viernes, 18 de diciembre de 2015

Estafas aumentan por pago del aguinaldo

Prensa Libre publicó 10 actualizaciones.

lunes, 7 de diciembre de 2015

Usando un ramo de flores le robaron a la abuela del alcalde de Manizales


Las autoridades hicieron un llamado a los ciudadanos a estar atentos a esta modalidad de robo. http://www.lapatria.com/…/usando-un-ramo-de-flores-le-robar…
Dos hombres, haciéndose pasar por empleados de una floristería, robaron en la mañana de ayer en la casa de Rosa Restrepo Giraldo, abuela del alcalde de…

miércoles, 18 de noviembre de 2015

Capturan a sindicado de extorsionar a adolescente a través de red social

| PELIGRO EN REDES SOCIALES |
Las extorsiones están a todo nivel. Hoy fue capturado un hombre señalado de extorsionar a una adolescente a través de las redes sociales. Según las autoridades, el capturado es un "conocido" del novio de la joven. bit.ly/1LmEJ7D
Un hombre fue capturado este miércoles en la zona 7 de Quetzaltenango, sindicado de extorsionar a una adolescente a través de una red social, informó…

FRAUDE EN INTERNET


FRAUDE EN INTERNET
No se deje estafar por los ataques de Phishing
Sencillas Precauciones Pueden
_________________________________
Evitarle Ser
_________________________________
Estafado por Correos Electrónicos
_________________________________
de ‘Phishing’ en Internet
Protéjase Contra el Fraude
por Correo Electrónico
_________________________
El phishing scam (la pesca de información por medio de mensajes fraudulentos) en Internet es, actualmente, una de las estafas que más rápido se expande. El phishing, habitualmente, implica un correo electrónico que utiliza material legítimo, como el logo y los gráficos del sitio Web de una Cooperativa de Crédito o de otra organización cualquiera —la apariencia y el estilo— con la intención de incitar a los destinatarios a comunicar información personal y financiera detallada, tal como la relativa a cuentas, tarjetas de crédito y números de Seguro Social.
Instituciones financieras, agencias gubernamentales, empresas comerciales, compañías de tarjetas de crédito y muchas otras organizaciones han sido víctimas del robo de sus materiales gráficos y corporativos de su sitio Web para ser utilizados en la confección de correos electrónicos de apariencia oficial pero enteramente falsos, que incitan a sus destinatarios a divulgar información personal y financiera al contestarlos.
Como la mayoría de las estafas, el phishing acecha a los incautos. A continuación, algunas pautas para que los miembros de Cooperativas de Crédito puedan combatir este fraude.
TOME ALGUNAS SENCILLAS
PRECAUCIONES.
­ Nunca conteste un correo electrónico inesperado que le solicite información financiera personal.
­ Denuncie todo aquello que considere sospechoso a las autoridades competentes.
Advierta a la Cooperativa de Crédito o a la agencia gubernamental de donde supuestamente proviene el correo electrónico, utilizando una dirección electrónica o un número telefónico que le conste sea genuino.
­Si Usted cree haber recibido un correo electrónico de phishing o haber sido desviado hacia un sitio Web de aspecto sospechoso, comuníquese con el Internet Crime Complaint
Center (Centro de Quejas de Delitos en Internet) en www.ifccfbi.gov —una asociación entre el
FBI y el National White Collar Crime Center—.
“DETENERSE, MIRAR Y LLAMAR”
El Departamento de Justicia aconseja a los usuarios de correo electrónico que reciban un correo electrónico sospechoso “detenerse, mirar y llamar”.
­ Detenerse. No se deje intimidar por el tono notoriamente exagerado o urgente de reclamos cursados por correos electrónicos sospechosos.
No los conteste ni comunique la información requerida.
­ Mirar. Lea el texto del correo reiteradas veces y pregúntese la razón por la cual la información requerida sería realmente necesaria.
­ Llamar. Comuníquese telefónicamente con la organización de donde supuestamente proviene el correo electrónico, utilizando un número que le conste sea genuino.
SI USTED CREER SER UNA VICTIMA DE “PHISING”.
Si Usted cree haber comunicado información financiera confidencial mediante estafa de phishing, Usted debería:
­ Tomar contacto de inmediato con aquellas organizaciones a las que les proporcionó dicha información.
­ Tomar contacto con las tres mayores agencias de información crediticia, solicitándoles que incluyan una alerta de fraude en su informe crediticio. Las agencias de información crediticia y sus números telefónicos son:
Equifax, 1-800-525-6285;
Experian, 1-888-397-3742; y
TransUnion, 1-800-680-7289.
Fuente: Presentado por la “National Association of Federal Credit Unions” (AsociaciónNacional de Cooperativas Federales de Crédito), una asociación comercialindependiente que representa a las Cooperativas de Crédito de jurisdicción federal en todo el país.

©2004 FINANCIAL EDUCATION CORPORATION

viernes, 30 de octubre de 2015

¿Cómo defenderse del falso video porno en Facebook que infecta tu computadora?

Un falso video porno recorre Facebook, infecta computadoras (y la reputación de más de uno) y puede darte algún que otro dolor de cabeza.
Se cree que miles de usuarios de internet han caído presa de este engaño al intentar reproducir un video en el que son etiquetados en la red social.
Es algo que comenzó a observar la semana pasada el Laboratorio de Investigación de ESET Latinoamérica, una compañía de soluciones de software de seguridad.
"Este malware no solo infecta el equipo con troyanos para el robo de información, sino que además instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido", explicó Matías Porolli, analista de malware de ESET citado en el sitio welivescurity.com, una página con análisis de la comunidad de seguridad de ESET.
Los troyanos son software malicioso que tiene la apariencia de ser legítimo e inofensivo pero que, cuando se ejecuta, le permite al hacker acceder de forma remota al equipo infectado.
"Es probable", agregó el encargado de la investigación, "que también robe credenciales de Gmail, porque se abre una pestaña del navegador que requiere acceso a la cuenta".
Este malware "es bastante difícil de desinfectar", le dijo Porolli a BBC Mundo.
La compañía todavía trabaja en las estadísticas para intentar determinar el alcance exacto del ataque.

¿Cómo identificarlo?

El Laboratorio de Investigación de ESET Latinoamérica asegura que el título del enlace malicioso lleva el mismo nombre del usuario que lo comparte.
En realidad no es un video, sino una imagen pornográfica genérica. Cada vez que se publica en el muro de un usuario, en el "video" se etiquetan de forma involuntaria alrededor de 20 personas.
Falso video porno
Image captionCada vez que se publica en el muro de un usuario, en el "video" se etiquetan de forma involuntaria alrededor de 20 personas.
La configuración de la publicación, o post, es pública. Eso genera que la difusión sea más efectiva.
Al hacer clic en el "video" la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporciona "un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión".
"Este malware usa wget (una herramienta para descargar contenido desde servidores) para descargar otras amenazas de internet e instala una extensión en el navegador que es la que se encarga de seguir propagando la amenaza por Facebook", dijo Porolli.
Esa extensión hace que el usuario no vea ciertos botones en Facebook como el del manejo de las cuestiones relativas a seguridad y el cierre de la sesión.
Eso hace que sea "más difícil para el usuario deshacerse de las amenazas. Si el usuario está desprotegido, si no tiene antivirus, se descomprimen otras amenazas y las ejecuta automáticamente", agregó.

¿Qué hacer para defenderse?

"Gran parte de este tipo de ataque", le dijo Porolli a BBC Mundo, "se basa en ingeniería social. Que el usuario sepa de estas cosas es la principal forma de protección".
La url, o dirección de internet del video, es "sospechosa" por las palabras que contiene, señaló el investigador de ESET Latinoamérica.
"Hay que tener un poco de conciencia, si encontramos algo sospechoso, hay que proceder con cautela. En el caso de que tengamos duda de que un amigo lo haya publicado, lo más rápido, lo más lógico sería enviarle un mensaje. No lleva más de cinco minutos y nos puede ahorrar grandes problemas", señaló Porolli.
Otra de las sugerencias, aseguran los expertos, es siempre descargar actualizaciones de los sitios oficiales y evitar reaccionar a los anuncios de actualizar software que pueden aparecer en otros sitios.
ESET Latinoamérica también recomienda la utilización de herramientas de seguridad informática.
Es esencial que la computadora cuente con programas de antivirus, antispam y antiphishing y que éstos estén al día.
Para esta amenaza del video en Facebook, explicó Porolli, "la mitad de los antivirus disponibles lo están detectando".
Fuente: BBC http://www.bbc.com/mundo/noticias/2015/02/150210_tecnologia_video_falso_virus_facebook_jp

viernes, 28 de agosto de 2015

INCIDENTES DE FRAUDE EN INTERNET A NIVEL MUNDIAL

INCIDENTES DE FRAUDE EN INTERNET A NIVEL MUNDIAL
El fraude a través de Internet es un fenómeno de dimensiones globales. La evolución del fraude electrónico, según datos ofrecidos por Anti-Phishing Working Group (APWG), muestra una tendencia creciente continuada desde 2005 hasta 2007, año en que se alcanza el máximo histórico de páginas web fraudulentas identificadas mensualmente (cerca de 60.000. A partir de ahí, se invierte la tendencia y empieza a apreciarse un retroceso, tanto en sitios web fraudulentos como en campañas de ataques de phishing. Parece que, desde comienzos de 2009, el phishing ha vuelto a repuntar, situándose en niveles cercanos a los experimentados en 2007.
En este punto, es importante destacar que la metodología utilizada por el APWG para la extracción de datos se basa en el reporte efectivo de casos recibido a través de las empresas que forman parte de la Asociación. Teniendo en consideración que la APGW es una organización de ámbito mundial que cuenta con más de 3.000 socios de diversos sectores (bancos, empresas privadas, compañías TIC y seguridad, organismos gubernamentales, etc.), se puede considerar que los datos son significativos y en cualquier caso válidos para mostrar tendencias.
No obstante, una de las dificultades metodológicas en la medición del phishing es la existencia de diferentes criterios para su cuantificación. El Anti-Phishing Working Group considera dos variables:
*Campañas únicas de phishing (línea roja del gráfico), que el APWG define como cada e-mail dirigido a varios usuarios, apuntando a una misma página web, con un mismo asunto en el correo electrónico.
• Webs únicas de phishing (línea marrón del gráfico), URLs fraudulentas identificadas.
Un análisis del fenómeno basado en el número de sitios web fraudulentos identificados en el mundo permite identificar 3 fases en la evolución del phishing, tal y como se aprecia en el Gráfico 1:
• Fase 1 - Introducción: Durante el año 2005 el número de sitios web fraudulentos se mantuvo constante, en un nivel inferior a los 5.000 casos mensuales.
• Fase 2 - Crecimiento: Los últimos meses de 2005 supusieron el inicio de una tendencia creciente, que caracterizó a todo el año 2006. Así, diciembre de 2006 cerró el año con 28.531 casos identificados. Tras un retroceso experimentado en los primeros meses de 2007, abril experimenta un nuevo repunte, que supone el máximo histórico de 55.643 sitios web fraudulentos reportados.
• Fase 3 - Madurez: A partir del pico experimentado en abril de 2007 se inicia una tendencia decreciente que llega hasta diciembre de 2008, si bien es cierto que se producen oscilaciones y repuntes en algunos meses. En cualquier caso, el nivel de sitios web fraudulentos se sitúa en el entorno de los 30.000. Sigue siendo una cifra alta, aunque más moderada que los datos alcanzados en los picos experimentados en 2007. Noviembre y diciembre de 2008 muestran un retroceso importante tanto en el número de webs como de campañas únicas: diciembre de 2008 cerró con 23.187 campañas únicas y 15.709 webs fraudulentas únicas.
En la primera mitad de 2009 se ha experimentado un nuevo repunte del fraude, según la información facilitada por el APWG. Los últimos meses analizados, mayo y junio de 2009, muestran niveles considerablemente altos de phishing, que prácticamente duplican los datos de cierre de 2008. Así, en mayo se detectaron 45.959 webs fraudulentas y 37.165 campañas de phishing, y en junio 49.084 webs y 35.918 campañas únicas.
En cualquier caso, es un hecho que las manifestaciones de fraude electrónico evolucionan y cambian a medida que lo hacen las fórmulas para combatirlas.
Fuente: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes:


viernes, 3 de julio de 2015

Estudio sobre el fraude a través de Internet Evolución 2007 – 2009 Búsqueda y análisis documental

Estudio sobre el fraude a través de Internet Evolución 2007 – 2009
Búsqueda y análisis documental
Esta fase tiene como objetivo analizar contenidos publicados en la materia que puedan enriquecer y orientar el proyecto de investigación.
Se han localizado y seleccionado diversas publicaciones consideradas de relevancia por la metodología empleada, el contenido, las conclusiones y los objetivos perseguidos.
Las referencias consultadas pueden encontrase en el anexo bibliográfico al final de este informe.
Panel online dedicado: ficha técnica de la encuesta
Universo
Usuarios españoles de Internet, con acceso frecuente a Internet desde el hogar, mayores de 15 años. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes.
Tamaño y distribución muestral
La extracción de la muestra de usuarios de Internet, se realiza mediante afijación muestral según un modelo polietápico: estratificación por comunidades autónomas para garantizar un mínimo de sujetos en cada una de estas entidades y muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat5.
La muestra se ha equilibrado al universo en base a los datos poblacionales por CCAA, para el universo descrito anteriormente, y a las variables de cuota, para alcanzar un ajuste más perfecto.
De la muestra se obtienen dos tipos diferentes de información: la proporcionada por los usuarios en las encuestas y la obtenida directamente mediante observación (análisis online de sus equipos). Dado que la periodicidad de extracción de datos es diferente (trimestral en el caso de las encuestas y mensual en el de los escaneos) y que las bases consideradas no son idénticas (por ejemplo, puede haber hogares en que se realice el análisis online pero no la encuesta, o viceversa), se presentan de forma separada: la Tabla 1 describe los tamaños muestrales de la encuesta y la Tabla 2 indica el número de equipos escaneados.
-------------------------------------------
5 Estas cuotas se han obtenido de datos representativos a nivel nacional de internautas mayores de 15 años que se conectan más de una vez al mes desde el hogar facilitados por Red.es, entidad pública empresarial del Ministerio de Industria, Comercio y Turismo.
-------------------------------------------
Análisis de seguridad de los equipos
Para llevar a cabo los análisis en línea se ha utilizado el programa iScan, una herramienta de análisis de seguridad propiedad de INTECO especializada en la detección de medidas activas de seguridad y, sobre todo, de código malicioso (malware).
En el análisis del malware, iScan detecta las incidencias de seguridad con 46 antivirus distintos con el objetivo de asegurar una mayor tasa de detección (especialmente ante las nuevas amenazas de carácter altamente indetectable). Como contrapunto, precisamente con el objeto de minimizar los falsos positivos6, se establecen una serie de filtros y controles posteriores:
4) Filtrado y ponderación de soluciones antivirus. En la selección de los motores se han tenido en cuenta los siguientes factores:
a. En el listado de soluciones antimalware utilizadas por iScan se excluyen productos antivirus de perímetro, altamente paranoicos.
b. Tampoco se consideran algunas soluciones que comparten firmas, para de este modo considerar sólo un motor con el mismo conjunto de firmas.
c. Se ha identificado un subconjunto con los 11 antivirus más reputados, con mejor tasa de detección frente a especimenes detectados por más de 10 antivirus.
Para que un archivo sea marcado como malware, éste debe ser detectado por 5 productos de los 46 considerados, teniendo en cuenta que uno de los 5 necesariamente debe pertenecer al subconjunto de los 11 antivirus más reputados.
5) Verificación manual de un número acotado de ejemplares. Tras una primera capa de filtrado, se ordenan todos los ficheros detectados en los equipos auditados por tasa de penetración (número de equipos en los que han sido avistados). Los 40 ficheros más avistados se analizan manualmente, con el fin nuevamente de filtrar falsos positivos.
6) Comparación de los ficheros marcados como maliciosos con bases de datos de software conocido y de ficheros inocuos. INTECO mantiene una base de datos de software de fabricantes confiables. Todos los ejemplares que siguen siendo detectados tras las dos capas de filtrado anteriores son comparados con esta base de datos para eliminar más falsos positivos. De igual forma, los ficheros son contrastados con la estadounidense National Software Reference Library7 del National Institute of Standards and Technology (NIST). Si se detectase que alguno de los ficheros señalados por iScan está en dicha
------------------------------------
6 Un “falso positivo” es la detección, errónea, de un fichero inocuo como malicioso.
7 National Institute of Standards and Technology: National Software Reference Library. Disponible en http://www.nsrl.nist.gov
---------------------------------
base de datos y no forma parte de un kit de hacking o cracking, el archivo no es considerado como malicioso.
El establecimiento de estos filtros y controles es una medida muy importante de cara a asegurar la fiabilidad del estudio, pero aun así no elimina por completo la problemática de los falsos positivos (una problemática inherente a la industria antivirus), ni la de los falsos negativos.
Asimismo, debe tenerse en cuenta que al comparar todos los ficheros de los equipos inspeccionados con las bases de datos de malware conocido, no es posible detectar ningún especimen desconocido que no se encuentre en dichas librerías. Esto es especialmente acusado en el caso de los gusanos y virus. Los gusanos suelen incluir un motor polimórfico que da lugar a un fichero binariamente distinto en cada replicación del mismo. En consecuencia, es muy difícil que un gusano polimórfico sea detectado, pues muchos de ellos serán únicos para cada infección y por tanto no estarán presentes en la base de datos de malware conocido. El caso de los virus es similar: muchos virus infectan otros archivos, dando lugar a ficheros con nuevas huellas digitales que no están presentes en la base de datos.
Por último, iScan no proporciona información sobre si un determinado código malicioso se encuentra activo en el sistema. Podría darse la posibilidad (ciertamente infrecuente, por otra parte) de un sistema que, aun alojando malware, en realidad no estuviera infectado. Por ejemplo, el caso de un investigador que tuviera un directorio con código malicioso para estudiar, o el caso de que un código malicioso haya sido detectado por un antivirus y movido a una carpeta de cuarentena sin ofuscarlo8. Se trata de una situación que no parece muy probable, pero que sería considerado malware por iScan.
En definitiva, a pesar de la fortaleza de la herramienta iScan y de las medidas adoptadas por INTECO para mitigar la incidencia de falsos positivos, existen limitaciones intrínsecas a la metodología empleada que hacen que el análisis no sea infalible. Por ello los datos que se ofrecen, basados en un análisis sólido y robusto, cuentan con un margen de error que da una perspectiva de los problemas actuales a los que se enfrenta la industria de seguridad a la hora de desarrollar sus programas antivirus.
--------------------------------------------------
8 En informática, la ofuscación consiste en un acto deliberado de realizar un cambio no destructivo, ya sea en el código fuente de un programa informático o código máquina cuando el programa está en forma compilada o binaria, con el fin de que no sea fácil de entender o leer. Es decir, se hace ininteligible específicamente para ocultar su funcionalidad.
----------------------------------------------------
Fuente: Estudio sobre el fraude a través de Internet

Evolución 2007 - 2009 
Estudio sobre el fraude a través de Internet 2007-2009 Página 18 de 89
Instituto Nacional de Tecnologías de la Comunicación

viernes, 26 de junio de 2015

¿Las comunicaciones por WhatsApp pueden ser excluidos del espionaje de los gobiernos?


1 h · 

¿Las comunicaciones por WhatsApp pueden ser excluidos del espionaje de los gobiernos?
La aplicación de mensajería instantánea más popular, cuenta con diversas fallas de seguridad que ponen en riesgo a las personas que la utilizan. Estos puntos débiles son aprovechados por hackers para obtener información confidencial, desde contraseñas bancarias hasta conversaciones personales.
Un estudio reciente de la Electronic Frontier Foundation (EFF) titulado "Who Has Your Back?, el cual clasifica a las mayores empresas de tecnología sobre qué tan transparentes y protectoras son con los datos de los usuarios indicó que la plataforma, propiedad de Facebook, únicamente obtuvo una estrella de cinco posibles en el nivel de protección de datos del usuario contra espionaje de gobiernos o terceros, lo que la cataloga como una de las aplicaciones con peores niveles de seguridad.
WhatsApp fue criticado en casi todas las medidas, y recibió la peor clasificación junto con AT&T. Sin embargo, cabe señalar que la aplicación fue calificada por separado de Facebook.
Como se menciona en el diario The Independent, Apple fue una de las pocas empresas que pasaron los cinco criterios de evaluación. Compañías como Dropbox, Adobe, Wikimedia, WordPress y Yahoo también obtuvieron la máxima puntuación.
A continuación te presentamos ocho razones que indican que la aplicación no es segura:
1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.
2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.
3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.
4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.
5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.
6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.
7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.
8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

domingo, 21 de junio de 2015

Me pasó a mi!!! Para que tengan cuidado con la nueva modalidad de robo que están implementando los taxistas


Jesus Gonzalez compartió la publicación de Mi Bogotá.
8 h · 
Denuncia:
URGENTE!!! Me pasó a mi!!! Para que tengan cuidado con la nueva modalidad de robo que están implementando los taxistas, anoche al pagar la carrera enla Calle 85 arriba de la 15, le pasamos un billete de 50 mil al señor y alegó que estaba falso, así que le pasé otro pensando que mi billete si estaba falso, nuevamente el señor me devolvió "un" billete diciendo que ese dinero estaba muy 'raro', así que mi amiga le pasó otro que también cambió por uno falso. Así que le pedimos que nos llevará a un CAI, el señor muy hábil empezó a coger entre calles cerca al caño del Virrey, así que llamé al 123 y di la placa del taxi y mi ubicación. El señor temblando bajó a la 15 y paró en el CAI. Allí los policías lo requisaron y encontraron un fajo de billetes falsos de todas las denominaciones debajo del asiento del conductor. Adjunto fotos del taxista y del taxi. Compartan para que no les pase esto ni a ustedes ni a sus familiares.

Riesgos en Internet Subastas

Jose Arcesio en Dailymotion: https://dailymotion.com/josearcesio Riesgos en Internet Subastas El fraude en las subastas es una de la...