Internet plagado de ovejas y de Lobos

Recorriendo la web me he topado con muchas ofertas para estudiar a distancia alguna carrera, llenos de cursos de especializaciones por todos lados. llueven las ofertas de todo tipo, en todos los idiomas y desde la comodidad de tu casa.


En su mayoría, para estudiar o aprender algo han encontrado el sitio de repositorios de libros o paper, por excelencia, donde se descargan millones de archivos diarios.

Todos alguna vez en nuestra vida hemos chocado con el sitio de MEGA, Mega (estilizado como MEGA) es el sucesor del servicio de archivos en la nube Megaupload. El sitio web se lanzó el 19 de enero de 2013 a las 03:48 hora neozelandesa (UTC+12) para coincidir con el primer aniversario del cierre de Megaupload por el FBI.​ Según su fundador, Kim Dotcom, Mega es más rápido, más grande y mejor que su predecesor. Sin embargo Kim terminó desligándose de la compañía que fundó y advirtió a los usuarios no confiar en esta, cuyos dueños ahora son empresarios chinos.





Nos hemos acostumbrado a que con un simple click podemos aprender muchas cosas.. pero que pasa cuando ese conocimiento lo solicita alguien que tiene fines malos.

Buscando algunos libros sobre comandos nuevos en linux me encontré lo siguiente: 



Se puede observar que se subieron archivos sobre la fabricación de bombas, que se encuentra al alcance de cualquiera que reciba el link para descarga, donde con un solo click accedería a la formula para realizar estos artefactos explosivos y con ello un peligro inminente si llevara a la practica lo que expone el paper.

Incontables hechos al rededor del mundo se ven a diario lo que sucede cuando en manos de los malos llegan estas cosas.




Se trata de una bomba-lata, un simple recipiente de conservas, o una botella de plástico, que se llena de explosivo en su interior y se recubre de clavos

Un detenido por el ataque en Manchester que deja 22 muertos
El artefacto utilizado por el terrorista de Manchester se conoce, en el argot de los artificieros, como Nailbomb o bomba de clavos. Se trata de una bomba-lata, un simple recipiente de conservas, o una botella de plástico, que se llena de explosivo en su interior y se recubre de clavos, tuercas, rodamientos y otros objetos pequeños de metal que harán las funciones de la metralla. Puede accionarse a distancia o en persona, por eso es muy usado en atentados suicidas. El objetivo es causar el mayor número de víctimas en las cercanías de la bomba.
Es letal si se acciona a costa distancia entre la muchedumbre (a varios metros pierde mucha de su capacidad destructiva) y tan fácil de montar que hay manuales en internet al alcance de quel que sepa encontrarlos. La mayoría de sus componentes son de desecho, así que ni son caros ni difíciles de encontrar. Es un tipo de bomba muy usada por grupos terroristas de cualquier ideología, bandas mafiosas o yihadistas.

Eran habituales en el arsenal de la banda terrorista ETA, en los zulos de la Cosa Nostra y durante el conflicto en Irlanda del Norte entre el IRA y los paramilitares. También las usó el neonazi David Copeland en su ataque contra personas de minorías étnicas en 1999 en Londres. Al Qaeda las usó en Indonesia en 2005 y en Pakistán en 2007. Los suicidas del Estado Islámico la utilizaron también en el aeropuerto y el metro de Bruselas en 2016, dejando 32 muertos en total.
A modo de conclusión, y con varias opiniones de todos los sectores, les dejo esto para su debate.
Para pensar, que en internet no todo es color de rosa.. Ovejas y Lobos, es cuestión de tiempo .-


Read More

El Rol del Perito Forense en vista a los nuevos Dispositivos Moviles

El Trabajo del examinador forense en cuanto a los nuevos dispositivos móviles es multifacético y sobre todo complejo. Los nuevos dispositivos móviles deben ser coaccionados muchas veces para que entreguen algo de información útil que realmente le sirva a la justicia, y es ahí donde el examinador forense debe tener la agudeza para lograrlo. 
cuando hablo de coaccionar, me refiero a realmente conocer todos los métodos existentes para la extracción de datos. por el simple hecho que el uso masivo de estos dispositivos en la comisión de diferentes delitos hace que el experto tenga que tener debajo de la manga un libro para poder seguir investigando nuevas técnicas, y nuevas metodologías de trabajo sobre ellos. especialmente en esta área se esta dando que mes a mes van apareciendo seminarios en diferentes provincias sobre esta área, dando la posibilidad de ampliar los conocimientos y sobre todo poder intercambiar ideas nuevas, como nuevos métodos de extracción que ya expondremos mas abajo. 


La unidad UFED de la fiscalia de la Ciudad Autónoma de Buenos Aires, a cargo de la Dra. Garcia. Logran a diario realizar extracciones de diferentes dispositivos móviles que son aportados por los denunciantes, dándole la ventaja a estos examinadores poder conocer una nueva galaxia de dispositivos y sobre todos cada uno con un perfil único he irrepetibles.


Hace apenas diez años, la mayoría de los teléfonos móviles no tenían cámaras, tarjetas de memoria, Internet, funcionalidad GPS. Esos cambios son parte de la razón por la que el forense de dispositivos móviles se está convirtiendo cada vez más complejo, tenemos más dispositivos que pueden realizar más tareas.
Es por eso que el perfil del examinador no solo debe ser técnico, sino contener una base legal dado que la responsabilidad de presentar sus informes como futura evidencia en un caso, podrá cortar la libertad de las personas involucradas en el proceso. 

Basado en la UDIF Unidad de Informática Forense del Cuerpo de Investigaciones Judiciales, de la Fiscalia de la Ciudad Autónoma de Buenos Aires, encontrándose a cargo el Lic. Fernandez.
Hablaremos de los perfiles necesarios por parte de estos nuevos CSI Crime Scene Investigation de los Dispositivos Móviles.   

1.- Perfil 
  • a.- Principios Criminalisticos
  • b.- Principios Forenses 
  • c.- Legislación Vigente 
  • d.- Manejo de Cadenas de Custodias
2.- Dispositivos 
  • a.- Modelos de Dispositivos 
  • b.- Que datos almacenan los dispositivos
  • c.- Interfaces de Conexión 
  • d.- Sistemas operativos
3.- Adquisición 
  • a.- Técnicas de Extracción (manual, lógica, jtag, chip-off)
  • b.- Herramientas de extracción (diferentes gamas - diferentes fabricantes)
  • c.- Problemas de adquisición (porque no adquiere, privilegios elevados, brickeados) 
4.- Analista 
  • a.- Fundamentos de datos (de donde salen los datos)
  • b.- Datos eliminados (como fundamentar)
  • c.- Interpretación de datos brutos 
  • d.- Desarrollo de herramientas o defensa de las mismas
5.- Informe  
  • a.- Datos recuperados convertidos y volcados en datos acopiados (Anexos)
  • b.- Producción del informe técnico pericial

Para aclarar algunos temas que seguramente tendrán ruido luego de esta publicación, serian en el punto 1 y sus incisos, es netamente escuela, o sea una capacitación tanto legal como técnica sobre la persona logrando así adquirir los conocimientos necesarios para arrancar con esta nueva especialidad dentro de otra especialidad como es la de Forensia en Dispositivos Móviles dentro de Informática Forense.
En el punto siguiente punto 2 y sus incisos es netamente técnico y especifico del investigador forense, dado que esta parte es la mas importante en cuanto a lo que incumbe al profesional.
En esta parte la tercera, es a mi entender la mas importante, los métodos de adquisición de la información de los dispositivos. Un método de adquisición no destructivo que permita al profesional obtener una imagen forense completa del dispositivo a través del cable USB, seria lo ideal y recomendable, pero ya tiramos la piedra al principio donde hablamos sobre los nuevos desafíos que debemos sortear en los nuevos smartphone.
Uno de los métodos menos utilizados de recuperación de información es el método forense Jtag que viene de Joint Test Action Group. 
La adquisición sobre Aire o también conocida como OTA por sus siglas Over-the-air,  e Esta comprenderá la descarga del perfil que posee el dispositivo móvil en la nube de la empresa en la cual esta registrado el dispositivo, esto seria un reservorio de información no explotado a la hora de conseguir la información. 
Por ultimo existen dos técnicas nuevas que estoy llevando a cabo en la UDIF del CIJ, las técnicas ISP y Chip-Off, la técnica ISP que viene de In-system programming técnica que logra desnudar la placa del dispositivo y realizar el testeo de puntos de la placa para poder encontrar un jumper a la memoria interna, técnica que vengo probando hace casi dos largos años con resultados asombrosos, ya que he podido levantar algunos dispositivos móviles sin tener sus respectivas contraseñas, patrones o sin encender. 


la técnica Chip-Off que viene ultima pero no por eso menos importante, es la eliminación física de la memoria del dispositivo de su placa base y posterior lectura fuera de la misma, la cual produce datos en crudos, que pueden ser exportados a una imagen forense. Técnica novedosa que promete novedosos resultados, ya que no requiere que el dispositivo este funcionando, o desbloqueado.

Examinadores que analizan un dispositivo Android arraigado tienen otro lugar para extraer el sistema de archivos plena y completa del dispositivo mediante la generación de una llamada copia de seguridad Nandroid. copias de seguridad nandroid se pueden crear mediante el arranque del dispositivo en una recuperación a medida (ya sea por la emisión de un comando ADB o, de depuración USB no está habilitado, mediante la celebración de las teclas Vol- y encienda el dispositivo) y seleccionando la opción de menú correspondiente.


Las siguientes condiciones deben cumplirse con el fin de producir una copia de seguridad Nandroid

  1. Cargador de arranque está desbloqueado y recuperación personalizada (por ejemplo CWM o TWRP) está instalado, -o-
  2. El dispositivo tiene sus raíces, instala el paquete Busybox y una aplicación de copia de seguridad Nandroid como este se utiliza.-
Tenga en cuenta que una aplicación de copia de seguridad de Nandroid se puede utilizar para producir una copia de seguridad completa de Nandroid incluso si el cargador de arranque esta bloqueado y no hay recuperación personalizada, está disponible cuando se instala el paquete busybox y una aplicación de copia de seguridad o de restauración Nandroid, la operación se lleva a cabo a través de la recuperación personalizada. Si todas estas condiciones anteriormente mencionadas se cumplen , el experto forense en dispositivos móviles puede arrancar la recuperación personalizada también conocida como custom recovery, y hacer un volcado del dispositivo para que aporte sus datos en una tarjeta SD  o unidad flash OTG, también existe la posibilidad de encontrar copias Nandroid existentes en el dispositivo. 


Lentamente Android se esta convirtiendo en una plataforma segura, un dispositivo que por sus nuevas funciones de CIFRADO de todo el disco y su tarjeta SD va ganando adeptos en el mercado. Pero al mismo tiempo va convirtiéndose en un obstáculo a la hora de que los expertos en esta área intentan recuperar información de este, y el monopolio que tienen algunas herramientas forense que todavía no pueden obtener toda la gama de dispositivos hacen un caldo de cultivo para que el experto empiece a buscar nuevas herramientas.-


Por ahora terminaremos la primera parte de esta visión de los nuevos CSI Crime Scene Investigation de los Dispositivos Móviles.   

MR








Read More

Un 'hacker' que publica contenido gay en las cuentas del EI revela sus motivos

El pirata informático apodado WauchulaGhost publica contenido gay en las cuentas relacionadas con el Estado Islámico en solidaridad con las víctimas de la matanza en Orlando.

El 'hacker' WauchulaGhost, afiliado al movimiento Anonymous y que desde hace más de un año libra una guerra cibernética contra el grupo terroristaEstado Islámico, dijo a RT que el día que se produjo la matanza de Orlando 'hackeó' tres cuentas de los terroristas y "comenzó difundir [contenido] del orgullo gay en defensa de las personas que perdieron la vida" en la masacre.

Reticencia de las redes sociales a la hora de luchar contra el terrorismo

WauchulaGhost, que 'hackeó' alrededor de 200 cuentas de Twitter de los terroristas y afirma que esto es solo el principio, lamentó que la administración de las redes sociales no tome suficientes medidas para luchar contra el terrorismo, por lo que él se ve obligado a llevar a cabo su guerra en línea contra los yihadistas.
"Las redes sociales también pueden unirse a la lucha. Twitter ha dicho en repetidas ocasiones que su plataforma no es un lugar para los terroristas, pero no hace nada en este sentido. Lo único que pueden ofrecer a los usuarios es la posibilidad de reportar una infracción. Facebook raramente bloquea nada", constató WauchulaGhost.
En cuanto a su método de lucha en las redes sociales, el 'hacker' confesó: "Puedo publicar un tuit de una de las cuentas 'hackeadas'; esto será una violación de las normas de la comunidad y la cuenta será bloqueada".


Sin embargo, para luchar eficazmente contra el terrorismo en la red el 'hacker' llama a que los administradores de las redes sociales sean más activos. "Si cumplieran con su trabajo e hicieran todo lo posible nosotros no tendríamos que hacer lo que hacemos. No vamos a parar. Ahora la gente los sabe y cada vez más personas nos ofrecen su ayuda", aclaró.

Omar Mateen, de 29 años y nacionalidad estadounidense aunque nacido en una familia de inmigrantes afganos, entró el pasado 12 de junio armado con un rifle y una pistola en la discoteca Pulse y disparó al azar contra los clientes. Como resultado, murieron 50 personas (entre ellas el propio Mateen) y 53 resultaron heridas.
Fuente: https://actualidad.rt.com/actualidad/211367-hacker-gay-estado-islamico-venganza-orlando
Read More

Niños = Mercancia

Cuando los Chicos se transforman en mercadería


La demanda de pornografía infantil ha aumentado casi 4 veces con respecto a otros años, llevando a crear nuevo material a cargo de estos delincuentes sexuales, que “cosifican” a los chicos, llevando a estas victimas inocentes a convertirse en mercadería.


He leído el trabajo de un psicólogo de Suecia, el cual explicaba un poco la cabeza de estos delincuentes. “"Estos individuos ven al niño como un objeto y no piensan en el niño como un niño real capaz de sentimientos y sufrimiento. Objetivar el niño es una manera para que el autor lo explote sin remordimientos. Puede haber muchas motivaciones. Por ejemplo, las motivaciones psicológicas son la desviación sexual y la preocupación sexual, la soledad emocional u otras dificultades en sus relaciones”.

Tenemos que entender que hay cientos de nuevas herramientas que se pueden utilizar para pelear contra este flagelo, pero antes de empezar a luchar. Hagamos un STOP y pensemos lo siguiente, realmente el comienzo de la distribución de pornografía infantil tiene un comienzo…. Personalmente creo que el GROOMING es el comienzo del resto de los delitos sexuales cometidos contra los chicos.
La puerta de entrada al perverso mundo de estos delincuentes es mas complejo de lo que se piensa, pero que si se lograra entender esta mente criminal, podríamos terminar ayudando a cientos de miles de victimas que no superan las 18 años.


Mientras hago la reflexión no dejo de pensar, si esto esta relacionado con el avance de la tecnología. Claro con la llegada de la era 4k, televisores smart tv inteligentes y con acceso a Internet, celulares que son más poderosos que una computadora. Esto sumado a que los chicos están cada día mas expuestos en redes sociales y videos filmados por ellos mismo, hace que el criminal tenga un catalogo de menores para elegir a cual atacar.

Expuesto un poco de esto, debemos abordar porque es tan importante esto a la hora de investigar un hecho, si entendemos que la tecnología es el eje clave de este delito, a la hora de perseguirlo, debe ser la tecnología el eje central también.
Poder entender el componente tecnológico, hará que el investigador pueda resolver distintos aristas que surgirán a medida que avanzan cada investigación. Puntos cruciales como:
La preservación de la evidencia digital
La pericia de esa evidencia
El análisis de esa evidencia
 Por ultimo y no menos importante el reporte completo de todo lo realizado,  cerrando el complejo circulo de una investigación tecnológica.
Hace poco tuve acceso a una base de datos gigante reuniendo mas de 5 millones de identificadores de imágenes, sean videos o fotografías, esta base de datos, se encuentra actualmente en expansión, llegando a ser una de las mas importantes del mundo.
Utilizada actualmente por el NCMEC Centro Nacional de Chicos Desaparecidos y Explotados, como una de sus fuentes principales en la lucha contra la corrupción de menores.

En base a esta Organización no Gubernamental daremos algunas cifras publicadas por ellos.
  • El 78% de los incidentes involucró niñas y 12% niños varones involucrados (En el 10% de los incidentes, el sexo del niño no se pudo determinar);
  • La edad media en el momento del incidente fue de aproximadamente 15 años de edad, a pesar de un amplio rango de edad de las niñas (8-17 años) en comparación con los varones (11-17 años de edad); y
  • En el 22% de los informes, se sospecha que varios niños fueron atacados por el mismo delincuente.

Algunos Tips sobre como el Delincuente acecha a estos Chicos

  • Amenazas, mediante el cual el delincuente obliga al niño a proporcionar el contenido sexual con la promesa de no lastimarlo
  • El desarrollo de un vínculo con el niño a través de la adulación y la alabanza
  • Grabar vídeos sexualmente explícitos de la infancia durante los chats de vídeo, mientras realizan practicas sexuales online (Sexting)
  • El uso de múltiples identidades en línea en contra de un niño determinado, como ser la persona que le gustaria encontrar al chico, para luego chantajear por contenido sexual, así como pretendiendo ser un amigo de apoyo para el niño o una víctima simpática del mismo delincuente
  • Pretendiendo ser más jóvenes y / o una niña bonita
  • Amenazando dañar física al niño o su familia, al no conocer su situación la familia esto hace que el niño acceda para cuidarlos
  • Amenazando con crear contenido sexual del niño usando herramientas de edición digital, esto creció enormemente, ya que con solo dos fotos podría armarse una película entera.
  • Acceso a la cuenta del niño sin la autorización y el robo de contenido sexual del niño
  • Amenazando con suicidarse si el niño no proporciona contenido sexual
  • Creación de un perfil falso que el niño y la publicación de contenido sexual del niño
  • Haciéndose pasar por una agencia de modelos para obtener el contenido sexual del niño
  • Amenazando con publicar conversaciones sexualmente explícitas con el niño en línea


 Teniendo en cuentas algunos de estos modus operandis de los delincuentes que cada día, van mejorando sus técnicas, podrían detenerlos fácilmente.

Pero tambien debemos tener en cuenta, que existen diferentes lineas de pensamiento en diferentes paretes del mundo. Como esta Organización que contacta a pedófilos para evitar que lleguen a un encuentro sexual con un menor, ofreciendoles ayuda con terapia.


Sigamos Caminando a un mundo mas seguro para los chicos... luchemos por una internet mas segura, para todos!
MR






Read More

Lista del FBI de los "Hacker" Mas Buscados

Hace más de seis décadas que el FBI mantiene una lista pública de las personas más buscadas del mundo. Según la propia agencia, la costumbre empezó cuando en 1949 un periodista preguntó cuáles eran los "tipos más duros" en su radar y la publicó en su periódico. J. Edgar Hoover, ante la atención que recibió ese artículo, institucionalizó la lista al año siguiente. Desde entonces, muchos hombres, y solo un puñado de mujeres, han puesto cara a esa lista: el ladrón de bancos Willie Sutton, el asesino en serie Ted Bundy o el terrorista Osama Bin Laden son algunos de ellos. 
Además de esa lista, el FBI publica una lista de los cibercriminales más buscados. Robos online, boicot de páginas, suplantación de personalidad para obtener información sensible... Las actividades cometidas por los presentes en esa lista comenzaron siendo comprensibles solo para los expertos en ciberseguridad, aunque poco a poco han ido calando en el vocabulario general. Se trata de delitos que en muchos casos costaron grandes cantidades de dinero y en otros pusieron en peligro información sobre seguridad nacional estadounidense.
Pero, ¿por qué el FBI da prioridad a estos y no a otros atacantes? Después de todo, explica David Barroso, experto en seguridad informática, esos mismos delitos se cometen cada día en todo el mundo, a veces con repercusiones mucho mayores. Él apunta a que hay un componente político que influye junto a la perspectiva técnica a la hora de clasificar a los ciberdelincuentes. "Antes estos nombres provenían principalmente de Europa del Este, y ahora son principalmente de países considerados enemigos por EEUU, como Irán o Siria", señala. 

1. Siete iraníes responsables de ataques DDos




El 16 de enero de 2016 un gran jurado de Nueva York acusaba a siete ciudadanos iraníes de estar implicados en una conspiración para realizar ataques coordinados de denegación de servicios realizados entre 2011 y 2013 contra el sector financiero y una serie de compañías estadounidenses. Cada uno de los acusados era responsable o empleado de ITSecTeam o Mersad, compañías privadas de seguridad informática con sede en la República Islámica de Irán que realizaban trabajos para el gobierno iraní. 
Sus nombres son Ahmad Fathi, Hamid Firoozi, Amin Shokohi, Sadegh Ahmadzadegan, Omid Ghaffarinia, Sina Keissar y Nader Saedi. Entre los siete, lanzaron este tipo de ataques durante un total de 176 días contra 46 víctimas: deshabilitando webs bancarias, impidiendo a sus clientes acceder a sus cuentas y costándoles en total decenas de millones de dólares en costes intentando neutralizar o al menos mitigar los ataques. 

2. Firas Dardar 




Firas Dardar está en búsqueda y captura por su implicación en el Ejército Electrónico Sirio (Syrian Electronic Army, o SEA), un grupo que comete 'hackeos' en nombre del régimen sirio. Se cree que entre septiembre de 2011 y enero de 2014, Dardar cometió ocenas de ciberataques contra agencias gubernamentales estadounidenses, medios de comunicación y organizaciones privadas bajo la bandera del SEA con el alias 'The Shadow'. El 12 de junio de 2014 se abrió una querella criminal en Virginia que acusaba a Dardar de conspirar para violar numerosas leyes referentes a la intrusión informática.
Según una declaración del Departamento de Justicia, junto a otros dos ciudadanos sirios, habría "participado en la difusión de información falsa sobre un ataque terrorista" y "intentado causar un motón en las fuerzas armadas estadounidenses". Dardar también es sospechoso de haber puesto en marcha varios casos de ciberextorsión a distintas compañías estadounidenses e internacionales. Por eso se abrió otra causa contra él en septiembre de 2015.
El FBI recompensa con hasta 100.000 dólares cualquier información que pueda conducir hasta su captura. En su web aporta un par de datos: que se cree que reside en Homs, Siria, y que se sabe es fumador. 

3. Ahmed Al Agha




Igual que Dardar, Ahmed Al Aghaestá considerado un miembro del SEA y acusado de haber cometido docenas de ataques contra agencias del gobierno, medios de comunicación y empresas entre finales de 2011 y principios de 2014. Fue acusado junto a Dardar de haber violado varias leyes sobre intrusiones informáticas. 
La acusación del distrito de Virginia asegura que utilizaban la técnica del 'phishing', con la que enviaban correos electrónicos a sus víctimas haciéndose pasar por interlocutores conocidos o de confianza. Esos correos contenían un link, que si las víctimas pinchaban conducían a la descarga de 'malware' en su servidor. Ese 'software' malicioso permitía acceder a los nombres de usuario y contraseñas para entrar en cuentas personales. 
Los objetivos solían ser medios de comunicación, agencias de noticias y grupos de defensa de los derechos humanos con posturas contrarias al régimen sirio de Bashar al Assad. Una vez conseguían hacerse con sus claves, procedían a llenar sus webs de propaganda pro Assad. En abril de 2013, por ejemplo, lograron el control de la cuenta de Twitter de Associated Press, y publicaron un mensaje que decía: "Última hora: dos explosiones en la Casa Blanca y Barack Obama está herido". La noticia se expandió a toda velocidad y las bolsas de todo el mundo vivieron momentos de convulsión hasta que la agencia emitió un comunicado desmintiendo la noticia. 

4. Evgeniy Mikhailovich Bogachev




 El ruso Evgeniy Mikhailovich Bogachev está en el punto de mira del FBI por la creación y el uso de Zeus, un troyano capaz de hacerse con información bancaria, contraseñas, números de identificación personal y cualquier otro dato para acceder a las cuentas bancarias de la víctima. Se acusa a Bogachev de haber actuado como administrador, mientras que otros actuaron distribuyendo emails de 'phishing', que contenían links a 'sites' comprometidos. Las víctimas que los visitaban quedaban infectadas con el virus, de forma que Bogachev y sus cómplices podían utilizar su información para robarles.
El FBI comenzó a investigar este tipo de fraude en 2009. En septiembre de 2011 comenzó a seguirle la pista a una versión modificada, llamada GameOver Zeus (GOZ), que se cree que ha infectado a más de un millón de ordenadores y ha causado pérdidas de más de 100 millones de dólares.
En agosto de 2012, el ruso fue acusado por el gran jurado del distrito de Nebraska de conspiración para el crimen organizado: fraude bancario, violación de la ley de fraude y abuso informático, robo de identidad... Para incentivar las pistas que puedan llevar hasta él, el FBI ofrece la mayor recompensa jamás asociada a un ciberdelincuente: hasta tres millones de dólares.

5. Joshua Samuel Aaron




En noviembre de 2015, el FBI incluía en esta lista a Joshua Samuel Aaron, buscado porque supuestamente participó en el pirateo de los sitemas de grandes compañías estadounidenses con el fin de robar datos de contactos de clientes. En un plan desarrollado entre 2007 y mediados de 2015, su estructura utilizó esa información de contacto de millones de ciudadanos estadounidenses para manipular el precio y el volumen de numerosas operaciones de compraventa pública de acciones a través de campañas de email engañosas y de intercambios previamente amañados.
Se cree que Aaron actuaba como la cara visible de esta manipulación bajo el nombre de Mike Shields, con carnés de identidad y números de la seguridad social pertenecientes a otra persona. Así se comunicaba con compañías de brokers y con sus cómplices. Utilizando campañas de email promocionales, lograban que durante días o semanas subiesen los precios de acciones y stocks de forma artificial. Después Aaron y el resto de participantes vendían sus acciones, consguiendo en muchos casos enormes beneficios. 

6. Otros implicados en el caso 'Zeus'




Ivan Viktorvich Klepikov, Alexey Dmitrievich y Vycheslav Igorevich Penchukov son tres 'hackers' que el FBI sitúa en Rusia y Ucrania. Se les busca por estar involucrados en el grupo de crimen organizado responsable de instalar en miles de ordenadores el 'malware' Zeus, utilizado para robar información bancaria y robar a las víctimas a través de internet. Se cree que ellos se encargaban de coordinar transferencias no autorizadas desde las cuentas de las víctimas. 

7. Carlos Enrique Pérez-Melara




Nacido en El Salvador, Carlos Enrique Pérez-Melara es conocido como "el 'hacker' del amor" porque creó una web para espiar a amantes infieles. Lo hacía enviando 'spyware' disimulado como una tarjeta de felicitación. Las víctimas que abrían la tarjeta instalaban sin querer un programa en sus ordenadores o dispositivos que recogía lo que tecleaban así como las comunicaciones entrantes y salientes, que luego reenviaba a los clientes que le habían contratado. Así obtenían esas comunicaciones, así como contraseñas, webs visitadas y otros datos sobre sus actividades en internet. 
El FBI ofrece una recompensa de 50.000 dólares por las pistas que lleven a su captura. Su caso es especialmente llamativo porque Pérez-Melara no consiguió ganar grandes cantidades de dinero con su programa, pero sí que ayudó a cientos de internautas a convertirse en piratas y espías, dándoles el poder de presionar a sus víctimas. 

8. Sun Kailiang, Huang Zhenyu y Wen Xinyu




El 1 de mayo de 2014, el gran jurado del distrito de Pensilvania acusó a cinco miembros del Ejército de Liberación Popular de la República Popular de China de 31 cargos, entre ellos conspiración para cometer fraude informático, acceso no autorizado a un ordenador con el propósito de obtener ventaja comercial y ganancias económicas particulares, daño a ordenadores a través del envío de códigos e instrucciones, espionaje económico y robo de secretos comerciales. 
Sun KailiangHuang Zhenyu y Wen Xinyu eran tres de esos acusados. Hasta el momento de su acusación, en que borraron todo rastro de su vida en internet, eran usuarios habituales de redes sociales y foros. Wen, por ejemplo, tenía una cuenta en Weibo, la versión china de Twitter, en la que indicaba su afición por el cine, los viajes y la música. 
Para el FBI, más que sus aficiones son de interés sus habilidades. La agencia asegura que cada uno de ellos utilizó aportó sus conocimientos a una conspiración para penetrar en las redes informáticas de seis compañías americanas que estaban participando en negociaciones con o tomando medidas legales contra compañías de propiedad estatal china. Después utilizaban ese acceso ilegítimo para hacerse con información, como mensajes intercambiados o propiedad intelectual relacionada con el diseño de plantas nucleares. 

Read More

Mal uso de la Tecnología o Herramienta Criminal

Todos nos asombramos cuando nos enteramos a traves de las redes sociales que Marina Alexeevna Lonina, una mujer de 18 años, residente en Ohio, Estados Unidos, está acusada de usar Periscope paratransmitir en directo y en vivo la violación de una amiga de 17 años.

La cadena levanto la siguiente publicación (CNN) - Una mujer de Ohio fue acusada de transmitir en vivo la violación de una amiga de 17 años en la aplicación de Twitter Persicope, según el fiscal del condado de Franklin Ron O'Brien.
Marina Alexeevna Lonina, de 18 años, está acusada de usar la aplicación para grabar el video y transmitir mientras un conocido suyo, Raymond Boyd Gates, de 29 años, supuestamente cometía la violación en una casa en Columbus el 27 de febrero, dijo el fiscal en un comunicado.
Tanto Lonina como Gates han sido acusados de múltiples cargos entre ellos secuestro, violación y agresión sexual, añadió el fiscal.


Además, Lonina fue acusada de usar ilegalmente a un menor para material nudista, dice el comunicado. Fue acusada igualmente de tomar fotos a la joven desnuda el 26 de febrero, dice el fiscal.
El abogado Roger Sorooka dice que Lonina será procesada el viernes. "Mantiene su declaración de inocencia", dijo Soroka.
Gates no tiene un abogado por el momento.
"La víctima y los dos acusados ​​estaban socializando y, en algún momento de la noche, se afirma que Gates obligó a la víctima a tener relaciones sexuales y que Lonina empezó a usar la aplicación Periscope (transmisión en vivo en tiempo real) para transmitir la agresión sexual", decía la declaración del fiscal.
Las autoridades fueron contactadas después de que un amigo de Lonina que vive fuera del estado observara la transmisión en vivo, decía el comunicado.
Si son declarados culpables, tanto Lonina como Gates podrían enfrentar sentencias de más de 40 años, dijo O'Brien en el comunicado.
Los representantes de Twitter y Periscope se negaron a comentar sobre el caso.
Twitter ha tenido problemas con el acoso en el pasado.
En 2014, Twitter dijo que renovaría sus políticas de protección del usuario después de que Zelda Williams, la hija del comediante Robin Williams, salió corriendo del sitio social por el abuso tras el suicidio de su padre.
"No toleraremos el abuso de esta naturaleza en Twitter", dijo Del Harvey, vicepresidente de confianza y seguridad de Twitter, en un comunicado en el momento.
Las directrices de Periscope prohíben el contenido gráfico.

Lo que si hoy tenemos es la nueva plataforma para videos 360° de Youtube y de facebook, esto son mas herramientas criminales o simplemente aplicaciones mal usadas.
Herramientas de transmisión en directo, esto quiero decir en tiempo real, poder ver y actuar.

MR


Read More

Que comience el Juego RANSOMWARE

Domingo a la madrugada, haciendo surf en la Deep Web, buscando.. realmente no se. pero di con un algo que llamo mi atención. Una pagina que lleva como titulo: Welcome to Encryptor RaaS. (Ransomware as a Service).

 "Bienvenido a ENCRYPTOR RaaS . (Ransomware as a Service)".

La pregunta es por que me llamo la atención esta pagina, bueno acá arrancamos, la industria del malware creció exponencialmente, como así también bajo la calidad en la cultura de la seguridad de las personas.
hace unos días escuchaba a un hombre llorar por que su empresa "una pymes" había sido atacada, por un ransomware, y perdió todos los archivos de pago y de cobro de su empresa... le pedía de rescate unos 30.000 mil dolares, claramente para una pyme chica eso es imposible... el resto completen ustedes el panorama.
Como primer paso vamos a aclarar que es un ransomware. El Ransomware es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y cifrar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.

Perfecto marcelo!!! ya me explicaste que es, pero ahora decime como llega a mi computadora.
Bueno hay cientos por no decir miles de caminos que puede agarrar este software para entrar en una PC, la mas conocida o habitual es,  llega un correo electrónico con una foto que obviamente no pedimos, ni sabemos quien la manda ni por que.. pero como la curiosidad mato al gato, y troyanizo las PC, ahí estamos haciendo clic para ver que hay detrás de ese correo.. Image_4021_Claudi_desn.exe” Claro que mas de la mitad completa la frase, Image_4021_Claudia Desnuda... y ahí quedaron tus archivos, desnudos al ataque de un virus... Puede también llegarte directamente un correo electrónico con un enlace para descargar algo, que te redirige a una pagina que obviamente esta el ransomware. 
Bueno una ves que se descargo el archivo en mi computadora, se ejecuta, tomando toda la información de la computadora, pero cuando digo todo es todo. y la cifra para que no podamos acceder mas a nuestra información. 
Posteriormente se crea una clave de hasta 2048 bits, esta clave es única para cada uno de las PC atacadas, lo que hace una tarea imposible de ayudar a recuperar archivos. Esta clave es enviada a un servidor remoto donde el atacante entra y guarda esa contraseña, para luego de manera automática, te llega un correo electrónico que te pide un rescate para entregarte la clave y puedas acceder nuevamente a tu información.

Tu información esta ahí, pero no podes acceder a ella, y para recuperar la clave deberás pagar, obviamente tenes un plazo para realizar el pago ya que el costo aumenta mientras mas tiempo pasa, esto por si buscas ayuda....


  
El pago se debe realizar en Bitcons una moneda virtual que es prácticamente irrastreable.
pero como realizo el pago, si no conozco lo que es un bitcoins. Bueno acá entra en juego la otra parte de la estafa, donde están las instrucciones para que aprendas lo que es una moneda virtual de manera acelerada.

Los BitCoins son una moneda criptográfica, descentralizada. y se puede usar para comprar cualquier moneda que conozcas sea Euros, Dolares o Pesos. 


Podes comprar la moneda con tarjeta de crédito o a través de Paypal, y luego realizar la transferencia para que te den acceso a la clave, para que puedas volver a ver todos tus archivos. 

Como confió en que me darán la clave... pues es lógico ante la duda, el delincuente, te pide que le mandes un archivo a un correo anónimo, un archivo chico para demostrarte que puede recuperarlo, ya que el tiene la clave.. y te devuelve el archivo normal. para que no pienses que es un delincuente malo.

Hasta aquí, describimos como es la estafa.. ahora hablaremos de quienes son los estafadores.. por que el popular de la gente, menciona.. son hacker que se dedican a robar..
Bueno en primer lugar no existe un hacker que se dedique a robar, son claramente DELINCUENTES, algunos con conocimiento en informática y otros con una curiosidad que los llevo a una pagina como esta. La cual te ofrecen el ransomware para que puedas infectar a quien quieras, dejando un porcentaje de el dinero robado.



Así como una empresa que te alquila herramientas, este tipo de casos cada día son mas cotidianos, un delincuente con conocimiento en informática, que pone a disposición este virus y te da soporte en linea para que puedas mandar a cientos de computadoras el archivo o el link con la infección, y luego quedarse con un tercio de lo que puedas robar.

Algunos Consejos

✓ No abras los archivos adjuntos del correo electrónico que no han sido solicitados o procedente de personas desconocidas.

✓ Usa en internet un navegador actualizado.
✓ Usa un antivirus en el equipo.
✓ Solo descarga aplicaciones desde sitios seguros y ante cualquier duda chequea la dirección del archivo con el servicio de Virus Total.
✓ No entres a sitios web de mala reputación.
✓ Impide que personas que no tienen conocimiento o son imprudentes usen tu equipo.
✓ Activa las extensiones de archivos para poder identificar los archivos que de forma engañosa terminan con la extensión EXE.
Por ejemplo Ransomware puede venir un camuflado como un PDF de la siguiente forma: "Libro.pdf.exe"

El ultimo deberás tener siempre un Backup actualizado y desenchufado de tu PC
a no ser que quieras que también lo tome el ransomware.

Ahora que conocemos un poco mas el tema del Ransomware, veremos quien cae y quien no... 
QUE COMIENCE EL JUEGO

MR
Read More