Bypass Android Hack

Lo ultimo en ataque a dispositivos, se trata de un bypass a la placa PCB de los dispositivos móviles, pudiendo entrar en la memoria MMC sin necesidad de encenderlos. Una técnica que se utiliza para pericias forenses pero también se puede utilizar para realizar ataques a estos dispositivos.





http://www.sectorx.com.ar/bypass-android-hack-recuperar-datos-moviles-bloqueados-danados/



Read More

Ustedes Pueden cambiar la historia

Bypass Android Hack: cómo recuperar datos de móviles bloqueados o dañados

La primera charla que tuve el gusto de ver en esta ekoparty 2017 arrancó tempranito a la mañana, y la sala de conferencias ya estaba llena. Durante esta presentación titulada “Bypass Android Hack”, Marcelo Romero, perito informático forense y, según se define, un apasionado de la informática, nos presentó un proyecto de su autoría que permite acceder directamente a la memoria de dispositivos móviles evadiendo bloqueos, incluso si el teléfono está roto y ni siquiera enciende.
Marcelo comenzó su presentación recordando un caso muy famoso ocurrido en 2015 en la ciudad de San Bernardino, California. A fines de ese año se produjo un tiroteo que terminó con la vida de 14 personas e hirió a más de 20. El caso fue caratulado como ataque terrorista, y los autores fueron apresados.
Pero, ¿qué tiene que ver este caso con la seguridad informática? Esa fue la pregunta que nos hicimos todos en la sala.
Es que, luego de apresar a los autores de la masacre, el FBI logró obtener el dispositivo iPhone de uno de los terroristas. El problema es que el dispositivo estaba bloqueado y la empresa Apple se negaba a desbloquearlo, por más que el FBI insistía.
Comenzó entonces una batalla por lograr vulnerar la seguridad de uno de los dispositivos más seguros que existen. Luego de varios meses, y tras pagar alrededor de 1 millón de dólares, el FBIlogró que un grupo de ingenieros desbloqueara el equipo y le entregue toda la información dentro de la memoria del mismo. Para lograrlo, se utilizó un equipo de la empresa Cellebrite, diseñado para hacer análisis forense en diferentes dispositivos y, entre ellos, poder acceder físicamente a la memoria del teléfono.
Con esta introducción, Marcelo planteó la primera pregunta que, en ese momento, se le vino a la mente: ¿es posible replicar este tipo de tecnología en Latinoamérica? ¿Se podría implementar algo similar para el análisis forense de dispositivos móviles? Con su curiosidad natural y algunas herramientas caseras, Marcelo se dispuso a buscarle respuesta a estas preguntas.

Cómo acceder a la información de la memoria

El primer paso fue pensar de qué manera podía vulnerar el dispositivo para tener acceso a la información alojada en la memoria. Lo primero que pensó fue en atacar el sistema operativo, pero esto definitivamente no era una opción, ya que para poder “jailbreakear” el teléfono, este tenía que estar previamente desbloqueado y no era el caso.
Lo segundo fue pensar en los puertos JTAG que tienen algunos dispositivos, y a partir de los cuales suelen desbloquearse. Pero al no ser algo estándar ni presente en muchos celulares, tampoco era una buena opción.
Sin embargo, la batalla no estaba perdida, ya que existen empresas que se encargan de testear que las diferentes partes electrónicas de los dispositivos funcionen correctamente. Para estas pruebas se utilizan dispositivos electrónicos que se conectan directamente a las placas y utilizan diferentes puntos electrónicos para enviar y recibir información. Si estas herramientas interactúan directamente con la memoria del teléfono, entonces es el camino para lograr obtener el acceso.
Imagen 1: Herramienta para testeo de partes electrónicas.
Con esta introducción, Marcelo puso manos a la obra y nos mostró cómo comenzó a fabricar estas herramientas con componentes que podía conseguir desde su casa.
El primer paso fue entender el funcionamiento de las placas de los celulares y encontrar un patrón físico para saber, más allá del modelo que se analice, cuáles eran los puntos electrónicos a los que se debía conectar.
Imagen: Esquema de la placa de un celular
Los componentes amarillos son los que conectan los puntos exteriores con el interior de la memoria, es decir que interactuando con estos puntos se llega en realidad a interactuar directamente con la memoria del teléfono. El siguiente paso, entonces, es conectarse con estos puntos.
Entendiendo este funcionamiento, Marcelo comenzó a aplicar la técnica que luego definió como “acupuntura a dispositivos móviles”. El objetivo era conectar y manipular estos puntos de interconexión entre la placa exterior y la memoria interior del dispositivo. Para esto comenzó utilizando alfileres y una serie de cables y pinzas para lograr mayor precisión.
Imagen: “Acupuntura” en dispositivos móviles. Conexión directa con la memoria interna.
El trabajo no fue sencillo, y menos aún sin conocimientos específicos de electrónica y a “prueba y error”. Sin embargo, luego de unos 20 dispositivos quemados y arruinados, por fin logró dar con los puntos correctos.
El siguiente paso fue encontrar la forma de conectar estos puntos a la computadora para poder intentar leer la memoria. Es decir, buscar un adaptador entre las agujas y cables y el lector de memoria de las notebooks convencionales. Para esto, Marcelo utilizó, nada más ni nada menos, que un adaptador de memoria microSD a SD. Es que, en realidad, lo que buscaba era poder montar una memoria y eso es justamente lo que hacen estos adaptadores.
Imagen: Adaptador para conectar el otro extremo de la herramienta a la computadora.
Ahora sí, con todas las partes ensambladas y las agujas haciendo contacto con la placa, es momento de conectar el adaptador a la computadora, y entonces…
Imagen: Memoria MMC montada como memoria externa.
¡Misión cumplida! La memoria es finalmente montada y reconocida por el equipo. Pero, ¿por qué no reconoce el formato?, preguntó uno de los asistentes. Es que, según explicó Marcelo, la memoria tiene el formato del dispositivo Android, ya que es leída como si estuviera directamente conectada al teléfono, en crudo.
Como el formato de Android es diferente al de Windows, este sistema operativo no es capaz de leerla directamente e indica que no tiene formato. Por lo tanto, para leer correctamente el contenido de la memoria es necesario montarla en un emulador de Android o utilizar un software de análisis forense.
Sin embargo, esto no es todo, ya que en la mayoría de los casos de análisis forense los dispositivos recuperados suelen estar rotos o quemados, por lo que las placas internas tienen cortes y fallas que hacen que se corte el circuito. Es por esto que Marcelo fue un paso más allá en la investigación y nos mostró cómo luego logró utilizar esta misma técnica, pero para conectarse, con mucho pulso y paciencia, directamente a los pines de la memoria interna.
Imagen: memoria extraída de una placa quemada
Imagen: Cables extra finos de cobre soldados directamente en la memoria interna.
Nuevamente, siempre con la premisa de utilizar elementos al alcance de cualquier entusisasta, Marcelo utilizó los cables de cobre de unos auriculares para lograr soldarlos a los pines de la memoria, de menos de 1 milímetro de diámetro. Luego, utilizando el mismo adaptador, logró montar la memoria extraída en la computadora y obtener, mediante un software de análisis forense, toda la información del dispositivo.
Imagen: Memoria montada sobre software de análisis forense
Esta charla, a mi gusto muy inspiradora, comenzó a partir de una herramienta por la que el FBI pagó casi 1 millón de dólares, y finalizó con una investigación y mucho empeño para construir la misma herramienta con elementos que están al alcance de cualquier entusiasta.
“Si quieres resultados distintos, no hagas siempre lo mismo”. Con esta frase finalizó Marcelo su presentación, dejando a muchos en el público con muchas ganas de abrir el costurero de la abuela.
Créditos imagen de portada: Allmy/Shutterstock.com

Read More

Internet plagado de ovejas y de Lobos

Recorriendo la web me he topado con muchas ofertas para estudiar a distancia alguna carrera, llenos de cursos de especializaciones por todos lados. llueven las ofertas de todo tipo, en todos los idiomas y desde la comodidad de tu casa.


En su mayoría, para estudiar o aprender algo han encontrado el sitio de repositorios de libros o paper, por excelencia, donde se descargan millones de archivos diarios.

Todos alguna vez en nuestra vida hemos chocado con el sitio de MEGA, Mega (estilizado como MEGA) es el sucesor del servicio de archivos en la nube Megaupload. El sitio web se lanzó el 19 de enero de 2013 a las 03:48 hora neozelandesa (UTC+12) para coincidir con el primer aniversario del cierre de Megaupload por el FBI.​ Según su fundador, Kim Dotcom, Mega es más rápido, más grande y mejor que su predecesor. Sin embargo Kim terminó desligándose de la compañía que fundó y advirtió a los usuarios no confiar en esta, cuyos dueños ahora son empresarios chinos.





Nos hemos acostumbrado a que con un simple click podemos aprender muchas cosas.. pero que pasa cuando ese conocimiento lo solicita alguien que tiene fines malos.

Buscando algunos libros sobre comandos nuevos en linux me encontré lo siguiente: 



Se puede observar que se subieron archivos sobre la fabricación de bombas, que se encuentra al alcance de cualquiera que reciba el link para descarga, donde con un solo click accedería a la formula para realizar estos artefactos explosivos y con ello un peligro inminente si llevara a la practica lo que expone el paper.

Incontables hechos al rededor del mundo se ven a diario lo que sucede cuando en manos de los malos llegan estas cosas.




Se trata de una bomba-lata, un simple recipiente de conservas, o una botella de plástico, que se llena de explosivo en su interior y se recubre de clavos

Un detenido por el ataque en Manchester que deja 22 muertos
El artefacto utilizado por el terrorista de Manchester se conoce, en el argot de los artificieros, como Nailbomb o bomba de clavos. Se trata de una bomba-lata, un simple recipiente de conservas, o una botella de plástico, que se llena de explosivo en su interior y se recubre de clavos, tuercas, rodamientos y otros objetos pequeños de metal que harán las funciones de la metralla. Puede accionarse a distancia o en persona, por eso es muy usado en atentados suicidas. El objetivo es causar el mayor número de víctimas en las cercanías de la bomba.
Es letal si se acciona a costa distancia entre la muchedumbre (a varios metros pierde mucha de su capacidad destructiva) y tan fácil de montar que hay manuales en internet al alcance de quel que sepa encontrarlos. La mayoría de sus componentes son de desecho, así que ni son caros ni difíciles de encontrar. Es un tipo de bomba muy usada por grupos terroristas de cualquier ideología, bandas mafiosas o yihadistas.

Eran habituales en el arsenal de la banda terrorista ETA, en los zulos de la Cosa Nostra y durante el conflicto en Irlanda del Norte entre el IRA y los paramilitares. También las usó el neonazi David Copeland en su ataque contra personas de minorías étnicas en 1999 en Londres. Al Qaeda las usó en Indonesia en 2005 y en Pakistán en 2007. Los suicidas del Estado Islámico la utilizaron también en el aeropuerto y el metro de Bruselas en 2016, dejando 32 muertos en total.
A modo de conclusión, y con varias opiniones de todos los sectores, les dejo esto para su debate.
Para pensar, que en internet no todo es color de rosa.. Ovejas y Lobos, es cuestión de tiempo .-


Read More

El Rol del Perito Forense en vista a los nuevos Dispositivos Moviles

El Trabajo del examinador forense en cuanto a los nuevos dispositivos móviles es multifacético y sobre todo complejo. Los nuevos dispositivos móviles deben ser coaccionados muchas veces para que entreguen algo de información útil que realmente le sirva a la justicia, y es ahí donde el examinador forense debe tener la agudeza para lograrlo. 
cuando hablo de coaccionar, me refiero a realmente conocer todos los métodos existentes para la extracción de datos. por el simple hecho que el uso masivo de estos dispositivos en la comisión de diferentes delitos hace que el experto tenga que tener debajo de la manga un libro para poder seguir investigando nuevas técnicas, y nuevas metodologías de trabajo sobre ellos. especialmente en esta área se esta dando que mes a mes van apareciendo seminarios en diferentes provincias sobre esta área, dando la posibilidad de ampliar los conocimientos y sobre todo poder intercambiar ideas nuevas, como nuevos métodos de extracción que ya expondremos mas abajo. 


La unidad UFED de la fiscalia de la Ciudad Autónoma de Buenos Aires, a cargo de la Dra. Garcia. Logran a diario realizar extracciones de diferentes dispositivos móviles que son aportados por los denunciantes, dándole la ventaja a estos examinadores poder conocer una nueva galaxia de dispositivos y sobre todos cada uno con un perfil único he irrepetibles.


Hace apenas diez años, la mayoría de los teléfonos móviles no tenían cámaras, tarjetas de memoria, Internet, funcionalidad GPS. Esos cambios son parte de la razón por la que el forense de dispositivos móviles se está convirtiendo cada vez más complejo, tenemos más dispositivos que pueden realizar más tareas.
Es por eso que el perfil del examinador no solo debe ser técnico, sino contener una base legal dado que la responsabilidad de presentar sus informes como futura evidencia en un caso, podrá cortar la libertad de las personas involucradas en el proceso. 

Basado en la UDIF Unidad de Informática Forense del Cuerpo de Investigaciones Judiciales, de la Fiscalia de la Ciudad Autónoma de Buenos Aires, encontrándose a cargo el Lic. Fernandez.
Hablaremos de los perfiles necesarios por parte de estos nuevos CSI Crime Scene Investigation de los Dispositivos Móviles.   

1.- Perfil 
  • a.- Principios Criminalisticos
  • b.- Principios Forenses 
  • c.- Legislación Vigente 
  • d.- Manejo de Cadenas de Custodias
2.- Dispositivos 
  • a.- Modelos de Dispositivos 
  • b.- Que datos almacenan los dispositivos
  • c.- Interfaces de Conexión 
  • d.- Sistemas operativos
3.- Adquisición 
  • a.- Técnicas de Extracción (manual, lógica, jtag, chip-off)
  • b.- Herramientas de extracción (diferentes gamas - diferentes fabricantes)
  • c.- Problemas de adquisición (porque no adquiere, privilegios elevados, brickeados) 
4.- Analista 
  • a.- Fundamentos de datos (de donde salen los datos)
  • b.- Datos eliminados (como fundamentar)
  • c.- Interpretación de datos brutos 
  • d.- Desarrollo de herramientas o defensa de las mismas
5.- Informe  
  • a.- Datos recuperados convertidos y volcados en datos acopiados (Anexos)
  • b.- Producción del informe técnico pericial

Para aclarar algunos temas que seguramente tendrán ruido luego de esta publicación, serian en el punto 1 y sus incisos, es netamente escuela, o sea una capacitación tanto legal como técnica sobre la persona logrando así adquirir los conocimientos necesarios para arrancar con esta nueva especialidad dentro de otra especialidad como es la de Forensia en Dispositivos Móviles dentro de Informática Forense.
En el punto siguiente punto 2 y sus incisos es netamente técnico y especifico del investigador forense, dado que esta parte es la mas importante en cuanto a lo que incumbe al profesional.
En esta parte la tercera, es a mi entender la mas importante, los métodos de adquisición de la información de los dispositivos. Un método de adquisición no destructivo que permita al profesional obtener una imagen forense completa del dispositivo a través del cable USB, seria lo ideal y recomendable, pero ya tiramos la piedra al principio donde hablamos sobre los nuevos desafíos que debemos sortear en los nuevos smartphone.
Uno de los métodos menos utilizados de recuperación de información es el método forense Jtag que viene de Joint Test Action Group. 
La adquisición sobre Aire o también conocida como OTA por sus siglas Over-the-air,  e Esta comprenderá la descarga del perfil que posee el dispositivo móvil en la nube de la empresa en la cual esta registrado el dispositivo, esto seria un reservorio de información no explotado a la hora de conseguir la información. 
Por ultimo existen dos técnicas nuevas que estoy llevando a cabo en la UDIF del CIJ, las técnicas ISP y Chip-Off, la técnica ISP que viene de In-system programming técnica que logra desnudar la placa del dispositivo y realizar el testeo de puntos de la placa para poder encontrar un jumper a la memoria interna, técnica que vengo probando hace casi dos largos años con resultados asombrosos, ya que he podido levantar algunos dispositivos móviles sin tener sus respectivas contraseñas, patrones o sin encender. 


la técnica Chip-Off que viene ultima pero no por eso menos importante, es la eliminación física de la memoria del dispositivo de su placa base y posterior lectura fuera de la misma, la cual produce datos en crudos, que pueden ser exportados a una imagen forense. Técnica novedosa que promete novedosos resultados, ya que no requiere que el dispositivo este funcionando, o desbloqueado.

Examinadores que analizan un dispositivo Android arraigado tienen otro lugar para extraer el sistema de archivos plena y completa del dispositivo mediante la generación de una llamada copia de seguridad Nandroid. copias de seguridad nandroid se pueden crear mediante el arranque del dispositivo en una recuperación a medida (ya sea por la emisión de un comando ADB o, de depuración USB no está habilitado, mediante la celebración de las teclas Vol- y encienda el dispositivo) y seleccionando la opción de menú correspondiente.


Las siguientes condiciones deben cumplirse con el fin de producir una copia de seguridad Nandroid

  1. Cargador de arranque está desbloqueado y recuperación personalizada (por ejemplo CWM o TWRP) está instalado, -o-
  2. El dispositivo tiene sus raíces, instala el paquete Busybox y una aplicación de copia de seguridad Nandroid como este se utiliza.-
Tenga en cuenta que una aplicación de copia de seguridad de Nandroid se puede utilizar para producir una copia de seguridad completa de Nandroid incluso si el cargador de arranque esta bloqueado y no hay recuperación personalizada, está disponible cuando se instala el paquete busybox y una aplicación de copia de seguridad o de restauración Nandroid, la operación se lleva a cabo a través de la recuperación personalizada. Si todas estas condiciones anteriormente mencionadas se cumplen , el experto forense en dispositivos móviles puede arrancar la recuperación personalizada también conocida como custom recovery, y hacer un volcado del dispositivo para que aporte sus datos en una tarjeta SD  o unidad flash OTG, también existe la posibilidad de encontrar copias Nandroid existentes en el dispositivo. 


Lentamente Android se esta convirtiendo en una plataforma segura, un dispositivo que por sus nuevas funciones de CIFRADO de todo el disco y su tarjeta SD va ganando adeptos en el mercado. Pero al mismo tiempo va convirtiéndose en un obstáculo a la hora de que los expertos en esta área intentan recuperar información de este, y el monopolio que tienen algunas herramientas forense que todavía no pueden obtener toda la gama de dispositivos hacen un caldo de cultivo para que el experto empiece a buscar nuevas herramientas.-


Por ahora terminaremos la primera parte de esta visión de los nuevos CSI Crime Scene Investigation de los Dispositivos Móviles.   

MR








Read More

Un 'hacker' que publica contenido gay en las cuentas del EI revela sus motivos

El pirata informático apodado WauchulaGhost publica contenido gay en las cuentas relacionadas con el Estado Islámico en solidaridad con las víctimas de la matanza en Orlando.

El 'hacker' WauchulaGhost, afiliado al movimiento Anonymous y que desde hace más de un año libra una guerra cibernética contra el grupo terroristaEstado Islámico, dijo a RT que el día que se produjo la matanza de Orlando 'hackeó' tres cuentas de los terroristas y "comenzó difundir [contenido] del orgullo gay en defensa de las personas que perdieron la vida" en la masacre.

Reticencia de las redes sociales a la hora de luchar contra el terrorismo

WauchulaGhost, que 'hackeó' alrededor de 200 cuentas de Twitter de los terroristas y afirma que esto es solo el principio, lamentó que la administración de las redes sociales no tome suficientes medidas para luchar contra el terrorismo, por lo que él se ve obligado a llevar a cabo su guerra en línea contra los yihadistas.
"Las redes sociales también pueden unirse a la lucha. Twitter ha dicho en repetidas ocasiones que su plataforma no es un lugar para los terroristas, pero no hace nada en este sentido. Lo único que pueden ofrecer a los usuarios es la posibilidad de reportar una infracción. Facebook raramente bloquea nada", constató WauchulaGhost.
En cuanto a su método de lucha en las redes sociales, el 'hacker' confesó: "Puedo publicar un tuit de una de las cuentas 'hackeadas'; esto será una violación de las normas de la comunidad y la cuenta será bloqueada".


Sin embargo, para luchar eficazmente contra el terrorismo en la red el 'hacker' llama a que los administradores de las redes sociales sean más activos. "Si cumplieran con su trabajo e hicieran todo lo posible nosotros no tendríamos que hacer lo que hacemos. No vamos a parar. Ahora la gente los sabe y cada vez más personas nos ofrecen su ayuda", aclaró.

Omar Mateen, de 29 años y nacionalidad estadounidense aunque nacido en una familia de inmigrantes afganos, entró el pasado 12 de junio armado con un rifle y una pistola en la discoteca Pulse y disparó al azar contra los clientes. Como resultado, murieron 50 personas (entre ellas el propio Mateen) y 53 resultaron heridas.
Fuente: https://actualidad.rt.com/actualidad/211367-hacker-gay-estado-islamico-venganza-orlando
Read More

Niños = Mercancia

Cuando los Chicos se transforman en mercadería


La demanda de pornografía infantil ha aumentado casi 4 veces con respecto a otros años, llevando a crear nuevo material a cargo de estos delincuentes sexuales, que “cosifican” a los chicos, llevando a estas victimas inocentes a convertirse en mercadería.


He leído el trabajo de un psicólogo de Suecia, el cual explicaba un poco la cabeza de estos delincuentes. “"Estos individuos ven al niño como un objeto y no piensan en el niño como un niño real capaz de sentimientos y sufrimiento. Objetivar el niño es una manera para que el autor lo explote sin remordimientos. Puede haber muchas motivaciones. Por ejemplo, las motivaciones psicológicas son la desviación sexual y la preocupación sexual, la soledad emocional u otras dificultades en sus relaciones”.

Tenemos que entender que hay cientos de nuevas herramientas que se pueden utilizar para pelear contra este flagelo, pero antes de empezar a luchar. Hagamos un STOP y pensemos lo siguiente, realmente el comienzo de la distribución de pornografía infantil tiene un comienzo…. Personalmente creo que el GROOMING es el comienzo del resto de los delitos sexuales cometidos contra los chicos.
La puerta de entrada al perverso mundo de estos delincuentes es mas complejo de lo que se piensa, pero que si se lograra entender esta mente criminal, podríamos terminar ayudando a cientos de miles de victimas que no superan las 18 años.


Mientras hago la reflexión no dejo de pensar, si esto esta relacionado con el avance de la tecnología. Claro con la llegada de la era 4k, televisores smart tv inteligentes y con acceso a Internet, celulares que son más poderosos que una computadora. Esto sumado a que los chicos están cada día mas expuestos en redes sociales y videos filmados por ellos mismo, hace que el criminal tenga un catalogo de menores para elegir a cual atacar.

Expuesto un poco de esto, debemos abordar porque es tan importante esto a la hora de investigar un hecho, si entendemos que la tecnología es el eje clave de este delito, a la hora de perseguirlo, debe ser la tecnología el eje central también.
Poder entender el componente tecnológico, hará que el investigador pueda resolver distintos aristas que surgirán a medida que avanzan cada investigación. Puntos cruciales como:
La preservación de la evidencia digital
La pericia de esa evidencia
El análisis de esa evidencia
 Por ultimo y no menos importante el reporte completo de todo lo realizado,  cerrando el complejo circulo de una investigación tecnológica.
Hace poco tuve acceso a una base de datos gigante reuniendo mas de 5 millones de identificadores de imágenes, sean videos o fotografías, esta base de datos, se encuentra actualmente en expansión, llegando a ser una de las mas importantes del mundo.
Utilizada actualmente por el NCMEC Centro Nacional de Chicos Desaparecidos y Explotados, como una de sus fuentes principales en la lucha contra la corrupción de menores.

En base a esta Organización no Gubernamental daremos algunas cifras publicadas por ellos.
  • El 78% de los incidentes involucró niñas y 12% niños varones involucrados (En el 10% de los incidentes, el sexo del niño no se pudo determinar);
  • La edad media en el momento del incidente fue de aproximadamente 15 años de edad, a pesar de un amplio rango de edad de las niñas (8-17 años) en comparación con los varones (11-17 años de edad); y
  • En el 22% de los informes, se sospecha que varios niños fueron atacados por el mismo delincuente.

Algunos Tips sobre como el Delincuente acecha a estos Chicos

  • Amenazas, mediante el cual el delincuente obliga al niño a proporcionar el contenido sexual con la promesa de no lastimarlo
  • El desarrollo de un vínculo con el niño a través de la adulación y la alabanza
  • Grabar vídeos sexualmente explícitos de la infancia durante los chats de vídeo, mientras realizan practicas sexuales online (Sexting)
  • El uso de múltiples identidades en línea en contra de un niño determinado, como ser la persona que le gustaria encontrar al chico, para luego chantajear por contenido sexual, así como pretendiendo ser un amigo de apoyo para el niño o una víctima simpática del mismo delincuente
  • Pretendiendo ser más jóvenes y / o una niña bonita
  • Amenazando dañar física al niño o su familia, al no conocer su situación la familia esto hace que el niño acceda para cuidarlos
  • Amenazando con crear contenido sexual del niño usando herramientas de edición digital, esto creció enormemente, ya que con solo dos fotos podría armarse una película entera.
  • Acceso a la cuenta del niño sin la autorización y el robo de contenido sexual del niño
  • Amenazando con suicidarse si el niño no proporciona contenido sexual
  • Creación de un perfil falso que el niño y la publicación de contenido sexual del niño
  • Haciéndose pasar por una agencia de modelos para obtener el contenido sexual del niño
  • Amenazando con publicar conversaciones sexualmente explícitas con el niño en línea


 Teniendo en cuentas algunos de estos modus operandis de los delincuentes que cada día, van mejorando sus técnicas, podrían detenerlos fácilmente.

Pero tambien debemos tener en cuenta, que existen diferentes lineas de pensamiento en diferentes paretes del mundo. Como esta Organización que contacta a pedófilos para evitar que lleguen a un encuentro sexual con un menor, ofreciendoles ayuda con terapia.


Sigamos Caminando a un mundo mas seguro para los chicos... luchemos por una internet mas segura, para todos!
MR






Read More

Lista del FBI de los "Hacker" Mas Buscados

Hace más de seis décadas que el FBI mantiene una lista pública de las personas más buscadas del mundo. Según la propia agencia, la costumbre empezó cuando en 1949 un periodista preguntó cuáles eran los "tipos más duros" en su radar y la publicó en su periódico. J. Edgar Hoover, ante la atención que recibió ese artículo, institucionalizó la lista al año siguiente. Desde entonces, muchos hombres, y solo un puñado de mujeres, han puesto cara a esa lista: el ladrón de bancos Willie Sutton, el asesino en serie Ted Bundy o el terrorista Osama Bin Laden son algunos de ellos. 
Además de esa lista, el FBI publica una lista de los cibercriminales más buscados. Robos online, boicot de páginas, suplantación de personalidad para obtener información sensible... Las actividades cometidas por los presentes en esa lista comenzaron siendo comprensibles solo para los expertos en ciberseguridad, aunque poco a poco han ido calando en el vocabulario general. Se trata de delitos que en muchos casos costaron grandes cantidades de dinero y en otros pusieron en peligro información sobre seguridad nacional estadounidense.
Pero, ¿por qué el FBI da prioridad a estos y no a otros atacantes? Después de todo, explica David Barroso, experto en seguridad informática, esos mismos delitos se cometen cada día en todo el mundo, a veces con repercusiones mucho mayores. Él apunta a que hay un componente político que influye junto a la perspectiva técnica a la hora de clasificar a los ciberdelincuentes. "Antes estos nombres provenían principalmente de Europa del Este, y ahora son principalmente de países considerados enemigos por EEUU, como Irán o Siria", señala. 

1. Siete iraníes responsables de ataques DDos




El 16 de enero de 2016 un gran jurado de Nueva York acusaba a siete ciudadanos iraníes de estar implicados en una conspiración para realizar ataques coordinados de denegación de servicios realizados entre 2011 y 2013 contra el sector financiero y una serie de compañías estadounidenses. Cada uno de los acusados era responsable o empleado de ITSecTeam o Mersad, compañías privadas de seguridad informática con sede en la República Islámica de Irán que realizaban trabajos para el gobierno iraní. 
Sus nombres son Ahmad Fathi, Hamid Firoozi, Amin Shokohi, Sadegh Ahmadzadegan, Omid Ghaffarinia, Sina Keissar y Nader Saedi. Entre los siete, lanzaron este tipo de ataques durante un total de 176 días contra 46 víctimas: deshabilitando webs bancarias, impidiendo a sus clientes acceder a sus cuentas y costándoles en total decenas de millones de dólares en costes intentando neutralizar o al menos mitigar los ataques. 

2. Firas Dardar 




Firas Dardar está en búsqueda y captura por su implicación en el Ejército Electrónico Sirio (Syrian Electronic Army, o SEA), un grupo que comete 'hackeos' en nombre del régimen sirio. Se cree que entre septiembre de 2011 y enero de 2014, Dardar cometió ocenas de ciberataques contra agencias gubernamentales estadounidenses, medios de comunicación y organizaciones privadas bajo la bandera del SEA con el alias 'The Shadow'. El 12 de junio de 2014 se abrió una querella criminal en Virginia que acusaba a Dardar de conspirar para violar numerosas leyes referentes a la intrusión informática.
Según una declaración del Departamento de Justicia, junto a otros dos ciudadanos sirios, habría "participado en la difusión de información falsa sobre un ataque terrorista" y "intentado causar un motón en las fuerzas armadas estadounidenses". Dardar también es sospechoso de haber puesto en marcha varios casos de ciberextorsión a distintas compañías estadounidenses e internacionales. Por eso se abrió otra causa contra él en septiembre de 2015.
El FBI recompensa con hasta 100.000 dólares cualquier información que pueda conducir hasta su captura. En su web aporta un par de datos: que se cree que reside en Homs, Siria, y que se sabe es fumador. 

3. Ahmed Al Agha




Igual que Dardar, Ahmed Al Aghaestá considerado un miembro del SEA y acusado de haber cometido docenas de ataques contra agencias del gobierno, medios de comunicación y empresas entre finales de 2011 y principios de 2014. Fue acusado junto a Dardar de haber violado varias leyes sobre intrusiones informáticas. 
La acusación del distrito de Virginia asegura que utilizaban la técnica del 'phishing', con la que enviaban correos electrónicos a sus víctimas haciéndose pasar por interlocutores conocidos o de confianza. Esos correos contenían un link, que si las víctimas pinchaban conducían a la descarga de 'malware' en su servidor. Ese 'software' malicioso permitía acceder a los nombres de usuario y contraseñas para entrar en cuentas personales. 
Los objetivos solían ser medios de comunicación, agencias de noticias y grupos de defensa de los derechos humanos con posturas contrarias al régimen sirio de Bashar al Assad. Una vez conseguían hacerse con sus claves, procedían a llenar sus webs de propaganda pro Assad. En abril de 2013, por ejemplo, lograron el control de la cuenta de Twitter de Associated Press, y publicaron un mensaje que decía: "Última hora: dos explosiones en la Casa Blanca y Barack Obama está herido". La noticia se expandió a toda velocidad y las bolsas de todo el mundo vivieron momentos de convulsión hasta que la agencia emitió un comunicado desmintiendo la noticia. 

4. Evgeniy Mikhailovich Bogachev




 El ruso Evgeniy Mikhailovich Bogachev está en el punto de mira del FBI por la creación y el uso de Zeus, un troyano capaz de hacerse con información bancaria, contraseñas, números de identificación personal y cualquier otro dato para acceder a las cuentas bancarias de la víctima. Se acusa a Bogachev de haber actuado como administrador, mientras que otros actuaron distribuyendo emails de 'phishing', que contenían links a 'sites' comprometidos. Las víctimas que los visitaban quedaban infectadas con el virus, de forma que Bogachev y sus cómplices podían utilizar su información para robarles.
El FBI comenzó a investigar este tipo de fraude en 2009. En septiembre de 2011 comenzó a seguirle la pista a una versión modificada, llamada GameOver Zeus (GOZ), que se cree que ha infectado a más de un millón de ordenadores y ha causado pérdidas de más de 100 millones de dólares.
En agosto de 2012, el ruso fue acusado por el gran jurado del distrito de Nebraska de conspiración para el crimen organizado: fraude bancario, violación de la ley de fraude y abuso informático, robo de identidad... Para incentivar las pistas que puedan llevar hasta él, el FBI ofrece la mayor recompensa jamás asociada a un ciberdelincuente: hasta tres millones de dólares.

5. Joshua Samuel Aaron




En noviembre de 2015, el FBI incluía en esta lista a Joshua Samuel Aaron, buscado porque supuestamente participó en el pirateo de los sitemas de grandes compañías estadounidenses con el fin de robar datos de contactos de clientes. En un plan desarrollado entre 2007 y mediados de 2015, su estructura utilizó esa información de contacto de millones de ciudadanos estadounidenses para manipular el precio y el volumen de numerosas operaciones de compraventa pública de acciones a través de campañas de email engañosas y de intercambios previamente amañados.
Se cree que Aaron actuaba como la cara visible de esta manipulación bajo el nombre de Mike Shields, con carnés de identidad y números de la seguridad social pertenecientes a otra persona. Así se comunicaba con compañías de brokers y con sus cómplices. Utilizando campañas de email promocionales, lograban que durante días o semanas subiesen los precios de acciones y stocks de forma artificial. Después Aaron y el resto de participantes vendían sus acciones, consguiendo en muchos casos enormes beneficios. 

6. Otros implicados en el caso 'Zeus'




Ivan Viktorvich Klepikov, Alexey Dmitrievich y Vycheslav Igorevich Penchukov son tres 'hackers' que el FBI sitúa en Rusia y Ucrania. Se les busca por estar involucrados en el grupo de crimen organizado responsable de instalar en miles de ordenadores el 'malware' Zeus, utilizado para robar información bancaria y robar a las víctimas a través de internet. Se cree que ellos se encargaban de coordinar transferencias no autorizadas desde las cuentas de las víctimas. 

7. Carlos Enrique Pérez-Melara




Nacido en El Salvador, Carlos Enrique Pérez-Melara es conocido como "el 'hacker' del amor" porque creó una web para espiar a amantes infieles. Lo hacía enviando 'spyware' disimulado como una tarjeta de felicitación. Las víctimas que abrían la tarjeta instalaban sin querer un programa en sus ordenadores o dispositivos que recogía lo que tecleaban así como las comunicaciones entrantes y salientes, que luego reenviaba a los clientes que le habían contratado. Así obtenían esas comunicaciones, así como contraseñas, webs visitadas y otros datos sobre sus actividades en internet. 
El FBI ofrece una recompensa de 50.000 dólares por las pistas que lleven a su captura. Su caso es especialmente llamativo porque Pérez-Melara no consiguió ganar grandes cantidades de dinero con su programa, pero sí que ayudó a cientos de internautas a convertirse en piratas y espías, dándoles el poder de presionar a sus víctimas. 

8. Sun Kailiang, Huang Zhenyu y Wen Xinyu




El 1 de mayo de 2014, el gran jurado del distrito de Pensilvania acusó a cinco miembros del Ejército de Liberación Popular de la República Popular de China de 31 cargos, entre ellos conspiración para cometer fraude informático, acceso no autorizado a un ordenador con el propósito de obtener ventaja comercial y ganancias económicas particulares, daño a ordenadores a través del envío de códigos e instrucciones, espionaje económico y robo de secretos comerciales. 
Sun KailiangHuang Zhenyu y Wen Xinyu eran tres de esos acusados. Hasta el momento de su acusación, en que borraron todo rastro de su vida en internet, eran usuarios habituales de redes sociales y foros. Wen, por ejemplo, tenía una cuenta en Weibo, la versión china de Twitter, en la que indicaba su afición por el cine, los viajes y la música. 
Para el FBI, más que sus aficiones son de interés sus habilidades. La agencia asegura que cada uno de ellos utilizó aportó sus conocimientos a una conspiración para penetrar en las redes informáticas de seis compañías americanas que estaban participando en negociaciones con o tomando medidas legales contra compañías de propiedad estatal china. Después utilizaban ese acceso ilegítimo para hacerse con información, como mensajes intercambiados o propiedad intelectual relacionada con el diseño de plantas nucleares. 

Read More