto. Sólo que en este caso, el control remoto sería el centro de control (también conocido como botmaster), mientras que los televisores son los equipos victimas infectados.

Cada equipo infectado con este tipo de malware se denomina computadora zombi,porque queda a merced del cibercriminal. Es él quien tiene el control del equipo, usándolo para diferentes tipos de actividades delictivas.

Entonces, ¿qué puede hacer un atacante con su red de computadoras zombis?

Con estos equipos se pueden llevar a cabo diversos tipos de ataques. Para explicarlo un poco mejor, vamos a suponer el siguiente escenario: un atacante posee una red de bots (o zombis) de 10 mil computadoras infectadas y bajo su control, todas conectadas en simultáneo a su centro de control web.

Con esto, podría iniciar un ataque de DDoS o ataque de Denegación de Servicio, que consiste endejar fuera de servicio a un servidor saturándolo de consultas. Suponiendo que conoce el sitio, el atacante obtiene información y determina que soporta hasta 8 mil consultas en simultáneo. Entonces, para hacer fallar a este servidor, lo único que necesita es decirle a 8.001 de sus 10 mil equipos infectados que visiten el sitio simultáneamente haciéndolo colapsar.

En su lugar, podría redirigir las consultas a un sitio duplicado, con la finalidad de robar información (por ejemplo).

Otro de los usos que un cibercriminal podría darle es minar bitcoins, como hemos visto en otros artículos. Los ciberdelincuentes aprovechan el poder de procesamiento de sus víctimas para poder generar bitcoins, sin gastar electricidad ni hardware. Pero como contraparte, existen variantes de botnets como Pony Loader que roban los bitcoins.

También existen botnets para el envío de correos electrónicos, es decir, que son usadas para enviar spam. Generalmente sus creadores suelen vender sus servicios a los spammers.

¿Cómo me protejo de una botnet?

Como siempre, desde el Laboratorio de Investigación de ESET Latinoamérica recomendamos instalar una solución de seguridad en tu equipo y mantener todo el software siempre actualizado.Y por otro lado, es importante que todos los usuarios de Internet y de las nuevas tecnologías estén al tanto de cuáles son las últimas tendencias en amenazas informáticas y cómo funcionan, para entender cómo pueden evitar ser víctimas.

Créditos imagen: ©zoonabar/Flickr
 

Autor Ignacio Pérez, ESET

Fuente: welivesecurity