Tuesday, 31 March 2015

Un ciberataque masivo contra GitHub se originó en China

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/un-ciberataque-masivo-contra-github-se-origino-en-china/
TAGS: China, DDoS, github

Las autoridades chinas tomaron el control de computadoras dentro y fuera de su país para lanzar ciberataques contra el sitio web de un grupo que combate la censura en internet y de una plataforma con sede en EE.UU .que acoge parte de los datos del grupo, según un análisis publicado por la organización.


Greatfire.org afirmó el lunes en un comunicado que las autoridades chinas realizaron ataques de denegación de servicio, cerrando de forma intermitente Github, con sede en San Francisco, durante la semana pasada. Greatfire.org dijo haber replicado parte de su contenido en la plataforma de Github, y que el objetivo de los ataques eran esos datos.


Las autoridades chinas realizaron la ofensiva instalando código malicioso en computadoras de usuarios que visitaban el popular buscador chino Baidu y sitios relacionados, indicó Greatfire.org, y emplearon esas máquinas para saturar los sitios de Github y Greatfire.org tomando control de las conexiones HTTP en China y reenviándolas a los servidores de Github.




[caption id="attachment_2495" align="alignnone" width="856"]Un ciberataque masivo contra GitHub se originó en China Un ciberataque masivo contra GitHub se originó en China[/caption]

Se trata de los primeros ataques de esta clase atribuidos a las autoridades chinas, según el grupo, y suponen una peligrosa escalada para un país que ya impone restricciones sobre lo que pueden ver sus ciudadanos en Internet. Greatfire.org dijo haber sido objeto directo de otros ataques similares antes en marzo.


La organización produce sitios que permiten a los usuarios chinos ver información normalmente bloqueada por la censura del gobierno. El grupo no revela dónde se encuentra o quién lo dirige. El Fondo Tecnología Abierta, una iniciativa con apoyo del gobierno estadounidense en defensa de la libertad en internet, indicó en su sitio que había concedido 114.000 dólares en 2014 a Greatfire.org.


La Administración del Ciberespacio de China no respondió el martes a las peticiones de comentarios.


"Muy claramente, la Administración de Ciberespacio de China está detrás de los recientes ataques (de denegación de servicio)'', dijo Greatfire.org en su comunicado. "El secuestro de las computadoras de millones de internautas inocentes en todo el mundo es especialmente llamativo porque muestra el absoluto desprecio que tienen las autoridades chinas por las normas de gobernanza en internet internacionales, e incluso las chinas''.


Fuente:http://www.lanacion.com.ar/



Un ciberataque masivo contra GitHub se originó en China
Noticias de seguridad informática

Aplicación de capturas puush ha sido infectado, puedes tener malware en tu ordenador

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/aplicacion-de-capturas-puush-ha-sido-infectado-puedes-tener-malware-en-tu-ordenador/
TAGS: Malware, Puush

Si usáis puussh en vuestro ordenador, prestad atención porque la última versión de Windows incluye “regalo sorpresa”.


Los responsables por este popular sistema para hacer y compartir screenshots han anunciado en Twitter el problema: la última actualización incluye malware, aunque no han especificado cómo esa amenaza ha llegado allí.


Piden para que busquemos el archivo puush.daemon.exe dentro del directorio AppData/Roaming/puush, borrarlo y escanear el PC, recordando que este problema solo está ocurriendo en la versión Windows. El archivo en cuestión (puush.daemon.exe) también se encuentra en C:\Program Files (x86)\puush, hay que asegurarse que se borra, y que se eliminan todos los procesos de puush dentro de nuestro gestor de tareas.




[caption id="attachment_2490" align="alignnone" width="731"]Aplicación de capturas puush ha sido infectado, puedes tener malware en tu ordenador Aplicación de capturas puush ha sido infectado, puedes tener malware en tu ordenador[/caption]

En reddit comparten la captura superior mostrando el aspecto del archivo infectado, así como el enlace a la página de virustotal con más detalles sobre esta amenaza.


Confiar en un programa que usan miles de personas y ver cómo se transforma en un virus “de la noche a la mañana” es un problema más serio de lo que parece. Esperemos que consigan descubrir lo que ha ocurrido para intentar mejorar la imagen de este programa.


Fuente:http://wwwhatsnew.com/



Aplicación de capturas puush ha sido infectado, puedes tener malware en tu ordenador
Noticias de seguridad informática

Amenazan a Israel con nuevo 'holocausto'

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/amenazan-a-israel-con-nuevo-holocausto/
TAGS: electronic Holocaust'

 Israel.- En Internet ha aparecido un video del grupo ciberactivista Anonymous en el cual una persona enmascarada amenaza a Israel con un "Holocausto electrónico" el 7 de abril, cuando el grupo planea llevar a cabo un ataque cibernético masivo.


La acción se anuncia para pocos días antes del Día del Holocausto, que se conmemora el 16 de abril.


El enmascarado del video afirma con voz electrónica que Israel no "puso fin a las incesantes violaciones de los derechos humanos" ni a los "asentamientos ilegales".


El video procede con la amenaza de borrar a Israel del espacio cibernético por "los crímenes en los territorios de Palestina", escribe la revista 'Newsweek', citada por el sitio actualidad.rt.



"Esto es un mensaje a los jóvenes de Palestina, que son un símbolo de libertad, resistencia y esperanza: estamos con vosotros y seguiremos defendiéndoos", asegura la voz anónima.


"Este es un mensaje para el estúpido de Benjamín Netanyahu y para todos los líderes de las entidades sionistas: vamos a seguir atacándolos electrónicamente hasta que el pueblo de Palestina sea libre", destaca.


Pronunciado en inglés y con subtítulos en árabe, el video muestra el primer ministro israelí, Benjamín Netanyahu, sentado con miembros de su gabinete y jefes militares junto con imágenes del conflicto de Gaza, los ataques aéreos contra el enclave durante la operación Margen Protector que se realizó el verano pasado y escenas de habitantes de Gaza huyendo de la guerra y de niños heridos.



¿Anonymous es realmente 'anónimo'?

  • Anonymous es el seudónimo de diferentes grupos e individuos que ejecutan acciones de protesta o publicaciones.

  • Carece de líder y jerarquía.

  • Cualquier persona que lo desee puede hacerse integrante.

  • El nombre está inspirado en el anonimato de los usuarios cuando publican comentarios e imágenes en Internet.

  • En el sentido de una identidad compartida, el termino empezó a usarse en los tablones de imágenes (imageboards) donde la etiqueta de "anónimo" se asigna a los visitantes que comentan sin identificarse.

  • "El conocimiento es libre. Somos Anónimos. Somos Legión. No perdonamos. No olvidamos.¡Temednos!", es el lema.


Fuente:http://sipse.com/

 

 

 

Amenazan a Israel con nuevo 'holocausto'
Noticias de seguridad informática

El FBI acusa a agentes federales de robar bitcoins durante investigación

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/el-fbi-acusa-a-agentes-federales-de-robar-bitcoins-durante-investigacion/
TAGS: Bitcoin, Silk Road

El gobierno de Estados Unidos se adueñó de una de las bolsas más grandes de bitcoins, luego de decomisar millones de dólares en moneda virtual asociada a la actividad criminal del mercado negro en la red profunda.


Dos agentes federales que lideraron la investigación presuntamente decidieron tomar algo del dinero para sí mismos, de acuerdo con documentos judiciales.


Los dos agentes, quienes fueron despedidos, son acusados de fraude bancario, lavado de dinero y otros delitos por robar moneda virtual durante la investigación que llevó al cierre de Silk Road en 2014.


Uno de los agentes trabaja para la Administración para el Control de Drogas (DEA, por sus siglas en inglés) y el otro para el Servicio Secreto, que aunque principalmente protege al presidente de Estados Unidos, también investiga delitos relacionados con moneda.


Los cargos fueron presentados en una corte federal de San Francisco y describen a dos agentes federales corruptos que intentaron enriquecerse a sí mismos mientras buscaban atrapar a uno de los cibercriminales más importantes del mundo.


Los cargos contra los agentes podrían terminar causando problemas en el caso del gobierno contra Ross Ulbricht, también conocido como Dread Pirate Roberts, quien fundó Silk Road.




[caption id="attachment_2483" align="alignnone" width="691"]El FBI acusa a agentes federales de robar bitcoins durante investigación El FBI acusa a agentes federales de robar bitcoins durante investigación[/caption]

Ulbricht fue encontrado culpable el año pasado de ayudar al tráfico de drogas mediante su sitio y todavía espera sentencia. Como resultado del caso contra Ulbricht y otros, el gobierno federal confiscó moneda virtual que tenía en ese entonces un valor de 33 millones de dólares (alrededor de 503 millones de pesos).


Los agentes son Carl Force, de 46 años, un agente especial de Baltimore que trabajaba para la DEA, y Shaun Bridges de 32 años, un agente especial de Laurel, Maryland que trabajaba para el Servicio Secreto.


Force fue el agente que lideró la investigación y fue el investigador principal que se comunicó con Ulbricht. Force es acusado de fraude bancario, robo de propiedad gubernamental, lavado de dinero y conflicto de intereses.


Bridges era el experto forense en sistemas de cómputo del caso. Está acusado de fraude bancario y lavado de dinero.


Force presuntamente abrió cuentas falsas de personas e intentó extorsionar a Ulbricht, a quien en una ocasión le pidió 250,000 dólares (3 millones 817,250 pesos) a cambio de no revelar su información al gobierno federal, según la acusación.


Utilizando la cuenta French Maid, Force tuvo éxito en obtener 100,000 dólares (1 millón 526,900 pesos) en bitcoins de Ulbricht, el cual fue depositado en sus cuentas personales. Después realizó transacciones en Bitcoins y dólares, incluyendo una de 235,000 dólares (3 millones 588,215 pesos) enviada a Panamá, para lavar el dinero, según los fiscales.


De acuerdo con los fiscales, Force también utilizó su posición como ejecutivo en el mercado de intercambio de divisas CoinMKT, del cual era inversionista, para confiscar cuentas de clientes. De ese servicio transfirió 297,000 dólares (4 millones 534,893 pesos) en moneda virtual a sus cuentas personales, según la demanda.


Dridges presuntamente robó 820,000 dólares (12 millones 520,580 pesos) usando transferencias para mover Bitcoins que antes había robado de Silk Road a principios de 2013. Luego los depositó en el mercado de divisas Mt. Gox, con sede en Japón. Dos días después firmó una orden del gobierno para confiscar millones de dólares en Bitcoins de cuentas de Mt. Gox.


Luego, cuando se enteró que el FBI estaba investigando actividad sospechosa dentro del caso de Silk Road, transfirió 250,000 dólares (3 millones 817,250 pesos) de su cuenta personal a otra compartida con otra persona, de acuerdo con la demanda.


Fuente:http://mexico.cnn.com/



El FBI acusa a agentes federales de robar bitcoins durante investigación
Noticias de seguridad informática

Hackean la web de la Matriz de Almonte reivindicando el amor homosexual

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/hackean-la-web-de-la-matriz-de-almonte-reivindicando-el-amor-homosexual/
TAGS: Matriz

Piratas informáticos hicieron este lunes de las suyas en la web oficial de la Hermandad Matriz de Almonte. En este caso, han utilizado sus armas para ‘hackear’ el contenido de la página de internet de esta hermandad del Rocío con imágenes con textos sobreimpresionados en los que se reivindica el amor homosexual.


   Así, al entrar en la página hermandadmatrizrocio.org, se ha podido ver durante la mañana de este lunes la fotografía de una mujer desnuda que cubre su cuerpo con los brazos y sobre la imagen se leía el texto “El amor no es un privilegio heterosexual”. Además de la imagen de la mujer desnuda, el ‘hacker’ logró insertar otras dos más, una de ellas en la que se podía leer la palabra ‘Chitauri’, un personaje de la película ‘Los Vengadores’, y otra en la que aparece una joven tapada con un pañuelo y escondida tras la máscara de la película ‘V de Vendetta’. Hasta las 12.30 se podía ver la web ‘hackeada’. Posteriormente aparecía el fondo en blanco, y poco antes de las 12.45 la página volvió a la normalidad.




[caption id="attachment_2480" align="alignnone" width="657"]Hackean la web de la Matriz de Almonte reivindicando el amor homosexual Hackean la web de la Matriz de Almonte reivindicando el amor homosexual[/caption]

Ante este ataque informático, Antonio Mondaca, delegado de Prensa de la hermandad ha expresado a Viva Huelva la “condena” de la entidad a este ciberataque que ha calificado de “barbaridad” y “falta de respeto” a una hermandad religiosa. Asimismo ha explicado que los informáticos de la hermandad se han encargado de restablecer la normalidad en la página y ha indicado que se han puesto en contacto con la unidad de delitos informáticos de la Guardia Civil para tratar de localizar la procedencia del ataque. Mondaca ha querido restar importancia a un ‘hackeo’ que ha desvirtuado el mensaje de la web durante varias horas.


   Por su parte, en declaraciones a Europa Press, el presidente de la hermandad, Juan Ignacio Reales, ha precisado que, aunque se trate de “un hecho puntual pues pasó algo parecido hace dos años y no volvía a pasar desde entonces”, han interpuesto una denuncia ante la Benemérita para conocer su procedencia y evitar que pueda ocurrir de nuevo un ataque de estas características.


Fuente:http://andaluciainformacion.es/



Hackean la web de la Matriz de Almonte reivindicando el amor homosexual
Noticias de seguridad informática

Monday, 30 March 2015

Las llamadas gratis de WhatsApp disponibles sin invitación

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/las-llamadas-gratis-de-whatsapp-disponibles-sin-invitacion/
TAGS: WhatsApp

Todo lo bueno tiene su hora, pero a veces la espera se las gasta.


Después después de muchos rumores, pruebas e invitaciones el servicio de llamadas gratis de WhatsApp por fin ha llegado de forma oficial a todos los usuarios. Y sin invitación.


Así nos lo cuenta el equipo de Android Libre, que aseguran que varios de sus redactores han encontrado esta función de llamadas gratuitas de WhatsApp en sus terminales sin que hubiesen hecho nada.


Parece ser que de esta manera ya no es necesaria una llamada previa o una invitación para activar el servicio y que este ha saltado de manera novedosa en los móviles Android.


Por lo visto, WhatsApp finalmente se ve capacitado a hacer frente al tráfico de datos de sus usuarios a la vez que les ofrece llamadas gratis VoIP, algo que a las operadoras, de seguro, no hará muy feliz que digamos.




[caption id="attachment_2477" align="alignnone" width="690"]Las llamadas gratis de WhatsApp disponibles sin invitación Las llamadas gratis de WhatsApp disponibles sin invitación[/caption]

Los mejores estados de WhatsApp
Con la aparición de los servicios de mensajería gratuitos comos WhatsApp, Telegram, Line y demás, las operadoras ha perdido un importante trozo del pastel representado por los SMS. Ahora, con la introducción de nuevos servicios de llamadas gratuitas de WhatsApp, no es sorpresa que muchas de las grandes operadoras quieran blindarse prohibiendo VoIP en sus tarifas. Que funcione o no, solo el tiempo lo dirá.


Cuidado con las estafas de las llamadas gratis de WhatsApp
Según la web, la versión de la aplicación desde la que se reporta la activación de la función de llamadas es la que está disponible actualmente en la tienda de Google Play, si no es la tuya, corre a actualizar la versión para ver si hay sorpresa agradable.


Si todavía no la has recibido, puedes probar a reiniciar el smartphone y si aún así sigues sin percibir cambios, tendrás que esperar unas horas o tal vez un par de días, puesto que a pesar de que las invitaciones llegan ahora sin ningún tipo de invitación lo harán de manera escalonada.


Fuente:http://computerhoy.com/



Las llamadas gratis de WhatsApp disponibles sin invitación
Noticias de seguridad informática

Miles de cuentas de Uber podrían estar en venta en el mercado negro

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/miles-de-cuentas-de-uber-podrian-estar-en-venta-en-el-mercado-negro/
TAGS: uber

Según diversos reportes en Internet, la información de acceso a miles de cuentas de Uber podría haber sido vulnerada por cibercriminales desconocidos. Lo inquietante del rumor es que, aparentemente, los hackers han estado vendiendo estos datos en el mercado negro. Según un reporte del sitio Motherboard, se han vendido cuentas en el sitio AlphaBay.


Y por si la posibilidad de que alguien cargue viajes a tu tarjeta de crédito no es suficientemente inquietante, la información vendida permite acceder en el historial de viajes, la dirección de correo electrónico, números telefónicos, de locación e incluso las direcciones de la casa y el trabajo de los usuarios afectados.




[caption id="attachment_2474" align="alignnone" width="615"]Miles de cuentas de Uber podrían estar en venta en el mercado negro Miles de cuentas de Uber podrían estar en venta en el mercado negro[/caption]

Pero, ¿cuánto cuesta comprar una de estas cuentas? Aparentemente, se pueden conseguir por menos de $5 USD, más o menos la cantidad mínima a pagar al tomar un Uber en cualquier parte del mundo. Según Motherboard, uno de los vendedores de estas cuentas asegura haber vendido más de 100 cuentas en AlphaBay.


Por su parte, Uber ha negado que exista evidencia de una intrusión en sus sistemas, aunque aparentemente notificaron a las autoridades y recomendaron a sus usuarios utilizar nombres de usuario y contraseñas únicas para su sistema. De cualquier manera, esta información llega unas cuantas semanas después de que la compañía reveló que un grupo desconocido de hackers había accedido y obtenido la información de más de 50,000 de sus conductores en mayo del año pasado.


Fuente:http://www.qore.com/



Miles de cuentas de Uber podrían estar en venta en el mercado negro
Noticias de seguridad informática

Twitter delata a los autores de tuits anticatalanes tras la tragedia de Germanwings

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/twitter-delata-a-los-autores-de-tuits-anticatalanes-tras-la-tragedia-de-germanwings/
TAGS:

La red social Twitter está colaborando en la investigación policial a raíz de numerosos tuits aparecidos tras la tragedia del Airbus A320 de Germanwings, cuando muchos usuarios de la plataforma vertieron comentarios ofensivos en sus perfiles, contra ciudadanos catalanes. La policía ha solicitado las direcciones de correo electrónico a través de las cuales acceden para proceder a la identificación de los usuarios.


Muchas veces los usuarios de servicios online o redes sociales creen estar protegidos gracias al (cada vez menor) anonimato que puede llegar a ofrecer Internet. Pero lo cierto es que con el paso del tiempo es más fácil dejar una huella en la red y la impunidad para cometer según qué actos ya ha quedado en entredicho muchas veces. La pasada semana conocíamos como el Gobierno llevaba a cabo una reforma del Código Penal y aprobaba una de las medidas más polémicas de los últimos tiempos. La conocida como “Ley Mordaza” incluye entre otros puntos la persecución de las protestas a través de las redes sociales, lo que indica que los perfiles de servicios como Facebook, Twitter o Instagram pueden estar vigilados.




[caption id="attachment_2471" align="alignnone" width="768"]Twitter delata a los autores de tuits anticatalanes tras la tragedia de Germanwings Twitter delata a los autores de tuits anticatalanes tras la tragedia de Germanwings[/caption]

Además, compañías cómo Twitter en este caso, suelen colaborar en aquellos casos en los que las fuerzas del orden requieren ciertos datos de los usuarios cuando ha podido cometerse algún tipo de falta delito. Una de estas ocasiones es la que ha ocurrido recientemente tras el accidente del avión de Germanwings que se estrelló en los Alpes la pasada semana. De los pasajeros que viajaban a bordo de la aeronave que partía de Barcelona, 51 eran españoles y perdieron la vida junto al resto de los ocupantes.


Comentar en Twitter o Facebook puede traer consecuencias
Es difícil imaginar cómo un suceso así puede alentar comentarios de mofa, pero en ocasiones, la delgada línea entre la libertad de expresión y la ofensa se cruza y muchos comentarios vertidos en Twitter en los últimos días así lo demostraban. En la red social pudieron leerse frases como “42 catalanes muertos me parecen pocos”, algo que la policía no ha dejado pasar por alto tras producirse la denuncia de muchos usuarios de la red social.


La mayoría de perfiles que colgaron comentarios que recogían algún tipo de “catalonofobia” han sido cerrados o se han borrado dichas publicaciones, pero la Unidad de Delitos Informáticos ya está analizándolos para en el caso que proceda, ponerlos a disposición judicial. Aunque la nueva normativa recoge penas de 1 a 3 años de cárcel, todo parece indicar que en la mayoría de casos se quedaría en sanciones económicas.


Fuente:http://www.adslzone.net/



Twitter delata a los autores de tuits anticatalanes tras la tragedia de Germanwings
Noticias de seguridad informática

Bar Mitzvah, un nuevo fallo que permite el robo de las sesiones SSL

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/bar-mitzvah-un-nuevo-fallo-que-permite-el-robo-de-las-sesiones-ssl/
TAGS: Bar Mitzvah, SSL

Que uno de los algoritmos criptográficos más utilizados a día de hoy sea muy peligroso desde hace trece años por una gran cantidad de problemas de seguridad es algo muy a tener en cuenta. Recientemente en la Black Hat Asia se ha descubierto un nuevo fallo que se ha denominado Bar Mitzvah y que afecta directamente a las sesiones SSL/TLS.


Al parecer esta nueva vulnerabilidad se fundamenta en algo que los investigadores han denominado Invariance Weakness y se conoce desde hace ya bastante tiempo, centrándose en el algoritmo RC4, es decir, un sistema que no resulta aleatorio al cien por cien y que se utiliza para generar las claves. Este produce unas claves de cifrado que han sido etiquetadas como no seguras y que poseen un patrón denominado “en forma de L”. Los investigadores confirman que gracias a a este problema un alto porcentaje de las claves generadas no son seguras, provocando que se pueda romper el cifrado con una relativa facilidad.




[caption id="attachment_2468" align="alignnone" width="800"]Bar Mitzvah, un nuevo fallo que permite el robo de las SSL Bar Mitzvah, un nuevo fallo que permite el robo de las SSL[/caption]

Estas claves de forma aislada no resultan un peligro, sin embargo, el problema hace acto de aparición si hacemos uso de algo que hemos citado con anterioridad: Invariance Weakness.


Esto permite que un atacante pueda descifrar en poco tiempo los 100 primeros bytes de una conexiones SSL/TLS, provocando que parte del tráfico pueda quedar al descubierto, aunque por el momento resulta poco relevante, ya que hay que tener en cuenta que el protocolo de negociación o handshake posee un peso bastante importante. A pesar de todo, los investigadores han demostrado que esos 65 bytes útiles son más que suficientes para que se produzca este robo de la sesión cifrada.


Bar Mitzvah, las dos opciones de ataque que existen


Si se opta por una técnica sin ataque Man-in-the-Middle, esos 65 bytes pueden corresponder a parte de una cookie de una sesión de la aplicación. Si estamos hablando de que esta es PHP o ASP.net se podría aplicar un ataque de fuerza bruta que permitiría pasado un tiempo obtener una cookie que se válida. Los investigadores también contemplan la posibilidad de que en esos 65 bytes obtenidos exista parte de la contraseña, aplicando de igual forma la fuerza bruta para obtener el resto y crackear la conexión.


Si por el contrario se utiliza el ataque Man-in-the Middle, estos 65 bytes permitirían secuestrar la cuenta, para lo cual se necesitaría tener control sobre el cliente y generar más tráfico del habitual para capturar el mayor número de tráfico y así aumentar las opciones de éxito y reducir el tiempo.


Como reflexión final de los investigadores, afirman que tras el estudio la recomendación es sin lugar a dudas desactivar RC4 en el servidor yen el cliente para evitar posibles problemas.


Fuente:http://www.redeszone.net/



Bar Mitzvah, un nuevo fallo que permite el robo de las sesiones SSL
Noticias de seguridad informática

Así atacaron los ciberdelincuentes bajo el logo de Correos

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/asi-atacaron-los-ciberdelincuentes-bajo-el-logo-de-correos/
TAGS: Malware, phishing, Trojan

Si fuiste una de las personas que recibió la pasada semana el sospechoso email de Correos e infectaste tu ordenador, más te vale estar alerta para que, en la medida de lo posible, evites que la historia se repita. La triste realidad es que los delincuentes informáticos ganan mucho dinero y en la mayoría de los casos es imposible dar con ellos.


«No sabemos quienes están detrás de este ataque», reconoce a ABC Luis Corrons Granel, director técnico de PandaLabs. Se refiere a la última campaña de «phishing» de hace unos días en la que usuarios españoles recibieron en su cuenta de correo electrónico un email que suplantaba a Correos con el objetivo de propagar un «malware» y extorsionar a sus víctimas.


«Ha sido una campaña destinada solo a usuarios españoles», explica el experto. Un simple correo en tu bandeja de entrada de supuestamente la empresa Correos en el que te informaban que tenías que pasarte por una oficina para la recogida de una carta certificada.


Aunque el email venía con un castellano un tanto sospechoso, muchas personas creyeron en su autenticidad de tal manera que se descargaron el enlace adjunto. «Te llevaba a una página web fraudulenta de Correos en la debías introducir unos números, pinchar en 'aceptar' y descargarte un fichero comprimido», explica Corrons. «Al abrirlo -continúa- parecía un '.pdf' pero en realidad era '.exe', es decir, un ejecutable. Al ejecutarlo, el troyano se instalaba en tu ordenador.



Y todo ello sin que el usuario sospechase nada. «La clave es que el virus no te dice cuando te infecta sino que se pone inmediatamente a ver en tu ordenador buscando documentos, fotos… Es decir, toda información valiosa. Entonces, cifra el fichero original de tal manera que luego tú ya no puedes acceder a esa información».


Es entonces cuando surge el pánico. El ataque informático ha sido todo un éxito y en la pantalla del ordenador aparece un mensaje muy claro: «He cifrado todo». Los ciberdelincuentes, tras hacerse pasar por Correos, exigen al usuario 299 euros si quieren recuperar su información. Comienza entonces una cuenta atrás de 72 horas. De no conseguirlo en ese tiempo, el chantaje sube a 598 euros.


«En un principio, este tipo de ataques se dirigían más bien hacia usuarios domésticos pero ya no distinguen y mandan virus también a empresas, pues secuestran una información mucho más valiosa y saben que es más probable que sus víctimas paguen», señala, el director técnico de PandaLabs.


Bitcoins para no dejar huella
¿Desde dónde lanzaron el ataque? ¿Quiénes son los autores? ¿Son los mismos que actuaron a finales del año pasado también bajo la marca de Correos? Por desgracia, todas estas preguntas se quedan sin respuesta.


«Son auténticos profesionales», recuerda Luis Corrons. «Esta gente habrá estado mucho tiempo haciendo pruebas hasta que han lanzado el ataque, por tanto, habrán visto cómo burlar la seguridad de, por ejemplo, los antivirus», explica.




[caption id="attachment_2465" align="alignnone" width="644"]atacaron los ciberdelincuentes bajo el logo de Correos atacaron los ciberdelincuentes bajo el logo de Correos[/caption]

¿Y qué pasa con el dinero ingresado? «No hay rastro porque exigen el pago en bitcoins para que no haya cuentas bancarias de por medio». De hecho, aunque muchos españoles no sepan cómo conseguir bitcoins, no hay de qué preocuparse: «En este ataque, los ciberdelincuentes explicaban cómo comprar bitcoins a cambio de dinero», asegura Corrons.


Lo complicado es decidir qué hacer. «¿Accedo al chantaje?», se plantean los afectados. «Lo peor que se puede hacer es pagar», indica el experto. «Sé que es muy fácil decirlo, porque el usuario se garantiza (nunca al 100%), que recuperas la información. Pero precisamente con esto juegan los delincuentes».


A los infectados, solo les queda restaurar los ficheros de una copia de seguridad tras haber eliminado el virus. «Y sin ella, o te quedas sin tus preciadas fotos y demás información o, con suerte, puedes recuperar algo si por ejemplo tienes las últimas versiones de Windows que hacen copias de seguridad de forma automática».


Para evitar ser víctimas de este tipo de ataques, el director técnico de PandaLabs aconseja tener un antivurus. «Es necesario pero no puedes fiarte de él al 100%», recuerda. «También conviene tener los programas actualizados y mucha cabeza», concluye.


Fuente:http://www.abc.es/



Así atacaron los ciberdelincuentes bajo el logo de Correos
Noticias de seguridad informática

Sunday, 29 March 2015

Vulnerabilidades en las Wi-Fi públicas de los hoteles exponen a los usuarios ante los hackers

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-en-las-wi-fi-publicas-de-los-hoteles-exponen-a-los-usuarios-ante-los-hackers/
TAGS:

Los problemas de seguridad afectan tanto a los usuarios domésticos como a las grandes empresas, siendo cualquier dispositivo vulnerable en algún momento. Seguro que más de una vez habéis hecho uso de una conexión Wi-Fi de los hoteles y nunca os habéis preguntado si realmente es segura. Un estudio ha demostrado que prácticamente ninguna lo es.
Esto demuestra que no solo los equipos domésticos están descuidados, es decir, o no reciben actualizaciones o los propios fabricantes no se molestan en realizar una hoja de ruta en lo referido al desarrollo de estas soluciones ante problemas de seguridad.


Existen muchas personas que dependen de las conexiones inalámbricas de los hoteles y se ven obligadas a hacer uso de estas para consultar la bolsa, enviar correos, realizar compras de billetes, … y así hasta confeccionar un largo listado de tareas. Sin embargo, los datos utilizados por estos usuarios podrían no viajar todo lo seguro que se cree y quedar expuestos ante ciberdelincuentes.


Algunos fallos detectados durante un estudio permiten monitorizar el tráfico de estos equipos e introducir líneas de código o programas que sean capaces de recopilar la información de los usuarios, permitiendo incluso el acceso a los equipos si este tiene habilitada la compartición de las carpetas.




[caption id="attachment_2462" align="alignnone" width="768"]Wi-Fi públicas de los hoteles exponen a los usuarios ante los hackers Wi-Fi públicas de los hoteles exponen a los usuarios ante los hackers[/caption]

InnGate, uno de los fabricantes afectado por varios problemas


En un estudio realizado sobre 400 hoteles se han encontrado algunos fallos de seguridad considerados graves, como por ejemplo la utilización de los credenciales de acceso al router configurados por defecto, es decir o admin o 1234. Este problema no solo permite la manipulación total del dispositivo una vez que se posea acceso a la red sino que permite instalar cualquier software en este ya que se poseen permisos de administrador.


Sin embargo, existen fallos mucho más técnicos y que precisan de grandes nociones de informática para conseguir hacer uso de ellos. El CVE-2015-0932 descubierto en los equipos del fabricante InnGate, permite a una persona acceder vía SSH a todo el sistema de ficheros sin precisar ningún tipo de autenticación, siendo necesario hacer uso únicamente de un script que utiliza un proceso del sistema que se encuentra a la escucha en el puerto TCP 8t3.


Fuente:http://www.redeszone.net/



Vulnerabilidades en las Wi-Fi públicas de los hoteles exponen a los usuarios ante los hackers
Noticias de seguridad informática

Saturday, 28 March 2015

Pulseras de fitness como las Fitbits son fáciles de hackear

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/pulseras-de-fitness-como-las-fitbits-son-faciles-de-hackear/
TAGS: Pulseras de fitness como las Fitbits

Un investigador de seguridad de Rusia fue capaz de hackear su propia pulsera inteligente de una manera relativamente fácil (bueno, fácil para un programador).


Roman Unuchek, un experto en amenazas móviles de Kaspersky Lab, construyó una aplicación que conecta con docenas de dispositivos en el área y subrepticiamente hackeó su propia pulsera. No quiso divulgar qué tipo de dispositivo era.


Las pulseras inteligentes son generalmente consideradas como los "más tontos" de los wearables. Incluyen Jawbones, Fitbits, Nike Fuel Bands, y muchos otros que no tienen pantalla pero que dan seguimiento a los movimientos y otros datos biométricos.


Su adopción ha aumentado rápidamente; la firma Nielsen predice que un tercio de todos los consumidores adultos de Estados Unidos será propietario de alguna forma de un dispositivo portátil para el año 2017. Así que este descubrimiento de vulnerabilidad puede ser una llamada de atención a las empresas construyendo sus programas de wearables.


Google patenta una pulsera wearable que detecta el cáncer.
Hackear una pulsera de fitness generalmente consta de dos partes:




[caption id="attachment_2458" align="alignnone" width="624"]Pulseras de fitness como las Fitbits son fáciles de hackear Pulseras de fitness como las Fitbits son fáciles de hackear[/caption]

- Búsqueda y conexión a la pulsera (la parte fácil).


- Ganar autenticación, es decir, la suplantación de la identidad del usuario actual, desde la aplicación principal en el smartphone del usuario (más difícil).


La mayoría de los wearables se conectan mediante tecnología Bluetooth LE, un protocolo de baja potencia bastante común. Debido a que estos dispositivos no tienen pantallas, no requieren contraseñas para conectarse. Esto hace que sea fácil obtener una conexión instantánea desde la aplicación de piratería.


Unuchek puso a prueba su nueva aplicación de escaneo portátil en la calle y se conectó a 54 dispositivos en seis horas. Después de una hora en el gimnasio, conectó 25 dispositivos individuales. Mientras viajaba en el metro por dos horas, se encontró con otras 19 personas.


La autenticación resultó ser un poco más difícil. Si una pulsera ya está conectado con un teléfono inteligente, la única manera para que se comunique con otra aplicación es que esta nueva aplicación reciba permiso. Esto requiere un poco de codificación, así como astutamente obtener el consentimiento del usuario del dispositivo para la conexión de la aplicación.


La pulsera de Unuchek buscó la autenticación mediante el envío de una vibración. Todo lo que tenía que hacer era pulsar el único botón en su brazalete para completar la autenticación. Si un hacker del mundo real continuara tratando de conectar con el dispositivo, y el usuario siguiera recibiendo vibraciones fantasmas en su brazo, probablemente pulsaría el botón en un intento de acabar con las vibraciones.


Como explicó Unuchek, "No es difícil hacer que el usuario pulse un botón en la pulsera. Sólo tienes que ser persistente. Puede seguir intentándolo proceso de autenticación y otra vez hasta que el usuario finalmente presione el botón o se mueva fuera de rango".


Por supuesto, no se puede hacer mucho con una pulsera inteligente hackeada. Los datos de estos dispositivos hacen un seguimiento relativamente benigno. El hacker puede saber cuántos pasos que el usuario hizo, o qué tan bueno es su ciclo de sueño.


Cualesquiera que sean las posibilidades con estos datos, Unuchek puso en evidencia una vulnerabilidad real en las nuevas tecnologías conectadas que vale tener en cuenta antes de comprarse un dispositivo similar.


Fuente:http://computerhoy.com/



Pulseras de fitness como las Fitbits son fáciles de hackear
Noticias de seguridad informática

Hillary Clinton eliminó mensajes de su correo electrónico tras ser requeridos por orden judicial

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/hillary-clinton-elimino-mensajes-de-su-correo-electronico-tras-ser-requeridos-por-orden-judicial/
TAGS: Hillary Clinton

Hillary Clinton eliminó permanentemente del servidor todos los mensajes de correo electrónico requeridos por orden judicial por un comité del Congreso que investiga el mortal ataque al Consulado de EEUU en la localidad libia de Bengazi, informa PzFeed.




[caption id="attachment_2455" align="alignnone" width="620"]Hillary Clinton eliminó mensajes de su correo electrónico tras ser requeridos por orden judicial Hillary Clinton eliminó mensajes de su correo electrónico tras ser requeridos por orden judicial[/caption]

Se trata de una demanda contra el Departamento de Estado de EEUU, según la cual se exige acelerar la publicación de los correos electrónicos y documentos de Hillary Clinton durante su periodo como secretaria de Estado.


Clinton podría haber violado una ley federal durante sus cuatro años en el cargo al haber desempeñado sus funciones utilizando una cuenta de correo electrónico privada.


Fuente:http://www.vtv.gob.ve/



Hillary Clinton eliminó mensajes de su correo electrónico tras ser requeridos por orden judicial
Noticias de seguridad informática

Symantec: malware podría inflar los views en Twitch

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/symantec-malware-podria-inflar-los-views-en-twitch/
TAGS: Malware, Twitch

De acuerdo con un reporte de la compañía de seguridad informática, Symantec, diversos tipos de malware y botnets podrían ser una parte importante de la audiencia de Twitch, por lo que un número no determinado del casi 1 millón de espectadores concurrentes de la plataforma serían simples algoritmos.


Symantec asegura que muchos canales asociados con Twitch se aprovechan de los servicios de botnets para elevar sus números, incluyendo espectadores, chatters y followers falsos. Programas como Inflabot no sólo incrementan los viewers, sino que acosan a la gente para hacer clic en vínculos con canales de todo tipo.




[caption id="attachment_2451" align="alignnone" width="768"]Symantec: malware podría inflar los views en Twitch Symantec: malware podría inflar los views en Twitch[/caption]

Recientemente, Twitch sufrió un error de seguridad que expuso la información personal, datos de IP y números de tarjetas de crédito de miles de usuarios. Por el momento, Symantec no ha encontrado vínculos entre el malware y estos ataques, pero la cantidad de dinero producida por estos botnets es enorme y ha puesto en riesgo a miles de máquinas. Por ahora, Twitch asegura que estos servicios ilegales no son un problema único de su plataforma, pero que su compromiso para combatirlos persiste.


Fuente:http://www.levelup.com/



Symantec: malware podría inflar los views en Twitch
Noticias de seguridad informática

Soluciona el problema de ‘memory leak’ de Android 5.0 Lollipop en tu móvil

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/soluciona-el-problema-de-memory-leak-de-android-5-0-lollipop-en-tu-movil/
TAGS: Android 5.0, memory leak

Como sabéis, el estreno de Android 5.0 Lollipop no fue el ideal para un nuevo OS y sufrió algunos problemas importantes que, como siempre, se han cebado con los dispositivos con un hardware más antiguo. Por eso, los primeros en sufrirlo fueron los usuarios de los Nexus 4 y Nexus 5 que vieron de un día para otro cómo de tener más de un giga libre de memoria en el terminal, pasaban a, como mucho, 800 megas.
Esto, que de por sí ya pone de los nervios a quien sabe lo que significan estas cosas, provocaba que las aplicaciones que requerían de una mayor cantidad de memoria RAM se cerraran, llegando en algunos (y excepcionales) casos a provocar que el móvil tenga que ser reiniciado por completo.


Android 5.1 no lo solucionó


Todos los usuarios con Android 5.0 y 5.0.1 esperaban que con la llegada de la versión 5.1 por fin eso se solucionaría, pero Google debió dejárselo olvidado en la lista de ‘To Do’. Así que seguimos con ese fallo lastrando la agilidad y rapidez del sistema operativo en smartphones que tienen hardware de sobra para no andarse con problemas.




[caption id="attachment_2448" align="alignnone" width="650"]‘memory leak’ de Android 5.0 Lollipop en tu móvil ‘memory leak’ de Android 5.0 Lollipop en tu móvil[/caption]

Pero por suerte y como ocurre en bastantes ocasiones, eso que Google no ha hecho con Android 5.0 se ha encargado de arreglarlo la comunidad, personalizada en XDA Developers. Que han encontrado una pequeña solución que puede hacer que este problema se convierta en algo del pasado. Se trata de un módulo para Xposed.


¿Cómo se hace?


Antes de nada hay que decir que para instalar un módulo para Xposed hay que tener acceso ‘root‘ por que necesitamos contar con todos los permisos posibles sobre el terminal. Una vez que lo tenemos, simplemente hay que instalar en el dispositivo el llamado Xposed Installer y, a partir de ahí, descargar el ‘fix’ para el ‘memory leak’. Un dato importante que debéis tener en cuenta es que de momento esta herramienta no está disponible para Android 5.1 por lo que solo os funcionará desde la versión 5.0. Así que si ya habéis instalado (en el caso de los Nexus sobre todo, o móviles con Android AOSP) el último ‘update‘, tendréis que esperar hasta que Xposed dé el paso de actualizarse.


A partir de que apliquéis ese ‘fix‘, vuestro smartphone tendría que ser capaz de volver a los niveles de memoria RAM Libre que teníais antes de actualizar a Android 5.0 Lollipop y que os permitía abrir y cerrar cantidades ingentes de aplicaciones sin necesidad de andar preocupados por nada.


Fuente:http://www.movilzona.es/



Soluciona el problema de ‘memory leak’ de Android 5.0 Lollipop en tu móvil
Noticias de seguridad informática

Friday, 27 March 2015

GitHub víctima de ataques DDoS en las últimas 24 horas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/github-victima-de-ataques-ddos-en-las-ultimas-24-horas/
TAGS: DDoS, GitbHub

Existen muchas formas de ejemplificar en qué consiste un delito y una de ellas es por ejemplos los ataques de denegación de servicio, conocidos en el mundo de la informática como DDoS. El repositorio de proyectos GitHub está muy extendido en Internet y tanto investigadores como programadores lo utilizan para almacenar y compartir sus investigaciones y desarrollos.
Según han informado sus responsables desde el día de ayer están siendo víctimas de numerosos ataques de denegación de servicio que en más de una ocasión han conseguido dejar fuera de servicio el portal. Los ataques comenzaron al mediodía de ayer y según las últimas informaciones aportadas por los responsables los ataques se siguen sucediendo aunque con una intensidad mucho menor que los de ayer.


Durante la última hora del día de ayer los ataques aumentaron su intensidad y fue cuando ni siquiera la mitigación aplicada puedo hacer frente a estos, dejando la página temporalmente fuera de servicio.


Aunque esta misma mañana todo parecía restablecido y que los usuarios accedían con normalidad, los ataques han aparecido de nuevo y aunque no han provocado la caída total de la página, muchos usuarios aún experimentan problemas para acceder a sus contenidos.




[caption id="attachment_2444" align="alignnone" width="510"]GitHub víctima de ataques DDoS en las últimas 24 horas GitHub víctima de ataques DDoS en las últimas 24 horas[/caption]

GitbHub ha sufrido ataques SYN Flood


Según los responsables, el repositorio se ha visto afectado por un tipo de ataque conocido como SYN Flood. Recurriendo a cómo funciona el procedimiento para establecer una conexión entre equipos, el ataque se basa en enviar una gran cantidad de paquetes SYN (o solicitud de conexión) acompañados de direcciones IP falsas. Esto quiere decir que el servidor que ha recibido estas solicitudes buscará establecer una conexión con la IP indicada junto al flag con un resultado erróneo, ya que esta no es válida. Al final, lo único que provoca es que se consuman los recursos del servidor y la página web acabe fuera de servicio.

Fuente:http://www.redeszone.net/

GitHub víctima de ataques DDoS en las últimas 24 horas
Noticias de seguridad informática

EL INCIDENTE DEL VUELO DE GERMANWINGS Y LAS CONSPIRACIONES SOBRE SU HACKEO

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/el-incidente-del-vuelo-de-germanwings-y-las-conspiraciones-sobre-su-hackeo/
TAGS: GERMANWINGS

Como cada vez que pasa un triste accidente aéreo como el de Germanwings esta semana, los medios de comunicación se llenan de noticias relacionadas con la seguridad de las aeronaves que, recordemos, transportan millones de pasajeros cada día sin incidentes. No obstante, desde hace un tiempo no son pocos los que apuntan a un posible ataque informático para intentar explicar este tipo de incidentes, junto a los clásicos fallos mecánicos, errores de los pilotos o acciones terroristas.



ESPECULACIONES DE ALGUNOS MEDIOS

Eso es lo que algunos medios se preguntan estos días para tratar de explicar la extrañas circunstancias que concluyeron en el fatal accidente. Las especulaciones son de lo más variopintas e incluso se baraja como una posibilidad real en entrevistas como la que podemos ver a continuación. En ella se le pregunta a un piloto retirado si la causa podría haber sido un ataque a los sistemas de control del avión:



El periodista resalta que el modelo de avión siniestrado era el mismo (Airbus A320) que hace unos meses, en el Mar de Java, sufrió otro accidente y que este dato podría ser importante a la hora de esclarecer la causa de ambos incidentes.


A pesar de la coincidencia en los modelos de los aviones siniestrados, la realidad es que, hasta que no se analicen las cajas negras y los restos encontrados, no se pueden lanzar este tipo de teorías alegremente, más aún sin conocer como funcionan al detalle todos los sistemas que se encargan de gobernar una aeronave de este tipo.


DESMITIFICANDO EL HACKING DE AVIONES


Entre los investigadores que más han indagado en las posibilidades de afectar y controlar los sistemas de un avión en pleno vuelo, contamos con dos españoles que son referente mundial.


El primero de ellos es Hugo Teso, piloto comercial, además de investigador en seguridad informática. Teso lleva años hablando de la seguridad de las aeronaves y sus sistemas. Precisamente, hace apenas unas semanas, Hugo dio en Rooted Con la que, según el mismo afirmó, sería su última charla sobre seguridad en aviones y aseguró que liberaría toda la información que ha ido recopilando durante todos estos años. Hay muchos puntos interesantes en las charlas de Hugo pero, tal y como él mismo afirmó, aún estamos lejos de que un ciberdelincuente pueda hacerse con el control de un avión en pleno vuelo y duda de que los recientes accidentes estén relacionados con ataques de este tipo.


No obstante, sus investigaciones demuestran que aún hay mucho margen de mejora en la implementación de nuevas tecnologías en las aeronaves ya sea para comunicarse con las torres de control o para mejorar la interoperabilidad de los pilotos con la aeronave a base de tablets conectadas a sistemas internos del avión. Esto es algo que las compañías deberían tener en cuenta para evitar problemas en el futuro, sin duda.


La otra figura del panorama de investigadores en seguridad informática española es Rubén Santamarta, al que hemos tenido el honor de ver en conferencias tanto nacionales como internacionales. Precisamente fue en la pasada edición de BlackHat USA cuando Rubén ofreció una más que interesante ponencia sobre la seguridad de los terminales de comunicación por satélite.


aircraft data network


En esta charla Santamarta expuso numerosas vulnerabilidades que permitían, por ejemplo, acceder al firmware de estos dispositivos y modificarlo. Esto permitiría a un hipotético atacante establecer una comunicación con el sistema central encargado de controlar la aeronave, por ejemplo, desde el sistema de entretenimiento de un avión.


Sin embargo, Santamarta se encargó de dejar bien claro que estas vulnerabilidades no permiten tomar el control total de un avión y, aún menos, provocar que se estrellen, tal y como algunos medios se encargaron de afirmar entonces y ahora. Lo que sí que se podría hacer es alterar la información enviada a los sistemas de control y aviónica, provocando confusión entre los pilotos y la torre de control al no saber a ciencia cierta si los datos proporcionados son reales.



UNA EXPERIENCIA REAL

Precisamente para corroborar esta afirmación de Santamarta puedo exponer una experiencia personal que me sucedió hace unos días mientras estaba en pleno vuelo. Y es que el sistema de entretenimiento de mi asiento mostró una pantalla de actualización de un software encargado de la gestión de perfiles de usuario. A partir de ese punto y gracias a la pantalla táctil y al teclado proporcionado junto a ella pude acceder al sistema de ficheros de ese sistema de entretenimiento.


Como se puede observar en la imagen, estas carpetas pertenecen a un sistema Linux modificado para ese tipo de menesteres y se encarga de almacenar las películas, música y toda la información que ofrece la aerolínea a los pasajeros, y donde encontramos también diversas cámaras ubicadas en varios puntos del avión.


No obstante, los permisos como usuario están restringidos y no se pueden ejecutar ficheros sin hacer una escalada de privilegios ni crear nuevos archivos o carpetas por lo que difícilmente alguien podría realizar acciones maliciosas desde esa terminal. Aunque bueno, justo al lado de la pantalla había un puerto USB y otro Ethernet pero mejor dejamos eso para otro día…



CONCLUSIÓN

Es fácil dejarse llevar por lo que está de moda, y los ciberataques lo están desde hace tiempo, pero no debemos olvidar que las aeronaves, como muchos otros sistemas, están diseñadas para evitar fallos a toda costa y que sus sistemas críticos no se vean afectados por factores externos. Esto no significa que sean invulnerables pero, desde luego, no son tan fáciles de atacar como el ordenador de un empleado en una oficina ni los conocimientos necesarios para hacerlo los tiene cualquiera.


Es por ello que, ante este tipo de desgracias, lo mejor que podemos hacer es no especular y esperar a conocer los resultados obtenidos de los mecanismos diseñados para saber qué ocurrió. Todo lo demás puede desembocar en una gran cantidad de desinformación que provoque un miedo innecesario entre la gran mayoría de usuarios.


 Fuente:http://blogs.protegerse.com/



EL INCIDENTE DEL VUELO DE GERMANWINGS Y LAS CONSPIRACIONES SOBRE SU HACKEO
Noticias de seguridad informática

Malware infecta routers para mostrar publicidad de webs de adultos al navegar

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/malware-infecta-routers-para-mostrar-publicidad-de-webs-de-adultos-al-navegar/
TAGS: DNS, Google, Malware

Un nuevo malware estaría aprovechando ciertas vulnerabilidades en algunos modelos de router para mostrar mientras navegamos publicidad de sitios para adultos y de juegos online. Una vez que el router ha sido infectado, el ordenador empieza a mostrar estos anuncios independientemente del navegador que utilicemos.


Un informe publicado por Ara Labs nos pone sobre la pista de este malware que es capaz de introducirse en algunos routers. Por desgracia, la firma de seguridad no ha publicado un listado de modelos ni marcas afectadas, así que poco a poco iremos recabando más información por reportes de los usuarios. Explican que no existe ninguna tecnología para detectarlo de forma automática.



A grandes rasgos, el malware compromete las DNS que utilizamos para conectar a Internet. Por ejemplo, cuando entramos en una página web que nos muestra publicidad de Google, el malware redirige ese tráfico a sus propios servidores para descargar publicidad de páginas de adultos o sitios de juego online, todas ellas con el objetivo de ganar dinero o infectar el ordenador con otros malwares.


Debido a que el sistema de anuncios online de Google es tan común, los anuncios pueden mostrarse casi en cualquier rincón de la red. Desde Ara Labs han publicado un vídeo que muestra el funcionamiento de este problema de seguridad, aunque sólo la muestra de publicidad de juegos online ya que, explica, la de páginas de adultos era demasiado explicita:




[caption id="attachment_2431" align="alignnone" width="768"]Malware infecta routers para mostrar publicidad de webs de adultos al navegar Malware infecta routers para mostrar publicidad de webs de adultos al navegar[/caption]

Los routers suelen ser mucho más vulnerables que los ordenadores debido a que se actualizan con menos frecuencia y, en algunos casos, las operadoras no proporcionan el último firmware disponible del fabricante. Además, al estar comprometido el router y no el ordenador, las soluciones de antivirus más frecuentes no suelen detectar nada.


Fuente:http://www.adslzone.net/



Malware infecta routers para mostrar publicidad de webs de adultos al navegar
Noticias de seguridad informática

Distribuyen malware haciendo uso de la página Xtube

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/distribuyen-malware-haciendo-uso-de-la-pagina-xtube/
TAGS: XSS, Xtube

Las vulnerabilidades que aparecen en losnavegadores y los complementos se han convertido en una de las principales vías de entrada de malware en los equipos de los usuarios. No mantener estos actualizados puede provocar que al acceso a un sitio web se convierta en una trama y esto es lo que ha sucedido en esta ocasión a los usuarios del portal de vídeos Xtube.


Los ciberdelincuentes han aprovechado una vulnerabilidad en la programación del sitio web que lo hacía sensible a ataques XSS, provocando que los usuarios que accediesen a este sufrieran descargas sin que ellos lo solicitasen.


Después de los correos electrónicos spam la utilizan de páginas web hackeadas es la segunda vía más utilizada por los ciberdelincuentes y también con un porcentaje bastante alto de eficacia. Sin embargo, el éxito de este tipo de ataque no se debe solo a un fallo de programación de la página ya que tal y como ya hemos adelantado con anterioridad, utilizar una versión desactualizada del navegador o de alguno de sus complementos también influye de forma negativa.




[caption id="attachment_2428" align="alignnone" width="678"]Distribuyen malware haciendo uso de la página Xtube Distribuyen malware haciendo uso de la página Xtube[/caption]

El problema de Xtube y la colaboración de un plugin


Tal y como ya hemos comentado con anterioridad, este tipo de ataques siempre suelen ir acompañados de un fallo en ambos extremos, y tal y como ya han concretado algunos expertos en seguridad, el código inyectado en la página se aprovecha de una vulnerabilidad en algunas versiones de Adobe Flash Player, para la cual ya se encuentra disponible una solución desde hace varios meses pero aún son muchos los equipos que utilizan una versión del complemento desactualizada.


En realidad, se trata de un fallo del que ya hemos hablado en ocasiones anteriores, como por ejemplo, cuando se explotó haciendo uso del portal de vídeos Dailymotion.


Descargas de archivos y redirección a otros sitios web


En un primer momento hemos mencionado que la utilización de ambas vulnerabilidades permite la descarga sin previo aviso de contenido malware en el equipo del usuario, sin embargo, los ciberdelincuentes también se están valiendo de estos fallos para redirigir a los usuarios a páginas web infectadas con diferentes archivos maliciosos.


Fuente:http://www.redeszone.net/



Distribuyen malware haciendo uso de la página Xtube
Noticias de seguridad informática

Thursday, 26 March 2015

Crean una página falsa de Apple para robar los datos de las tarjetas de crédito

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/crean-una-pagina-falsa-de-apple-para-robar-los-datos-de-las-tarjetas-de-credito/
TAGS: Apple las tarjetas de crédito

Los correos phishing es algo habitual a los que los usuarios deben hacer frente. Algunos están más elaborados mientras que otros muestran una evidencia bastante clara de que son falsos. Sin embargo, esto cambia por completo cuando lo que es falso es un sitio web y en el correo solo se informa de algo irregular, algo que está sucediendo a los usuarios de Apple.
Los ciberdelincuentes han utilizado en esta ocasión la aparición de una vulnerabilidad en los servidores de Apple, provocando que los datos hayan caído en manos de los ciberdelincuentes, instando al usuario a acceder a una página y verificar todos aquellos que se encuentren relacionados con las tarjetas de crédito y cualquier otro método de pago.


Evidentemente no existe dicho fallo de seguridad y tampoco es necesario verificar la información, sin embargo, al menos 2.000 usuarios han procedido a acceder a esta página aunque no se ha confirmado si han llegado a introducir sus datos y enviar el formulario.


Apple, otra empresa afectada por los correos phishing


Tal y como se puede ver en la captura de imagen inferior, el dominio de la página a la que el usuario accede no pertenece a Apple:




[caption id="attachment_2424" align="alignnone" width="655"]Crean una página falsa de Apple para robar los datos de las tarjetas de crédito Crean una página falsa de Apple para robar los datos de las tarjetas de crédito[/caption]

Las grandes compañías podrían decirse que son víctimas de su propio éxito y cuantos más usuarios existan mayor es la posibilidad de que estos sean víctimas de alguna campaña de correos spam o sitios web falsos.


En esta ocasión al usuario se le solicita la introducción de nuevo de toda la información relacionada con los métodos de pago, centrándose principalmente en las tarjetas tanto de crédito como de débito, solicitando el número de tarjeta, fecha de caducidad, CVV y la clave de acceso.


Los usuarios de PayPAl tampoco pueden respirar tranquilos, y que los ciberdelincuentes han creado una pestaña en la que se deben introducir las credenciales de acceso a la cuenta de este servicio.


En el caso de los datos de las tarjetas no hay mucho que hacer para mejorar la seguridad, sin embargo, las credenciales de acceso a las cuentas no sirven de nada a los ciberdelincuentes si está activado el inicio de sesión en dos pasos.


Fuente:http://www.redeszone.net/



Crean una página falsa de Apple para robar los datos de las tarjetas de crédito
Noticias de seguridad informática

Vawtrak, un malware que está robando contraseñas en todo el mundo

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/vawtrak-un-malware-que-esta-robando-contrasenas-en-todo-el-mundo/
TAGS: Malware, Trojan, Vawtrak

No es la primera vez que hablamos de este virus, aunque sí que es verdad que desde la última vez su popularidad entre los usuarios ha aumentado, por lo tanto, nos encontramos ante un aspecto muy negativo, ya que Vawtrak está creando muchos problemas en la mayoría de las potencias del mundo. La finalidad de este es proceder al robo de las contraseñas.
La única diferencia en la actualidad es que previamente solo llegaba a los equipos gracias a otros programas que se encargaban de instalar software no deseado, algo que ya no es así. El malware se está distribuyendo haciendo uso, además de esta vía, gracias a correos electrónicos spam que poseen como archivo adjunto su ejecutable o mediante enlaces a páginas web cuyo contenido es legítimo pero cuya seguridad se ha visto comprometida y los ciberdelincuentes han aprovechado para alojar copias del virus.




[caption id="attachment_2421" align="alignnone" width="768"]Vawtrak, un malware que está robando contraseñas en todo el mundo Vawtrak, un malware que está robando contraseñas en todo el mundo[/caption]

Por lo tanto, además de los software Zemot o Chanitor, Vawtrak se ha visto obligado a recurrir a otras vías para aumentar la tasa de infección.


El único problema que se va a encontrar el usuario, además de la presencia de este en el equipo, es que su instalación no provoca el funcionamiento anómalo del sistema, por lo tanto, si no prestamos atención al listado de procesos activos es probable que no nos percatemos de que estamos infectados. Tal y como suele ser habitual, sobre todo por la cartera de usuarios que aún sigue siendo muy representativa, el malware está diseñado para afectar a equipos que utilicen el sistema operativo Windows.


Países afectados


Tal y como ya hemos mencionado con anterioridad, una gran cantidad de países en todo el mundo están afectados por las infecciones de este virus, incluso equipos pertenecientes a organismos gubernamentales. Nueva Zelanda, Australia, Alemania, Francia, Italia, Estados Unidos, Canadá, España o Reino Unido son solo una pequeña muestra del listado total, formado por 18 países.


Nuevas funcionalidades


Tal y como suele ser habitual, los ciberdelincuentes introducen mejoras que aumentan la capacidad y las funciones de los virus y Vawtrak no ha sido una excepción. Además de robar las contraseñas introducidas en los navegadores de Internet o almacenadas en los equipos, este es capaz de desactivar la protección de las herramientas de seguridad presentes en los sistemas, inyectar código en las páginas web que el usuario visualiza, permitir el acceso remoto a la máquina infectada gracias a una puerta trasera y su actualización de forma automática.


Fuente:http://www.redeszone.net/



Vawtrak, un malware que está robando contraseñas en todo el mundo
Noticias de seguridad informática

La extensión oficial de Google para ahorrar datos en Chrome llega al escritorio

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/la-extension-oficial-de-google-para-ahorrar-datos-en-chrome-llega-al-escritorio/
TAGS: Google Chrome

Chrome para Android dispone desde hace muchas versiones de un compresor de datos integrado, viene desactivado por defecto, pero es muy fácil activarlo con sólo un par de toques en los ajustes de la aplicación, como ya vimos aquí.


Ahora, esa compresión llega también a Chrome de escritorio, el navegador para PCs. Lo hace en forma de extensión oficial que ya está disponible desde la Chrome Web Store. ¿Cómo funciona? es muy sencillo, basta con instalar la extensión del Economizador de Datos en Chrome para que comience a trabajar en segundo plano.


Automáticamente, cada vez que entres en una nueva web ésta pasará primero por los servidores de Google, que comprimirán los datos antes de descargarlos finalmente en tu ordenador, aunque eso, ni las páginas seguras bajo certificado SSL (aquellas con “https”) si en el modo incógnito se ahorrarán datos. Al más puro estilo Opera Turbo.




[caption id="attachment_2418" align="alignnone" width="768"]La extensión oficial de Google para ahorrar datos en Chrome llega al escritorio La extensión oficial de Google para ahorrar datos en Chrome llega al escritorio[/caption]

Así, os aparecerá un nuevo icono en la barra superior derecha del navegador, junto al resto de extensiones, y al pulsarlo tendremos un vistazo rápido de cuántos datos ha conseguido ahorrar el Economizador de datos en Chrome, así como una simple gráfica y la posibilidad de desactivarlo momentáneamente.


Ésto último es importante, puesto que el Economizador, que todavía está en estado Beta, puede afectar a tu navegación de diferentes formas. Según avisa Google, con él activado para ayudarte a ahorrar datos, es probable que algunas imágenes de las webs que visites se vean borrosas (reduce la calidad para ahorrar), también puede ocurrir que determinados sitios no reconozcan tu ubicación y que webs internas de empresa no se muestren correctamente.


¿Cómo puede sernos útil el Economizador de datos en Chrome?


Lo normal es que cuando estamos en un ordenador de escritorio o portátil, navegamos bajo una red de alta velocidad, ya sea WiFi o cable y seguramente penséis, ¿y esto que tiene que ver con Android?. Dejando a un lado que es una nueva característica que comparte con la aplicación móvil, esta extensión puede ser muy útil para aquellos que comparten su plan de datos.


Es decir, si utilizas tu Android como punto de acceso inalámbrico, con la extensión podrás ahorrar unos pocos datos de navegación y así gastar menos del bono de tu tarifa.


Eso sí, no esperéis milagros, la cantidad de datos que comprime el Economizador de datos en Chrome dependerá siempre del tipo de web que visites. En mi caso, tras un rato utilizándolo, ha comenzado ahorrando más de un 40%, pero la media ha ido bajando hasta un 15%, dependerá de vuestros hábitos y uso de Internet.


Fuente:http://www.elandroidelibre.com/




La extensión oficial de Google para ahorrar datos en Chrome llega al escritorio
Noticias de seguridad informática

En vivo: Facebook Developer Conference F8 2015 por stream

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/en-vivo-facebook-developer-conference-f8-2015-por-stream/
TAGS: facebook

Este 25 y 26 de marzo se llevará a cabo la conferencia de desarrolladores de Facebook F8 2015. Expertos en de Facebook, Instagram, Parse, Oculus, Live Rail y otras apps compartirán sus experiencias, así como las cosas que han construido para los desarrolladores. Los asistentes al F8 tendrán acceso a las últimas herramientas lanzadas por Facebook, demostraciones de productos y discusiones para ayudarles en sus próximos desarrollos.


El evento se estará llevando a cabo en Fort Mason Center en San Francisco y desgraciadamente no todos pueden asistir, pero la buena noticia es que podrás seguir toda la Conferencia de desarrolladores de Facebook F8 en vivo por streaming.




[caption id="attachment_2415" align="alignnone" width="800"]En vivo: Facebook Developer Conference F8 2015 por stream En vivo: Facebook Developer Conference F8 2015 por stream[/caption]

Facebook Developer Conference F8 2015 en vivo


Para seguir el streaming del F8 ingresa a f8.facebooklive.com y regístrate indicando tu nombre y correo, o bien utilizando tu cuenta de Facebook. Dentro del evento se estarán compartiendo consejos y mejores prácticas para el desarrollo de apps, además habrán sesiones para ayudar a llegar a más gente y generar mayores ingresos con sus aplicaciones. Puedes revisar todo el calendario de conferencias y actividades que se transmitirán por streaming aquí.


Además para los que no puedan seguir alguna conferencia en vivo, también estarán compartiendo todas las pláticas en video on demand una vez que terminen, para que las puedas ver en cualquier momento.


La conferencia de desarrolladores de Facebook F8 se realiza cada año y reúne a desarrolladores y emprendedores que desarrollan productos y servicios alrededor de la red social. Se realiza en San Francisco, California y a menudo Facebook la aprovecha para presentar nuevas características en su plataforma, así como nuevos anuncios.


Fuente:http://webadictos.com/



En vivo: Facebook Developer Conference F8 2015 por stream
Noticias de seguridad informática

Nuevas vulnerabilidades críticas en el Kernel de Linux

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/nuevas-vulnerabilidades-criticas-en-el-kernel-de-linux/
TAGS: kernel, Linux

Todo software es vulnerable. Ya sea más atacado o menos en función del interés de los piratas informáticos, la seguridad total no existe en la informática. Tanto los investigadores de seguridad como los propios desarrolladores buscan constantemente fallos en sus productos que puedan comprometer la seguridad de los usuarios, solucionándolos lo antes posible para poder garantizar la máxima seguridad posible. Mantener un sistema operativo (al igual que cualquier otro elemento de software) es de vital importancia si no queremos terminar siendo víctimas de piratas informáticos.


Recientemente se han detectado una serie de vulnerabilidades dentro del núcleo de Linuxque afecta a todas las distribuciones que utilicen cualquier versión reciente del kernel de Linux. En el caso de Ubuntu, por ejemplo, todos los usuarios de las versiones 12.04, 14.04 y 14.10 deben actualizar sus sistemas lo antes posible de cara a seguir permaneciendo seguros al utilizar sistemas Linux.


Las nuevas versiones del kernel seguras que ya incluyen los parches de seguridad correspondientes son:



  • 3.2.0-79.115 (Ubuntu 12.04).

  • 3.13.0-48.80 (Ubuntu 14.04).

  • 3.16.0-33.44 (Ubuntu 14.10).

Las vulnerabilidades detectadas se centran, principalmente, en un fallo en la carga de los módulos de cifrado y en el uso del protocolo SCTP para enrutar los paquetes de red. También se han solucionado otras vulnerabilidades de acceso a la memoria y a diferentes módulos del sistema que podían llegar a comprometer la integridad de los sistemas de las víctimas. La lista con todas las vulnerabilidades encontradas en el kernel podemos consultarla desde los enlaces anteriores.




[caption id="attachment_2411" align="alignnone" width="655"]Nuevas vulnerabilidades críticas en el Kernel de Linux Nuevas vulnerabilidades críticas en el Kernel de Linux[/caption]

Los usuarios que hayan instalado cualquier otro kernel manualmente en sus sistemas deben actualizarlo también para aplicar los parches correspondientes a estas vulnerabilidades. Para aplicar los nuevos parches simplemente debemos ejecutar el gestor de actualizaciones de nuestro sistema operativo o abrir un terminal y teclear


Cualquier usuario que utilice una distribución diferente de las anteriores no está dentro del soporte de Canonical, por lo que deberá actualizar su sistema manualmente instalando la versión más reciente del kernel en su sistema operativo, por lo que es recomendable que aproveche para actualizar completamente su distribución tecleando “sudo apt-get dist-upgrade.


Fuente:http://www.redeszone.net/





Nuevas vulnerabilidades críticas en el Kernel de Linux
Noticias de seguridad informática

Distribuyen el virus Pacman haciendo uso de correos electrónicos

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/distribuyen-el-virus-pacman-haciendo-uso-de-correos-electronicos/
TAGS: Cryptolocker, Pacman

Aunque muchos hayan pensado nada más ver el nombre hablaríamos del juego, por desgracia esto no es así y vamos a hacer referencia a un malware que se está distribuyendo por algunos países de Europa, afectando sobre todo a usuarios particulares. Pacman lleva activo apenas unas semanas y a pesar de todo el número de afectados resulta más que destacable.
En lo referido al tipo de software, nos encontramos ante una aplicación encargada de cifrar algunos archivos almacenados en el equipo. Esto quiere decir que se trata de un troyano de la misma naturaleza o similar a Cryptolocker o TeslaCrypt. Una vez que el archivo ejecutable que contiene a este se ha iniciado se instala en el disco y se abre cada vez que el usuario inicie sesión, informando gracias a una imagen que se muestra en el escritorio que algunos archivos se han cifrado, siendo imposible su descifrado sin la clave que ellos poseen, afirmando que cualquier intento de recuperación de estos provocará la desaparición de la única clave existente y por lo tanto la pérdida de los archivos.




[caption id="attachment_2408" align="alignnone" width="768"]Distribuyen el virus Pacman haciendo uso de correos electrónicos Distribuyen el virus Pacman haciendo uso de correos electrónicos[/caption]

La ventana en la que se muestra esta imagen posee un botón que al pulsarlo se muestra información relacionada con un pago que sería a priori lo necesario para recuperar los archivos, pero como ya hemos dicho bastantes veces, esto no funciona la inmensa mayoría y el resultado final es negativo por partida doble, ya que el usuario ha perdido los archivos y el dinero.


El origen de Pacman estaría en los países nórdicos


Mientras el malware se distribuye utilizando correos electrónicos y las descargas directas de contenidos, algunos expertos en seguridad tratan de averiguar en qué país se originó la infección y todas las miradas apuntan en este momento hacia los países nórdicos.


Para combatir la amenaza de este tipo de programas la recomendación es bastante sencilla: disponer de copias de seguridad. Proceder a la eliminación de forma manual no siempre es útil y a aunque la realicemos los archivos seguirán cifrados, por lo tanto, no se adelanta demasiado y la vía más rápida es recurrir a las copias de seguridad. El troyano solo está afectando a los usuario de sistemas operativos Windows.


Fuente:http://www.redeszone.net/



Distribuyen el virus Pacman haciendo uso de correos electrónicos
Noticias de seguridad informática

Wednesday, 25 March 2015

Videojugadores en México trafican 'porno' ilegal en redes

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/videojugadores-en-mexico-trafican-porno-ilegal-en-redes/
TAGS: porno, Videojugadores

En la actualidad, las redes sociales se han vuelto parte fundamental en la vida de miles y miles de usuarios que ven en ellas el medio perfecto para mantenerse en contacto con amigos cercanos o personas lejanas con intereses afines. Debido a esto, es común encontrar grupos en los que puedes compartir experiencias relacionadas a un tema específico.


Los videojuegos no son la excepción y es común para cualquier gamer formar parte de una comunidad en la que se hable de un título en especial sin importar la consola, la clasificación o la nacionalidad.


Sin embargo, bajo la apariencia de un simple grupo de videojugadores llegan a ocurrir cosas que superan por mucho los fines originales de su creación, alcanzando incluso actividades que rayan en la ilegalidad.


Ya hemos abordado en diversas ocasiones el problema de la discriminación hacia la mujer que existe dentro de este ámbito que muchas personas consideran exclusivo de los hombres, cuestión que se vuelve extrema en estos grupos donde bajo la figura de privado, se cometen infinidad de agravios hacia las usuarias.


En estas comunidades, formadas en su mayoría por personas cuya edad oscila entre los 16 y los 30 años de edad, son constantes los insultos y comentarios denigrantes hacia las chicas que ingresan, sin embargo, la cuestión más grave es el tráfico de pornografía infantil que ocurre de manera regular en estos sitios.


El artículo 202 del Código Penal Federal define como pornografía infantil “archivos de datos que contengan representaciones de actos de exhibicionismo corporal, lascivos o sexuales, en los que participen personas menores de dieciocho años de edad.”




[caption id="attachment_2402" align="alignnone" width="680"]Videojugadores en México trafican 'porno' ilegal en redes Videojugadores en México trafican 'porno' ilegal en redes[/caption]

Como jugador y usuario recurrente de las redes sociales, formo parte de algunos grupos dedicados a videojuegos y fue por ello que logré percatarme de estas prácticas; principalmente en aquellos dedicados al videojuego League of Legends, donde es común encontrar este tipo de contenido a lo largo del día.


Grupos como LoL México army, League of legends MEXICO, League Of Legends Mexico y Sheshes o Feik fueron en los que se detectó mayor cantidad de publicaciones de este tipo. Debemos señalar que estos son formados por usuarios, y la empresa responsable del videojuego (Riot Games) no tiene injerencia alguna en los mismos.


Ya sea para ganar una apuesta, para conseguir likes o por venganza, el flujo de fotografías de chicas menores de edad es común y hasta celebrado por gran parte de los usuarios de estas comunidades, quienes obtienen el material de sus amistades o parejas sentimentales que en la mayoría de los casos no se enteran de lo sucedido. Las mujeres nunca comparten este contenido allí por su propia voluntad.


Este material tiende a compartirse a altas horas de la noche cuando se empieza a postear material pornográfico tanto de sitios de internet como del llamado amateur, gran parte muestra mujeres mayores de edad y actrices dedicadas al medio, y aunque las imágenes de menores de edad representan un pequeño porcentaje, la situación no deja de ser preocupante.


Dada la naturaleza de este tipo de publicaciones, su existencia es duramente penada por Facebook, tan sólo en México la difusión de este contenido es penado con diez a catorce años de prisión y de quinientos a tres mil días en salario mínimo de multa. Es debido a esto que los administradores las eliminan en cuanto se percatan de su presencia y expulsan a sus autores, sin embargo esto no ha logrado detener esta práctica que ha adoptado diferentes formas de mantenerse.


Para lograr despistar a quienes coordinan los grupos o evadir los lineamientos de la red social, los usuarios tienden a publicar solamente el link hacia las fotografías que son alojadas en algún servidor, o a compartir el material a través de un mensaje privado con quien así lo pida.


Otra modalidad es crear grupos de WhatsApp a través de los cuales se pide una aportación de material fotográfico a cada persona a manera de cuota para no ser eliminado de la comunidad, que llega a alcanzar una gran cantidad de usuarios.


El caso LoL México
Quizá el escándalo más grande sobre intercambio de fotografías íntimas se dio en la comunidad de usuarios LoL México, donde a partir de un hackeo comenzaron a evidenciarse supuestos intercambios de este material por artículos coleccionables, Riot Points o vestimentas para los personajes de League of Legends por parte de los administradores de esta comunidad.


Durante algunos días circularon capturas de conversaciones en la que los administradores solicitaban a algunos usuarios los archivos que involucraban a chicas desnudas de la misma comunidad e incluso se manejó la versión de que poseían una colección con imágenes que se habían recolectado a cambio de productos.


Este caso hizo tanto eco en foros oficiales que la misma empresa Riot Games inició una investigación en la que se pretendía indagar sobre la verdad o mentira de estas acusaciones. La comunidad se dividió y por parte de los usuarios surgía material que en efecto mostraba charlas entre algunos administradores pidiendo los links, pero no a cambio de algún beneficio.


Al final, la empresa emitió un comunicado donde se comprobaba la inocencia de los implicados quienes argumentaban que buscaban dicho material porque pertenecía a una chica conocida por uno de ellos.


Una vez emitida esta resolución, el hacker les devolvió el control de la página y se decidió que para evitar estos conflictos en un futuro se otorgaran permisos de administración a algunos miembros de la comunidad y se reforzara su transparencia para evitar otro malentendido.


Este caso tuvo tal impacto que casi inmediatamente los administradores de otros grupos hicieron acto de presencia y endurecieron las normas para que el tráfico de pornografía cesara, poco a poco fueron baneados usuarios que solían compartir este contenido y ahora resulta extraño verlo.


El acoso a la mujer
Si bien el caso de la pornografía resalta, no se debe dejar atrás la suma cantidad de violencia de género que existe y que no tiene sanción alguna por parte de los administradores quienes solo se limitan a observar e intervienen en raras ocasiones.


Con frases como “las sheshes o feik imbezila” “callate y saca las chichis” o incluso fotografías de genitales masculinos, son acosadas las mujeres que aún después de abandonar los grupos siguen recibiendo insultos por mensajes privados a través de sus perfiles de Facebook.


Lo grave es que aparentemente esta conducta es vista como algo normal entre la comunidad gamer que suele publicar en estas páginas, donde la cosificación de la mujer se refuerza cada día con imágenes, videos o comentarios despectivos y que en ocasiones se une para acosar de forma grupal a algunas personas por razones personales.


En ocasiones se organizan ataques o acoso masivo a algunas personas. Imagen: Especial.


Estos casos dejan en evidencia un grave problema social que no es exclusivo de la comunidad gamer y que se ve reforzado con prácticas que nos parecen hasta comunes, la discriminación.


De alguna forma, el anonimato de las redes sociales nos ha llevado a creer que tenemos la libertad de cualquier cosa, incluso de pasar sobre los demás y de romper cualquier norma de convivencia mientras no seamos sancionados; sin embargo valdría la pena cobrar conciencia y denunciar este comportamiento que podría ocurrirle a alguna persona cercana a ti y dejar una marca difícil de borrar.


La pregunta que queda al aire es si como personas y usuarios de una comunidad somos capaces de regular nuestro comportamiento y respetar a las chicas que aman tanto como nosotros este mundo de los videojuegos y que tienen exactamente las mismas capacidades, o si es necesario que se endurezcan las medidas de seguridad por parte de las redes sociales para que este tipo de prácticas desaparezca.


Fuente:http://www.dineroenimagen.com/



Videojugadores en México trafican 'porno' ilegal en redes
Noticias de seguridad informática