WinRar VULNERABLE???

Para los amantes de este programa, que sirve para comprimir.... Han alertado que posee una vulnerabilidad que le permite a un atacante, tomar el control total y remoto de tu maquina!!! si como escuchaste, toda tu maquina en manos de los malos por una aplicacion que posee un fallo... y quien no tiene este pequeño y poderoso programa.-




Según reportan, mantiene una puntuación de 9 en CVSS (Common Vulnerability Scoring System).
y lo peor que afecta a mas de 500 millones de usuarios que están hoy utilizando esta herramienta!!

Para mas información acá les dejo la nota completa!


Saludos nos vemos Mañana con un post que dará que hablar toda la semana y el fin de puedas reflexionar con la familia.-
MR



Informática Forense.. Historia de los USB que se conectaron a mi Equipo

La historia de tus USB.
Alguna ves te preguntaste cuantos USB o pendrive se conectaron en tu computadora..
Esto paso cuando deje mi computadora encendida y me dirigí al baño, no es que viva paranoico de la seguridad, pero suelo dejarla en modo hibernar cuando me levanto delante del escritorio.. 



Esta vuelta, deje la computadora abierta y cuando volví al mejor estilo de la película Misión Imposible, tenia la seguridad de que algo o alguien toco mi computadora. Así que realice lo siguiente..

presionando la tecla windows..
Escribiendo el comando CMD en Buscar

Una ves en la ventana, con el comando escrito nos mostrara esto:



Nos posicionamos con el Mouse o puntero del ratón sobre donde dice símbolo del sistema y haciendo un clic con el botón derecho del mouse. nos saldrá esto:


Es entonces que debemos elegir ejecutar como administrador, esto nos abrirá una ventana de comando como la que sigue:

Notese que en la parte superior de la fotografía dice Administrador


Ahora debemos escribir la siguiente linea de comando cd .. (entre el comando "cd" hay un espacio y luego dos puntos ".."), esto se realizara dos veces hasta que nos quede "C:\>" como muestra la siguiente placa.


Ahora escribir el siguiente comando tal cual lo escribo yo: 
reg query hklm\system\currentcontrolset\enum\usbstor /s 
Para escribir la barra invertida conocida como slash invertida, se tiene que presionar la tecla Alt + 92, notese que en la ultima linea del comando entre usbstor hay un espacio y una slash normal luego la "S".- o lo copian y lo pegan...
Al terminal el comando presionamos Enter, y les saldrá algo como esto.


Observaremos un historial largo de todos los USB conectados a nuestra computadora, en mi caso los ultimos que se muestran esel nombre del dispositivo siendo este : GENDISK y un numero de ID o identificador : 4D36E967-E325-11CE-BFC1-08002BE10318, este numero es único he irrepetible para cada dispositivo...
si este numero y nombre se corresponde a mis Pendrive, no habrá pasado nada, ahora si esto no corresponde, quiere decir que alguien enchufo un USB en mi maquina tal como me temía...

Ahora ¿Marcelo como hago para saber que numero de ID tiene mi Pendrive?
Eso es fácil, nos vamos a MI PC donde ya tendremos enchufado el Pendrive, y con el botón derecho del mouse, buscamos propiedades. 
y al meternos ahí veremos la siguiente ventana y dentro de la misma iremos a la solapa HARDWARE como se ve en la siguiente imagen.


Dentro de la solapa de HARDWARE volveremos entrar en propiedades.. donde encontraremos nuevamente el botón de PROPIEDADES.. al entrar..


Encontraremos una una solapa llamada EVENTOS dentro de la misma y abajo encontraremos una ventana de dialogo


 Al bajar un poco encontraremos en el dialogo lo siguiente....

 y si llegamos al ID de mi Pendrive... recuerden que esto se hace con el pendrive puesto!!!!
con esto se acaba la paranoia, ya que si este fue el ultimo que se describe quiere decir que el mio fue el ultimo que se enchufo... en caso contrario.. bueno a rezar!
MR

Desactivar Reproduccion de Videos de Facebook

Hola, me estuvieron preguntando como desactivar los vídeos que se reproducen solos en cada celular, dentro de la red social facebook.com. 

Que es lo que pasa con los vídeos que se reproducen automáticamente en mi muro de facebook, bueno como primera medida, es el consumo excesivo de batería y por otro lado es el consumo de datos de tu plan de Internet..

Primero hay que entrar en una computadora de escritorio, he ir como se ve en la imagen a configuraciones.


Al llegar y entrar en configuraciones, iremos a Vídeos... y entramos.





Una vez dentro tendremos que buscar el botón para desactivar que se encuentra a la derecha.-






Bueno eso es todo por hoy!!!!
MR

Escena del Hecho o Cibercrimen ¿Los correos Electrónicos se intervienen?

Hoy volvemos a escribir, sobre un tema que trae debate. a ver si ustedes me ayudan a determinar esto, hace poco luego de una discusión sobre como denominar una escena cuando hay delitos informáticos en el medio, trajo esto..




Primero quiero preguntarles cual es la definición correcta (para ustedes):

1.- El lugar del hecho es el espacio físico en el que se ha producido un acontecimiento susceptible de una investigación científica criminal con el propósito de establecer su naturaleza y quiénes intervinieron. 
2.- El lugar del hecho puede estar integrado por uno o varios espacios físicos interrelacionados por los actos del acontecimiento investigado. 
3.- El lugar del hecho se caracteriza por la presencia de elementos, rastros y/o indicios que puedan develar las circunstancias o características de lo allí ocurrido. 
4.- El lugar del hecho se denomina escena del crimen cuando la naturaleza, circunstancias y características del acontecimiento permitan sospechar la comisión de un delito. 
5.- El lugar del hecho siempre será considerado potencial escena del crimen hasta que se determine lo contrario. 
6.- Verificada la existencia del lugar del hecho o escena del crimen, corresponde inmediatamente su preservación para garantizar la intangibilidad de los elementos, rastros o indicios que puedan existir, y para evitar cualquier pérdida, alteración o contaminación.


El funcionario policial o de la fuerza de seguridad que primero arribe al lugar del hecho o escena del crimen, sea por iniciativa propia, por denuncia o por orden de autoridad competente, es el responsable de la protección inicial del espacio físico y de los elementos, rastros y/o indicios que allí se encuentren.-

Por que esta resaltado indicios.. por que la prueba indiciaria se conforma a parir de los residuos físicos o virtuales que pueden utilizarse para reconstruir un determinado evento (Reconstrucción del hecho). Suelen denominarse “testigos mudos”.  

---- ¿perdón, entonces un correo electrónico, se puede considerar como una prueba indiciaria?

Si así es, si tomamos la definición antes expuesta, residuos físicos y/o virtuales, que pueden utilizarse para reconstruir un evento.
Los correos electrónicos entrarían en esa definición y serian una prueba indiciaria mas.


Si tomamos la ley de delitos informáticos y la analizamos veremos que es una ampliación de los delitos clásicos con un ingrediente digital. entonces usando un poco de semejanza entre los delitos, podemos decir que el correo electrónico guarda semejanza con el correo epistolar.
Sin meterme en el campo del derecho que no es lo mio.

Código Penal 

ARTICULO 153. - Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

Si un juez puede intervenir una correspondencia epistolar, tiene la misma potestad de intervenir un correo electrónico, si un mensaje de la red social es semejante a un correo electrónico, por semejanza, podemos decir que se podría intervenir una cuenta de facebook.

Constitución Nacional


Artículo 18.- … El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación…



Entonces la constitución estaría dando la razón a la intervención de la correspondencia en favor de la justicia. obviamente con los recaudo legales del caso. Por lo tanto correspondencia = correo electrónico.-
MR


Cuando la Computadora te roba la vida

Primero las agendas tomaron el control de nuestro tiempo con alertas que nos recuerdan qué hacer en cada momento, luego los juegos en mundos online tomaron el control de tu tiempo libre enviándote alertas que te indican que debes volver a jugar.


Quiero compartir un vídeo con ustedes, que no solo el malo es el delincuente.. si no la misma adicción que lleva a una persona a estar mas de 18 horas frente a una computadora.



Ahora con esto los dejos por hoy voy a hacer una partida online, ya que todavía no descubrí por que es adictivo esto...
MR



Deep Web el lado Oscuro de Internet

Conocida también como Invisible Web, Dark Web o Hidden Web es todo aquel contenido que no forma parte de la superficie de la Web (que es el Internet que todos conocemos y sólo representa el 4 %), estas páginas no están indexadas en los motores de búsqueda como Google, Yahoo.
El contenido que existe ahí es privado, confidencial y en muchos casos hasta ilegal.
Las transacciones de dinero ahí es mediante Bitcoins; el cual  da facilidades de anonimato al momento de enviar o recibir dinero.

Basado en esto hoy vamos a ver un poco de lo que denominan el supermercado del ciberdelincuente.

Todo dependerá de lo que quieras ver

La pregunta seria quieres realmente saber que hay detrás de la web profunda, estas preparado para entrar en un mundo que luego te aterraría volver.. la web profunda fue diseñada para el anonimato y esto fue aprovechado por los nuevos delincuentes, que ofrecen servicio y productos tal cual lo hace un supermercado en el barrio.



Cada nivel de la Deep Web tiene ciertas barreras y un sin fin de vigilantes online que resguardan el contenido, solo aquellos que pueden sortear esta especie de patovica online, entran en EL LADO OSCURO DE INTERNET.


Bitcoin es la otra palabra clave de esta historia, la otra herramienta que potenció el alcance de la página que creó Ulbricht. Se trata de una criptomoneda virtual diseñada en 2009, que funciona para todo el mundo sin estar regulada por ningún Estado ni sistema financiero. No contempla impuestos, ni reimpresión de billetes, ni circulación de datos personales: las transacciones con bitcoins son directas entre un usuario y otro, sin intermediarios. "Surgió como respuesta de la generación decepcionada con los bancos. Una posible moneda sin privilegios, entre pares. Nadie se atribuye su creación.

una vez que tenemos esto podemos empezar las transacciones en este mercado, que el unico fin que tiene es proveer a los que no tienen buenas intenciones.

entrando en los foros de cibersexo palabra que quizás a ustedes les haga ruido, pero en el cambio de cultura que se vive en los jóvenes tomo una notoriedad absoluta.
donde la practica del sexo entre ciberjovenes o jóvenes digitales comenzaron la practica de SEXTING, donde el miedo de el contagio no proviene de una enfermedad venérea si no por parte de los CIBERDELINCUENTES.

Cuarenta y seis mil visitas sobre material exclusivo sobre sexo entre jóvenes.


y ahora observaremos a un usuario que cada ves que postea artículos de interés en la comunidad, obtiene reputación para seguir recibiendo permisos. 
En la foto se observa también la dirección link encriptada típica de esta web, como también la palabra adolescente que de ante mano se conoce que es similar a menores.



Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda:
  • Páginas y sitios web protegidos con contraseñas o códigos establecidos.
  • Páginas que el buscador decidió no indexar: esto se da generalmente porque la demanda para el archivo que se decidió no indexar es poca en comparación con los archivos de texto HTML; estos archivos generalmente también son más “difíciles” de indexar y requieren más recursos.
  • Sitios, dentro de su código, tiene archivos que le impiden al buscador indexarlo.
  • Documentos en formatos no indexables.
  • De acuerdo a la tecnología usada por el sitio, por ejemplo los sitios que usan bases de datos. Para estos casos los buscadores pueden llegar a la interfaz creada para acceder a dichas bases de datos, como por ejemplo, catálogos de librerías o agencias de gobierno.
  • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE.
  • Sitios que tienen una mezcla de media o archivos que no son fáciles de clasificar como visible o invisible (Web opaca).
  • La información es efímera o no suficientemente valiosa para indexar. Es posible indexar está información pero como cambia con mucha frecuencia y su valor es de tiempo limitado no hay motivo para indexarla.
  • Páginas que contienen mayormente imágenes, audio o video con poco o nada de texto.
  • Los archivos en formatos PostScript, Flash, Shockwave+, ejecutables (.exe), archivos comprimidos (.zip,.rar, etc)
  • Información creada en páginas dinámicas después de llenar un formulario, la información detrás de los formularios es invisible.
  • Documentos dinámicos, son creados por un script que selecciona datos de diversas opciones para generar una página personalizada. Este tipo de documentos, aunque sí se pueden indexar, no están en los motores de búsqueda porque en ocasiones puede haber varias páginas iguales, pero con pequeños cambios, y las arañas web quedan atrapadas en ellos.
  • Es un sitio aislado, es decir, no hay ligas que lo vinculen con otros sitios y viceversa.
  • Son subdirectorios o bases de datos restringidas.
Con todo esto, esperando que hayan entendido un poco de lo que es la deep web, y no pretendiendo ser un manual para realizar maniobras fueras de la ley. los dejo hasta la próxima.
MR



Las vulnerabilidades de WhatsApp

Hoy le quiero compartir que un investigador de seguridad encontró un fallo en la aplicacion ya conocidas por todos como Whatsapp.



Investigador de seguridad Check Point Kasif Dekel recientemente descubierto importantes vulnerabilidades que explotan la lógica Web WhatsApp y permiten a los atacantes engañan a las víctimas en la ejecución de código arbitrario en sus máquinas de una forma nueva y sofisticada. Todo un atacante tenía que hacer para aprovechar esta vulnerabilidad fue enviar a un usuario una vCard aparentemente inocente que contiene código malicioso. Una vez abierto, el presunto contacto se revela como un archivo ejecutable, comprometiendo aún más ordenadores mediante la distribución de bots, ransomware, ratas y otros malwares.


Para dirigirse a un individuo, todos los que necesita un atacante es el número de teléfono asociado a la cuenta.

WhatsApp verificados y reconoció el problema de seguridad y han desplegado el arreglo de los clientes web en todo el mundo. Para asegurarse de que usted está protegido, actualizar su WhatsApp Web ahora.
Check Point compartió su descubrimiento a WhatsApp el 21 de agosto de 2015. El 27 de agosto, WhatsApp lanzó la revisión inicial (en todas las versiones superiores a 0.1.4481) y bloqueó esa característica particular.

Detalles técnicos
WhatsApp Web permite a los usuarios ver cualquier tipo de medios de comunicación o de fijación que se pueden enviar o vieron por la plataforma / aplicación móvil. Esto incluye imágenes, videos, archivos de audio, los lugares y las tarjetas de contacto.
La vulnerabilidad reside en el filtrado incorrecto de tarjetas de contacto, enviado utilizando la conocida 'vCard' formato. Esta es una captura de pantalla para un posible contacto vCard enviado por un usuario malicioso:



Como puede ver, este mensaje (tarjeta de contacto) parece legítimo, como cualquier otra tarjeta de contacto;mayoría de los usuarios, haga clic inmediatamente sin darle un segundo pensamiento.
La consecuencia de esta acción inocente está descargando un archivo que puede ejecutar código arbitrario en la máquina de la víctima:



Un orificio inicial
Durante la investigación de Kasif, descubrió que mediante la interceptación y la elaboración de las solicitudes de XMPP a los servidores de WhatsApp de forma manual, era posible controlar la extensión de archivo del archivo de tarjeta de contacto.
La primera vez que cambia la extensión del archivo a .BAT, lo que indica un archivo por lotes de Windows (script ejecutable):



Esto significa, una vez que la víctima hace clic en el archivo descargado (que asume es una tarjeta de contacto), el código dentro del archivo por lotes se ejecuta en su computadora.
Vamos a ver lo que hay dentro del archivo descargado (es decir, el archivo por lotes):



Este es un formato vCard estándar. Para ejecutar código malicioso, Kasif descubrió que un atacante podría simplemente inyectar un comando para el atributo de nombre del archivo vCard, separados por el 'y'carácter. Cuando se ejecuta, Windows intentará ejecutar todas las líneas en los archivos, incluyendo nuestra línea de inyección controlada.
La investigación adicional demostró que no se necesita ninguna intercepción XMPP de elaboración de este ataque, ya que cualquier usuario puede crear un contacto, con una carga útil inyectada en sus teléfonos, no hay herramientas de hacking necesario:



Una vez que se crea un contacto tal, todo un atacante tiene que hacer es compartirlo a través del cliente normal de WhatsApp.
Pero podemos llevarlo al siguiente nivel? Podríamos posiblemente descubrimos una forma de compartir PE malicioso (.exe) a través de características compartidos por defecto de WhatsApp (no hay enlaces externos)?
Para responder a eso, tenemos que examinar los protocolos de comunicación de WhatsApp; WhatsApp utiliza una versión personalizada de la Mensajería Extensible estándar abierto y Presence Protocol (XMPP).
Así es como los mensajes vCard aparece sobre el alambre (con un poco de reconstrucción) cuando se envían utilizando el protocolo de WhatsApp:


  • NÚMERO / GROUPID: de la víctima número o ID de grupo
  • Identificación: el mensaje ID
  • TIMESTAMP: la fecha y hora del dispositivo emisor
  • NOMBRE DE ARCHIVO: el nombre del archivo vCard, <algo> .exe
  • FILEDATA: los datos en bruto del archivo

Nos sorprendimos al encontrar que WhatsApp no realiza ninguna validación en el formato vCard o el contenido del archivo, y de hecho cuando nos hacen a mano un archivo exe en esta solicitud, el cliente web WhatsApp felizmente vamos a bajar el archivo PE en todo su esplendor :


Pero espere, hay más! Clever atacantes pueden explotar esto en escenarios más tortuosos, utilizando el icono que aparece a enriquecer la estafa:


Este sencillo truco abrió un vasto mundo de oportunidades para los cibercriminales y estafadores, en efecto, que permite un fácil "WhatsApp Phishing". La explotación masiva de esta vulnerabilidad podría haber afectado a millones de usuarios, sin darse cuenta de la naturaleza maliciosa de los datos adjuntos.

Cronología de Divulgación
  • 21 de agosto 2015 - La vulnerabilidad revelada al equipo de seguridad de WhatsApp.
  • 23 de agosto 2015 - Primera respuesta recibida.
  • 27 de agosto 2015 - WhatsApp lanza clientes web fijos (v0.1.4481)
  • 08 de septiembre 2015 - La divulgación pública
Conclusiones
"Afortunadamente, WhatsApp respondió rápidamente y con responsabilidad para implementar una mitigación inicial contra la explotación de este tema en todos los clientes web, en espera de una actualización del cliente de WhatsApp", dijo Oded Vanunu, Gerente de Seguridad de Grupo de Investigación de Check Point. Aplaudimos WhatsApp para tales respuestas adecuadas, y deseamos más vendedores se ocuparía de los problemas de seguridad de esta manera profesional. Los proveedores de software y proveedores de servicios deben ser garantizados y actúan de acuerdo con las mejores prácticas de seguridad.
Check Point continúa siendo en la búsqueda de vulnerabilidades en software e Internet plataformas comunes, revelando problemas a medida que se descubren, proteger a los consumidores y clientes contra las amenazas del mañana ". 
Fuente: http://blog.checkpoint.com
Como hemos visto todavía nos falta mucho sobre la seguridad en algunas aplicaciones, y sobre todo una como esta que tiene a tantos millones de personas a su disposición.
MR






Entregas tu Usuario al Ciberespacio para un ataque...

Todos en algún momento de nuestras vidas hemos guardado archivos en pdf por que son mejores para una presentación. Pero pocos se toman el trabajo de borrar los datos que quedan en el.
Para los que se están preguntando que datos relevantes quedarían en un archivo que les pueda afectar, acá va un nuevo consejo. No importa si sos estudiante, profesional o simplemente un usuario. Los datos que dejas son manjares para un ciberdelincuente.

Cuando guardamos en formato pdf un documento, lo podemos hacer de dos maneras la primera es imprimiendo en una impresora virtual y cambiar la opción de imprimir por la de guardar.

La imagen muestra como una impresora guarda en formato pdf cualquier archivo

La segunda es tomar un archivo directamente desde Word en pdf. Por defecto cada una de las opciones guarda el usuario administrador en la ruta donde se guarda el archivo, ya sea para luego subirlo a tu página Web o simplemente mandarlo por correo electrónico.

La imagen muestra como word guarda en formato pdf 

Jugando un poco y recordando uno de los primero post que realice con titulo footprinting. Empezamos a recopilar datos públicos para preparar un posible ataque. Y usando el buscador más famoso, dando los parámetros de búsqueda como por ejemplo ext: pdf que mostrara los archivos con esa extensión intitle: “c users” mostrara los títulos donde están los usuarios en “C”  para luego colocar en que extensiones de paginas quiero buscar esto, yo he utilizado site:gov.ar que viene de del inglés government, gobierno.

La imagen muestra los primero resultados con los parámetros

Entonces el buscador hace un indexado de todas estas páginas usando los parámetros de búsqueda que hemos ido predefiniendo.
Pero para sorprenderse, empezamos a recibir datos que son relevantes y sobre todo desde que se subieron a Internet son públicos.


La imagen muestra la pagina del Ministerio de Salud de la Nación y su usuario


Quizás esto sea una tonterías para algunos, pero les aseguro que para un ciberdelincuente, estos datos que se van recopilando dan como resultado un ataque de los cuales pocos son los que pueden hacer algo para defenderse.

Ejemplo de uso de estos datos
Como se utilizaría estos datos….
Para realizar phishing (El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta). En forma personalizada. Al tener todos tus datos el delincuente se hace pasar por un ENTE que reconozcas sea un ISP o un servicio al cual estas acostumbrado a usar y realizar un ataque personalizado, no es imposible, ya que conoce todos tus datos, y realizando un poco de ingeniería inversa, obtendrá resultados que no imaginas.
Todos estos temas se irán ampliando a medida que valla escribiendo… he tenido muchos comentarios de forma privada para qué detalle mas cosas… pero entiendan que la idea no es hacer un manual sobre lo expuesto, todo lo contrario. Es poner en mesa de debate estos temas que están a la orden del día. Prometo ampliar a medida que un tema se relaciona con otro dejare en las palabras clave los hipervínculos para que los temas que se juntan vallan conectándose (como lo hice con footprinting) Gracias!!!! Y no se olviden de compartir esto en sus muros para que todos sepan que datos son los que se comparten.
MR

Cuanto pagarías por los datos de tu celular..

Hace poco me comentaron de un nuevo ransomware (El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y cifrar nuestros archivos quitándonos el control de toda la información y datos almacenados.). Ataca…. (Se que estarás pensando en la compu).. Pero no esta vez el objetivo son los celulares.
Si leíste bien el objetivo son los celulares ya que  las operadoras declaran un total de 62 millones de terminales en argentina. Entonces entenderíamos por que el cambio de objetivo de los delincuentes informáticos, las computadoras quedaron en un segundo plano en esta era.
La palabra Ransomware proviene de Ransom = Rescate y Ware = Software.
Algunos de estos mal llamados virus colocan en tu pantalla lo siguiente.

Haciéndote creer que las autoridades están buscándote por mirar pornografía, solicitando 500 dólares o pesos a cambio de la multa, aunque les parezca gracioso este malware ha tenido muchas victimas descuidadas…
Para causar más pánico, el virus usa la función de geolocalización para adaptar sus advertencias al país en el que reside el usuario infectado. Por ejemplo, si estás en EE. UU. te amenaza con el FBI, si estas en Argentina te acusa la Policía Federal. Entonces no es algo para tomarse a la ligera, ya que cualquiera podría caer en una cosa de estas.




Entre algunas atribuciones que tiene el código que lleva es la de abrir las cámaras de los celulares.. un extracto de esto queda registrado aquí.. 



Pero no solo se dedica a sacar fotos y esperar dinero argumentando que ves porno, se dedica también a el bloqueo a distancia del celular victima.. Esto quedo demostrado en el VI Congreso de Criminalistica y Accidentologia Vial de la Provincia de Entre Ríos, donde en vivo se realizo una muestra de lo que puede hacer este tipo de malware.

Cuando esta dentro de tu aparato, te cifra toda la tarjeta microSD, como fotografías, y los mensajes de whatsapp, archivos, etc. Para luego pedirte un rescate a cambio.
Y lo peor, nada lo obliga a una vez realizado el pago del rescate por la información a que te devuelva todo o te siga extorsionando.
El anonimato que le da esta pieza de código al delincuente lo hace que se sienta seguro de atacar, sin tener objetivos fijos y a mansalva.


No quiero ser duro con lo que voy a decir, pero si bien esto se esconde detrás de una simple aplicación, no he conocido antivirus para celulares que puedan protegerte de este ataque.
  
Así que si hoy no hicieron un backup de tu celu… no se que están esperando…!!!
Y recuerden, de nada sirve tener un backup de respaldo dentro de la tarjeta microSD jajaja… ya me parecía que ahí la guardaban!
MR

Nativos Digitales (los chicos nacieron con una tablet bajo el brazo)

Quiero dejarles hoy un vídeo del Dr. Roberto Rosler para que nos acerquemos un poco a lo que son los nativos digitales… una nueva raza, o simplemente una nueva manera de vivir la vida.

El lenguaje digital de los delincuentes, se aprende desde la cuna, y este vídeo los acercara a una nueva visión.


y obviamente acá esta el CV del DR. http://www.asociacioneducar.com/cv/dr.roberto-rosler.pdf para que vean que sabe de lo que habla..
 Espero que les guste.
MR



Tu número de teléfono se usara en tu contra en el ciberespacio

Con el avance de la delincuencia en materia de ciberdelito, nos han llevado a un campo de paranoia total. Pero esta o no esta justificado esto, desde mi lugar es imposible responder objetivamente esta pregunta dado que he visto el avance gigante que dio el delincuente común al utilizar las herramientas tecnológicas.
Entonces, se me ocurrió ver que pasa con Facebook y los teléfonos celulares, hacen ya un buen tiempo esta red social esta utilizando los celulares como el nombre de usuario del dueño de un perfil, si bien, hay quienes creen que esto se hace para que EEUU tenga un cruzamiento de datos y poder seguirte virtualmente. Otros simplemente apuestan a que la red social intenta mejorar de manera favorable para el usuario.


Las opciones de buscar un perfil de usuario ejemplo: Marcelo romero esto ya estando en tu cuenta abierta en la barra de buscador.


También puede ser por el Vanity URL (url personalizadas) facebook/romeromarcelo


Por ultimo y lo que tocaremos hoy es por teléfonos 1554XXXXXX  esto se dará como resultado, si la cuenta de usuario esta ligada a un teléfono, ¿pero como lo busco?...


Al colocar el numero de celular de una persona dentro del campo del username o como muestra la imagen arriba teléfono… nos encontramos con este resultado..


Obviamente para saber si tiene ligado al usuario el teléfono celular, he introducido una contraseña que no es la correcta, para poder ver que resultado arroja facebook..  y para mi sorpresa, esto es lo que encontré.



La búsqueda arrojo que mi perfil se encuentra, asociado a mi número de teléfono celular. Pero esto no es la única manera de saber si hay algo mas asociado a mi perfil.

Al colocar que he olvidado mi contraseña me pide el parámetro de búsqueda de mi usuario, pero como hemos visto el teléfono equivale a un usuario vemos que datos arroja al colocar este en ese campo.


Acá encontramos mas datos del perfil, la primera y la ultima letra de su correo electrónico asociado a la cuenta, su imagen de perfil actual, como también su nombre en de usuario. Juntando todo esto con un poco de paciencia, se puede seguir indagando en el mar de Internet, donde cada uno puede sentirse cazador de tesoros submarinos…
Y hablando de tesoros submarinos, que pasa con los datos al bucear dentro de la estructura de la pagina.. 

La imagen muestra dentro del código HTML el celular del usuario buscado..

Entonces la pregunta que me queda por hacer, realmente mis datos están a resguardo. El delincuente de hoy puede utilizar estos datos en mi contra.. Que puede hacer con mi celular…
Espero que esto les sirva para tener una visión mas amplia a la hora de saber si sus datos están o no al servicio de carta del delincuente.
MR