Esta web utiliza cookies, puedes ver nuestra Aviso sobre política de cookies Si continuas navegando estás aceptándola
Política de cookies +
Mostrando entradas con la etiqueta delincuente. Mostrar todas las entradas
Mostrando entradas con la etiqueta delincuente. Mostrar todas las entradas

La verdad sobre un hacker colombiano que gano millones usando un KeyLogger

Un llamado “hacker” por algunos medios de comunicación ha logrado defraudar dinero de la pagaduría del Departamento de Defensa de Estados Unidos y algunos medios colombianos no dudaron en poner titulares como:

  • El ‘hacker’ colombiano que penetró el Pentágono
  • Capturan en E.U. a hacker colombiano
  • La historia del ‘hacker’ colombiano que puso en jaque la seguridad nacional de EE.UU.

Con esos titulares sumado a su edad de 40 años, llamo la atención la historia de Mario Simbaqueba Bonilla, en los medios colombianos decían que:
Mario Simbaqueba Bonilla, de 40 años, se las ingenió para instalar un programa especial que copiaba los códigos de acceso a cuentas bancarias y tarjetas de crédito registrados en la memoria de los computadores de los centros ejecutivos de hoteles de varias partes del mundo.
Con esa información en su poder, Simbaqueba transfería los fondos a su favor desde una computadora en Bogotá, creaba cuentas a su nombre, gastaba a sus anchas en electrodomésticos y pagaba viajes a Hong Kong, Turcos y Caicos, Francia, Jamaica, Italia, Chile y Estados Unidos.
La fiscalía calcula que el robo de identidades, que se remonta a mediados del 2004, le reportó ingresos de entre $400,000 y $700,000.
En una de sus osadas incursiones, Simbaqueba logró el 20 febrero del 2007 acceso al Servicio de Contabilidad y Finanzas del Departamento de Defensa (DFAS) y de allí sustrajo electrónicamente una suma no revelada de cuentas de personal militar que desvió al Centennial Bank
Ya se puede hacer una idea de lo que realmente hacia este personaje, en realidad el señor Mario Simbaqueba Bonilla, se la pasaba en los centros de ejecutivos en los hoteles, instalando keyloggers y como normalmente estos centros de negocio son frecuentados por personas con perfiles ejecutivos que tienen normalmente ingresos altos, podía tener acceso a información financiera privilegiada y utilizarla para su propio beneficio.
La fuente de donde se saco esta publicación confirmar la teoría de una fuente fiable como justice.gov:
¿Que ver el Departamento de Defensa de Estados Unidos?
Se sostiene que un empleado del departamento de defensa de los Estados Unidos, utilizo uno de estos equipos de computo de los centros de negocio de los hoteles afectados, y asi es que logro acceder a sus sistemas de información, tan solo colocando un usuario y contraseña.
La polémica está en lo que en una entrevista indican: “El hacker colombiano que se coló en lo más profundo del Pentágono”.
Algunas de las mentiras dichas durante el video son:
  • Penetré los sistemas del pentágono, 0:41 //No penetró el pentágono, gracias al keylogger instalado en algunos hoteles y a que agentes de Departamento de Defensa de Estados Unidos por descuido accedieron desde computadores comprometidos (como se confirma en el mismo vídeo 6:11) logró entrar, y lo detectaron rapidamente.
  • A finales del 2007 unos soldados entraron al sistema de nóminas del pentágono desde uno de los computadores infectados por mario en new jersey enviándole a Bogotá los datos con la ubicación del departamento de defensa, fueron 3 semanas de búsqueda de algoritmos con unos programas quedesarrollo en assembler lograr formar un ataque para que me dejara entrar 6:07 // No tiene sentido la búsqueda de algoritmos ni el uso de lenguaje ensamblador para entrar a una url con usuario y contraseña conseguidos gracias al keylogger instalado, esta buscando palabras rimbombante para darle más importancia a sus actos.
  • En el minuto 8:22 muestran varios medios estadounidenses que cubrieron la noticia confirmando una vez más que lo que hacía Mario Simbaqueba era simplemente instalar un keylogger, desmintiendo sus teorías de búsqueda de algoritmos y programación en assembler.
Es otro caso más donde los medios de comunicación no solo daña más la imagen que se tiene del hacker, sino que enaltece a su entrevistado haciéndolo parecer lo que no es y el personaje en cuestión aprovecha la exposición para conseguir generarse una imagen que lo favorezca.
Lo peor de todo es que serán muchos los que vean el video y realmente piense que Mario Simbaqueba era realmente un hacker que “buscando algoritmos y desarrollando en assembler” penetró al pentágono, y no verán la realidad, un simple delincuente informático que instalaba keyloggers en los centros de negocios y que accedió al sistema de nómina del departamento de Defensa de Estados Unidos con los datos conseguidos de un equipo infectado.

Fuente:
Articulo extraido de la comunidad DragonJar: (www.dragonjar.com)




Ransomware se propaga a traves de imagenes en Facebook y LinkedIn

¿Qué es ransomware?
Es un tipo de malware que logra infectar la computadora de una victima y oculta su información encriptándola (volviéndola ilegible) y la única forma para recuperar dicha información según los creadores del malware es pagando un "rescate" para volverla legible nuevamente.

Fuente: Imagen tomada de internet http://globbsecurity.com/

En algunos casos es posible recuperar la información sin llegar al extremo de pagar tal rescate, cuando el algoritmo de encriptación es fuerte la única opción llega a ser el pago, en el peor de los casos, ni con el pago las victimas recuperan su información y las victimas continúan siendo extorsionadas.

¿Como se contagian con este malware?
La forma de infectarse con este malware es que mediante engaños la victima llegue a ejecutar la aplicación que lance el ransomware, esta aplicación puede llegar como correo, embebido en otro tipo de archivos, a través de flash memory o pendrives,

Nueva forma de infección

Investigadores de la empresa de seguridad CheckPoint han descubierto que una variante del ransomware Locky, está aprovechando los defectos de la forma en que Facebook y LinkedIn además de otras redes comparten sus imágenes.

A través de engaños una imagen es descargada en el equipo de la victima y al abrirla se ejecuta una aplicación oculta en la imagen, que encripta de inmediato toda su información volviéndola inaccesible hasta que pague un monto por el rescate de ésta.

Es importante recalcar que hay muchísimas variantes de esta clase de propagación del malware, por lo que es importante recordar:
  • No debe descargar imágenes enviadas por remitentes desconocidos en los correos electrónicos.
  • Los delincuentes suelen camuflar sus formas de ataques en fotografías de modelos, avisos de lotería, mensajes de auxilio, pornografía entre otras.
  • En las redes sociales, no acepte invitaciones de personas extrañas a las que conoce en persona, casi siempre son perfiles falsos esperando una victima para infectar su equipo o extorsionando por grandes sumas de dinero.
A continuación adjunto un video de como trabaja el malware.