Fraude a traves de cajeros tenga cuidado al recoger su dinero por fin de año

Se acercan las fiestas de fin de año y los fraudes en cajeros automaticos son uno de los favoritos para los delincuentes, inicialmente trucos bastante basicos eran los utilizados para retener las tarjetas, clonar los datos de las tarjetas de credito o debido, conseguir el PIN de la tarjeta, entre los mas comunes.

Para retener una tarjeta de credito solo era necesario colocar la bandeja un plastico que no deje devolver las tarjetas, en algunos casos colocan una cinta o un hilo, luego mediante mecanismos como filmacion o la captura de pulsaciones, el PIN de la tarjeta es capturado, y con estos dos componentes en poder del delincuente podra acceder el dinero de la victima.


Otra es la clonacion de la tarjea de credito, esto se hace mediante una banda magnetica que clona los datos de la tarjeta y es clonado a otra en blanco, y con el PIN obtenido por mecanismos como filmado o captura de pulsaciones podran acceder tambien al dinero.

Existen otros metodos mas modernos, donde se utiliza clonadores de tarjetas que transmiten on-line los datos de la tarjeta, que atraves de un celular o un chip, conectan con un equipo remoto que captura esta informacion y puede transaccionar en linea y de inmeadiato.

TODOS ESTOS METODOS DE ROBO POR SUS FORMAS DE INSTALAR SON FACILES DE DETECTAR, VERIFICANDO ACCESORIOS FALSOS, DIPOSITIVOS EXTRAÑOS INSTALADOR ALREDEDOR DEL CAJERO, CAMARAS APUNTADO AL TECLADO, ETC.

Sin embargo hay metodos mucho mas sofisticas que incluso ahora instalan carjeros enteros falsos, va desde la pantalla que transmite video, el teclado, la ranura para introducir la tarjeta, inclusive el sistema operativo funcionando en este falso cajero, emula exactamente al funcionamiento de un cajero, lo que reduce al minimo la duda sobre la veracidad del cajero. Al final como es de suponerse el cajero dara el mensaje que no puede completar la operacion, pero ya se hizo la clonacion de la tarjeta y captura del PIN.



RECOMENDACIONES

No perder de vista la tarjeta.
Revisar los medios del cajero automatico al ingresar y antes de insertar su tarjeta. (Camaras filmando el teclado, falsos teclado, falsa bandeja de tarjeta.
Cerrar la puerta del cajero y tape el marcado de su PIN desde afuera.
En caso de que el cajero no reporte que su tarjeta esta retenida, sin embargo no se la devuelve, inmediatamente pongase en contacto con la linea de su Banco o de la administradora de tarjetas para reportar su problema.
Si su dinero o tarjeta es retenida no se separa y no pierda de vista el cajero, hasta llamar y hacer el reporte.

Desde Junio la informacion de los candidatos a presidente de Estados Unidos empezo a ser robada

Desde el mes de junio, los líderes del Comité Nacional Demócrata (CND) optaron por dirigirse a The Washington Post con la noticia de que el comité había sido atacados, víctimas de hackers rusos.


Ya habíamos publicado anteriormente datos y pronunciamientos de las personas involucradas en el caso de ataques cibernéticos a las elecciones 2016 de Estados Unidos. ENLACE PREVIO

Un hacker que se autodenominaba Guccifer 2.0 apareció en la web, pretendiendo ser el hacker que ataco a los que inicialmente hicieron la denuncia del CND, y publicó un documento confidencial del comité con un informe sobre Donald Trump y media docena de otros textos para probar su buena fe. “Y es apenas una pequeña parte de todos los documentos que descargué de las redes de los Demócratas”, escribió. Luego, algo más perturbador: “La mayor parte de los papeles, miles de archivos y correos electrónicos, los entregué a WikiLeaks. Los publicarán pronto”.
Imagen: Ataques informáticos en vivo graficadas en un mapamundi; capturada de norsecorp.com

Ya era bastante malo que unos hackers rusos hubieran estado espiando las redes del comité durante meses. Pero ahora la publicación de los documentos convertía una operación de espionaje convencional en algo mucho más inquietante: sabotaje político, una amenaza impredecible e incontrolable para las campañas demócratas.

Guccifer 2.0 usó el apodo de un hacker anterior, un rumano que se llamaba a sí mismo Guccifer y fue condenado por penetrar en las computadoras personales del ex presidente George W. Bush, el ex Secretario de Estado Colin Powell y otras personas notables. Este nuevo atacante parecía enfocado en mostrar que los ciberexpertos del C.N.D se equivocaban al culpar a Rusia. Guccifer 2.0 se dijo un “hacker solitario”.

Sin embargo, los investigadores socavaron rápidamente la historia. Dejándose llevar por un impulso, Lorenzo Franceschi-Bicchierai, escritor para Motherboard -el sitio de tecnología y cultura de Vice- buscó entrar en contacto con Guccifer 2.0 a través de Twitter. “Sorprendentemente, contestó de inmediato,” dijo Mr. Franceschi-Bicchierai. Pero quien estuviera del otro lado parecía sólo burlarse de él. “Le pregunté por qué lo había hecho, y dijo que pretendía dejar en evidencia a los Iluminati. Dijo que adoraba a Gucci. Y dijo que era rumano”.

Eso le dio a Mr. Franceschi-Bicchierai una idea. Usando Google Translate, le hizo un par de preguntas al supuesto hacker en rumano (...). Claramente no era el rumano que decía ser. Ciber-investigadores encontraron otras pistas que apuntaban a Rusia. Documentos de Word publicados por Guccifer 2.0 habían sido editados por alguien que se autodenominaba, en ruso, Felix Edmundovich, claro nom de guerre en homenaje al fundador de la policía secreta soviética, Felix Edmundovich Dzerzhinsky. El texto estaba marcado por advertencias en ruso, generadas por lo que era claramente una versión en ruso de Word.

El 6 de Julio, 12 días antes de que empezara la Convención Nacional Republicana, Guccifer publicó el plan de batalla del Comité Demócrata y su presupuesto para respaldarlo. Para los operadores republicanos, la información valía oro. Después WikiLeaks, empezó a publicar el material pirateado, como Guccifer 2.0 había prometido. El 22 de julio, tres días antes de que empezara la Convención Demócrata en Filadelfia, WikiLeaks largó 44.053 de e-mails del partido con 17.761 archivos adjuntos. Algunos mensajes dejaban en claro que ciertos funcionarios demócratas favorecían a Hillary Clinton ante su rival más progresista, Bernie Sanders.

Eso no era una sorpresa. Sanders había sido un socialista independiente, no un demócrata. Pero los emails, algunos crudos o insultantes, enfurecieron a los delegados de Sanders cuando llegaron a Filadelfia. Trump, a estas alturas ya el nominado Republicano, se declaró encantado por los constantes sobresaltos de su opositor, y empezó a utilizar Twitter y sus discursos de campaña para resaltar las publicaciones de WikiLeaks.

Pero WikiLeaks recién empezaba. El 7 de octubre, un mes antes de las elecciones, el sitio empezó a publicar en serie miles de emails privados escritos por y dirigidos a John Podesta, el jefe de campaña de Hillary. Los emails de Podesta revelaban los contenidos de discursos de Hillary a grandes bancos, que ella se había negado a publicar. Revelaban tensiones internas de la campaña, incluyendo los desacuerdos a propósito de donaciones a la Fundación Clinton, desaprobada por miembros del staff por su posible impacto negativo en la imagen de la candidata, y la queja de que los instintos de Hillary no estaban a la altura de lo esperado.

La campaña de Trump supo con antelación el plan de WikiLeaks. Días antes de que empezara la publicación de los emails de Podesta, Roger Stone, un operador Republicano trabajando en la campaña de Trump, publicó un tweet acerca de lo que vendría. Julian Assange, el fundador y editor de WikiLeaks, ha negado la conclusión de que el sitio se haya vuelto un recurso de hackers rusos que trabajan para Putin, o de que haya intentado socavar deliberadamente la candidatura de Clinton (...). Pero la evidencia por ambos cargos parece convincente.

Fuente: http://www.clarin.com/mundo/Intrigas-hackers-corazon-electoral-EEUU_0_1707429309.html

Hackers Rusos y la posible interferencia a las elecciones en Estados Unidos

Rusia rechaza las denuncias sobre la implicacion de Vladimir Putin en las elecciones estadounidenses. El FBI dice respaldar las declaraciones de la CIA sobre hackers rusos. Trump califica como ridicula la idea que las elecciones se hayan visto afectadas por actividad hacker, y a su vez llama a los supuestos hackers a encontrar los 30000 correos electronicos de la candidata rival Hillary Clinton y publicarlos.

Cada vez son mas agencias que apoyan la hipótesis que hackers rusos y el gobierno ruso hubiesen alterado los resultados de las elecciones en Estados Unidos, el rumor de una supuesta amistad entre Donald Trump y Vladimir Putin, y la influencia de varios personajes que empezó a ser armado tienen relaciones con el presidente ruso.
Un mensaje oficial del director de la CIA Jhon Brennan le indica a su
Trump dijo: "Rusia, si estas escuchando, espero que puedan encontrar los 30000 c correos que están faltando, creo que serian altamente reconocidos por nestra rnsa" Aludiendo a unos correos que la ex secretaria de estado no entrego a los encargados de una investigación sobre su correspondencia electrónica alegando que tenían detalles personales.
Los correos podrían tener algunas "bellezas" dijo el empresario..
Esta es la primera vez que uno de los candidatos presidenciales de los partidos grandes anima activamente a una potencia extranjera a espiar a un contrincante político dijo Clinton.
 De que se trata el hackeo.

Poco después de haber sido nombrada como secretaria de Estado en 2009, Hillary Clinton configuró un servidor de correo electrónico en su casa en Nueva York.

De ahí en adelante utilizó esa dirección de email para recibir toda su correspondencia electrónica, personal y de trabajo, durante sus cuatro años de gestión como secretaria.

El candidato republicano animó a los hackers a encontrar alrededor de 30.000 correos que se intercambiaron a través de esa dirección de Clinton.

Los emails fueron filtrados por el portal de WikiLeaks y publicados el pasado viernes.
El FBI continua la investigación sobre este ataque cibernético en el que se filtraron correos que muestran como funcionarios del comité quienes deberían ser neutrales favorecían a Hillary Clinton y demeritaban a Berni Sanders su rival en las primerias.

El jefe de campaña de Clinton Lobby Mook, dijo que Rusia llevo a cabo el ataque para debilitar a los demócratas y ayudar al candidato republicano Donald Trump.
Hay varias dudas sobre el fin de estas acusaciones que en un inicio fue una acusación entre partidos políticos luego paso a ser una acusación entre países y al parecer tras la confirmación, esto cobra niveles mas altos de Seguridad Nacional.
El actual presidente en ejercicio Barack Obama, aseguro que se llegara a través de la investigación que ha ordenado a conocer todos los detalles sobre esta acusación, también indico que Vladimir Putin conoce lo que piensa al respecto de esta denuncia pues ha tenido una conversación sobre este tema con el.
Lo que ya se sabe a ciencia cierta es que acciones hackers entre países se vienen dando desde hace varios años, no seria el primer caso, sin embargo en un proceso tan delicado como la elección del presidente de la (hasta ahora) primera potencia mundial, muchos pueden tener intereses en esto, y pueden haber querido interferir o haber realmente afectado a estos procesos electorales. 

Fuentes:

Avalancha la mayor red global de fraudes desarticulada

Desde el año 2009 se calcula que se enviaban 1 millon de correos electronicos con malware ha sido distribuido por el mundo por semana a usuarios desprevenidos y que se esperaba infecten sus equipos abriendo este ejecutable adjunto, datos confirmados por la policia europea.

En Alemania a raiz de un ransomware troyano afectara algunos sistemas informaticos bloqueando el acceso a los usuarios, desde el año 2012, se empieza a investigar esta red.

La policia alemana, el FBI, EuroJust, Interpol, Europol y sus socios internacionales incautaron 39 servidores, miles de dominios digitales y a 16 sospechosos de fraude en diciembre de este año.

Estas personas pertenecian a una red para actividades criminales que se hacian llamar "Avanche" o "Avalancha" en español y cuyas victimas principales eran clientes de bancos que hacian transacciones por internet.

Identificada como la mayor red mundial de bots informáticos para el robo de datos en internet, se calcula que los daños económicos ascienden a cientos de millones de dolares en todo el mundo.
Victimas de 180 paises identificadas en todo el mundo fueron afectadas, "Avalancha muestra que sólo podemos cosechar éxitos si colaboramos estrechamente", expresó el comisario europeo por la unión de la seguridad Julian King en un comunicado.

Avalancha era una plataforma de prestacion de servicios para gestionar malware principalmente, miles de sistemas personales y comerciales fueron tambien infectados con el malware, permitiendo a los criminales gestionar la red para obtener contraseñas de cuentas bancarias y de emails.

Gracias a esto, los criminales accedieron a las cuentas bancarias de las victimas y hacer transferencias bancarias, se redirigieron los ingresos a ellos mismos a traves de un sistema similar creado especificamente para garantizar los procedimientos de las organizaciones criminales. 


Ademas a traves de esta plataforma reclutaban mulas de dinero, es decir seleccionaban personas para que sin saberlo, blanqueen el dinero de los delincuentes.

Pero lo que hacia a la infraestructura Avalancha especial era el uso de la denominada tecnica de doble flujo rapido, y permitio efectuar ataques a unas 500.000 computadoras en todo el mundo.

Esto significa que periodicamente se cambia la resolucion del Sistema de Nombre de Dominios (DNS) de las que maquinas que activan esos robots informaticos.

El objetivo es ocultar el servidor que aloja un sitio web parte de un pishing, o que sirve de malware y asi retasar o evitar la identificacion de los criminales.
"Avalancha era una de las infraestructuras de redes botnet (robots informáticos) más maliciosas del mundo. Y fue neutralizada de manera decisiva en una de las operaciones de desmantelamiento más grandes jamás efectuada hasta la fecha", dijo el presidente de Eurojust, Michèle Coninsx.
 Fuente: BBC.com 


 


Diccionario de terminos en la CyberSeguridad


A continuacion una compilacion de los terminos que mas se utilizan en el campo de la cyberseguriad, o tambien de la seguridad informática, son varios conceptos que de a poco fui recopilando y seguire juntando conforme aparezcan otros terminos.   Tambien les agradecere que en los comentarios puedan complementar otros terminos que ustedes conozcan y haya omitido en este listado, espero les sirva de mucho.





Spreading: Es una tecnica que aumenta el ancho de banda mas de lo permitido para un fin.
  
Crawling: Es una tecnica para explorar o "arrastrarse" por paginas para conseguir un indice.

ROI: Es un valor de retorno calculado (por ingresos) tomando en cuenta la inversion en la seguridad que son los incidentes que una inversión prevendra y el impacto economico que se evita.

SCADA: (Supervisory Control and Data Acquisition) software para controlar y supervisar procesos industriales remotamente y provee informacion generada en el proceso.

Dorking: Es el uso  de consultas avanzadas en un motor de busquedas (google, Bing u otro ... )

Wardriving: Es la busqueda de redes wifi, mientras estamos en movimiento y se van registrando redes descubiertas mas su geoposicion para un posterior uso o inmeadiato.
 
Cross site scripting: Exploit que permite a una tercera persona inyectar codigo javascript y otro lenguage haciendo un script.

Fuzzing:  Es una tecnica que genera y envia datos secuenciales y aleatorios con el fin de detectar defectos y vulnerabilidades en el software.

DNS Spoofing: Es una tecnica de suplantacion de identidad para paginas web, desviando trafico a sitios falsos.

BlackHat: Personas que roban inormacion, rompen sistemas, copasan redes y no actuan en pro de proteger o asegurar la informacion.

WhiteHat: Hacker que busca asegurar y proteger sistemas TI.

Pirata Informatico: Persona que se dedica a copia y districuion y/o modificaciones no autorizadas.

Samurai: Es un hacker que sabe lo que busca, sabe donde encontrarlo y como lograrlo, hace su trabajo por encargo o por dinero.

Carding: Clonacion de tarjetas de credito para robo de dinero en cajeros o negocios.

Rogueware: Codigo malicioso que se ejecuta o transfiere de antimalware en antimalware o antivirus  a antivirus.

Pharming: Ataque a resolucion de dominios para redireccionar trafico.

Vishing: Robo de datos mediante llamadas telefonicas.

Doxing: Obtencion todo tipo de informacion de una persnoa a traves de internet utilizando habilidades de ingenieria social para acoso, trolling o extorsion.

CyberGrooming: Metodo que los atacantes se hacen pasar por menores para llegar a otros.

Piggybacking: Otra persona enctra con los credenciales ajenos con conocimiento del propietario.

Tailgating: Es igual que el Piggybacking, con la diferencia que se hace sin conocimiento del propietario de los credenciales.

 WebShell: Es un codigo script desarrollado en lenguaje web, se ejecuta en el lado servidor, funciona como backdoor para que el atacante ejecute funciones de forma remota o permite ingresar al atacante.

Creepware: Es el ataque de grabar por webcam a las victimas de un ataque mediante RATs y luego sobornar o simplemente distribuirlas.

SQL Injection: Vulnerabilidad dada a conocer el 25 de diciembre de 1998, se utiliza para inyectar instrucciones SQL en interfaces que estan relacionadas con servidores de Base de Datos.


Responsive Disclosure: Responsabilidad de u nsujeto que luego de encontrar una vulnerabilidad lo correcto es avisar al desarrollador o fabricante antes de publicarlo al publico.

Hackean pagina de Aasana de Bolivia


Hoy 6 de Diciembre alarededor de las 18:07 la pagina de http://www.aasana.bo fue hackeada por hackers identificados como activistas del equipo Chapecoense que tuvo un accidente aéreo pocos días antes, estos hackers supuestamente brasileros dejaron un defacement de su motivacion por el que realizaron este ataque.

Independientemente del motivo, son realmente débiles los portales web de instituciones gubernamentales bolivianas, hasta donde mas habrán accedido los atacantes, saldrá a la luz con el transcurso de los dias.

complementando la noticia hoy (09/12/2016) .......

Luego de 2 horas, cuando los encargados de la pagina se anoticiaron del defacement, reestablecieron la pagina, pero luego al parecer el encargo de Hosting dio de baja la pagina suponemos para evitar un tema de DoS a su servidor, pues por la noticia varias personas habran querido acceder a este portal.

Actualmente la pagina sigue en mantenimiento con el siguiente mensaje:
Ya van 3 días en que la pagina esta en mantenimiento, y no vuelve a estar disponible, si es que se dan servicios a través del portal, eso se traduce en perdidas y además perjuicios para los usuarios que utilizaban esta pagina. No existe un plan de contingencia y el tiempo de recuperación ante incidentes muy alto.

Ojala consigan reponer esta pagina pronto.

Ransomware se propaga a traves de imagenes en Facebook y LinkedIn

¿Qué es ransomware?
Es un tipo de malware que logra infectar la computadora de una victima y oculta su información encriptándola (volviéndola ilegible) y la única forma para recuperar dicha información según los creadores del malware es pagando un "rescate" para volverla legible nuevamente.

Fuente: Imagen tomada de internet http://globbsecurity.com/

En algunos casos es posible recuperar la información sin llegar al extremo de pagar tal rescate, cuando el algoritmo de encriptación es fuerte la única opción llega a ser el pago, en el peor de los casos, ni con el pago las victimas recuperan su información y las victimas continúan siendo extorsionadas.

¿Como se contagian con este malware?
La forma de infectarse con este malware es que mediante engaños la victima llegue a ejecutar la aplicación que lance el ransomware, esta aplicación puede llegar como correo, embebido en otro tipo de archivos, a través de flash memory o pendrives,

Nueva forma de infección

Investigadores de la empresa de seguridad CheckPoint han descubierto que una variante del ransomware Locky, está aprovechando los defectos de la forma en que Facebook y LinkedIn además de otras redes comparten sus imágenes.

A través de engaños una imagen es descargada en el equipo de la victima y al abrirla se ejecuta una aplicación oculta en la imagen, que encripta de inmediato toda su información volviéndola inaccesible hasta que pague un monto por el rescate de ésta.

Es importante recalcar que hay muchísimas variantes de esta clase de propagación del malware, por lo que es importante recordar:
  • No debe descargar imágenes enviadas por remitentes desconocidos en los correos electrónicos.
  • Los delincuentes suelen camuflar sus formas de ataques en fotografías de modelos, avisos de lotería, mensajes de auxilio, pornografía entre otras.
  • En las redes sociales, no acepte invitaciones de personas extrañas a las que conoce en persona, casi siempre son perfiles falsos esperando una victima para infectar su equipo o extorsionando por grandes sumas de dinero.
A continuación adjunto un video de como trabaja el malware.



 

Congreso de Conasol realizado en Sucre - Bolivia concluye con exito

Fuente: imagen tomada de la pagina HackLab

Del 1 al 3 de Diciembre se desarrollo en Sucre, capital de Bolivia el evento Congreso Nacional de Software Libre denominado Conasol, llego a su final el día Sábado en medio de participantes de todo Bolivia (La Paz, Santa Cruz, Cochabamba y el anfitrión Sucre) con la participación de importantes expositores del Software Libre a nivel mundial Gunnar Wolf, Ismael Olea, Manuel Delgado,  Alonso Castro y Ezequiel Olivera del exterior, mientras que Henry Castro, Marco Antonio Arenas, Eliana Quiroz, Sylvain Lesage, Sergio Ochoa, Andrea Francis, Boris Bellido de Bolivia.

En tres intensas jornadas, se desarrollaron capacitaciones, debates, talleres y mesas redondas donde se sacaron conclusiones que se publicaran en esta semana.

Tras el evento calificado como exitoso, se vera igualmente que ciudad albergara la siguiente edición de Conasol, y que volverá a reunir a apasionados por el software libre.

El lugar del evento fue la Universidad Andina Simón Bolívar que viene apoyando a esta comunidad desde hace algunos años.

Para conocer en detalle el programa del evento puede visitar: http://hacklabsucre.org/conasol2016 , además que si esta interesado en formar parte de la comunidad de Software Libre Bolivia puede unirse a: http://www.softwarelibre.org.bo/

Felicidades al comité organizador por tan excelente evento y será hasta que las aulas, codelabs, hackatons, streamings nos vuelvan a convocar.

Fuente: Imagen sacada de archivo: Correo del sur 13/12/2015