martes, 24 de octubre de 2017

Fraude nigeriano de cargo anticipado

Resultado de imagen para Fraude nigeriano de cargo anticipado   Resultado de imagen para Fraude nigeriano de cargo anticipado

Fraude nigeriano de cargo anticipado (fraude 419)
Llamado así por la sección de la ley nigeriana que lo contempla, el fraude "419" es extremadamente popular y lucrativo. El engaño suele llegar en un mensaje de correo electrónico firmado por un miembro de la familia de un dignatario (normalmente africano). El remitente explica que, tras el fallecimiento de un miembro influyente de su familia, una importante suma de dinero está bloqueada en una cuenta bancaria en algún lugar. El remitente indica que sería posible liberar el dinero con la ayuda del destinatario y utilizando el respaldo financiero de la víctima para transferir el dinero. Se ofrece una compensación importante a quienquiera que se preste a ello.
Una vez establecido el contacto, los delincuentes solicitan un anticipo. Puede consistir en abrir una cuenta bancaria o en pagar algunos cargos. Esto va seguido de una serie de gastos y dificultades que en ocasiones llegan hasta las amenazas físicas. Y, por supuesto, el dinero bloqueado no existe realmente.
En Francia, parece que los errores gramaticales u ortográficos en los mensajes de correo electrónico en realidad generan confianza entre las personas desprevenidas, en lugar de ahuyentarlas. Lo mismo pasa con el aspecto altamente profesional de los siguientes documentos oficiales.
Según las estadísticas sobre el fraude de cargo anticipado, en 2007 las pérdidas llegaron
a los 4.300 millones de dólares.
En Francia, recientemente, una ingenua víctima perdió ¡1 millón de euros!
Los mensajes de correo electrónico de lotería que anuncian que su dirección de correo electrónico ha sido seleccionada en un sorteo para ganar millones pertenecen a la misma categoría de timo. El objetivo es animar a las víctimas a gastar algún dinero mientras se les hace creer que lo recuperarán multiplicado por cien.

Fuente: Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

martes, 13 de junio de 2017

Pump and dump Los trucos de ingeniería social,

Pump and dump
Los trucos de ingeniería social, como hacer circular noticias falsas en los foros, se vienen utilizando desde hace mucho para manipular la Bolsa. En 2006, asistimos al crecimiento de un giro popular a esta técnica: las acciones pump-and-dump, una manipulación de acciones de bajo precio, generalmente de empresas poco atractivas.
Después de comprar un gran número de acciones a su precio bajo, el comprador manipulador utilizaría técnicas de spam para enviar mensajes entusiastas diseñados para aumentar artificialmente el precio de las acciones. Uno o dos días después, tras un aumento del mercado, el remitente del spam vendería a un precio artificialmente alto y conseguiría un beneficio.
Un estudio realizado por investigadores de la Universidad de Purdue en Indiana y de la Universidad de Oxford en Inglaterra observó un aumento significativo de los precios y del volumen de acciones negociadas correspondientes a valores objeto de spam, desde el día anterior al inicio de la reventa hasta el día en que el spam estuvo más activo25. Laura Frieder, coautora del estudio, explicaba quién —además de los propios remitentes de spam— negociaba valores. "En primer lugar, están los inversores ingenuos, codiciosos y quizá no muy inteligentes; parecidos a las personas que envían miles de euros a Nigeria o que propagan las cartas en cadena", dijo Frieder. "Si atribuyen aunque sea una pequeñísima probabilidad de éxito a la idea de que pueden ganar dinero, calculan que vale la pena probar"26.
Hay personas que saben que la información carece de valor, pero estiman que, si otras no lo saben, puede haber una oportunidad de ganar algo. "Si creo que otras personas van a comprar y hacer subir el precio, yo podría comprar si creo poder llegar a tiempo, obtener algo de la ganancia y salirme", dijo.

La desconfianza generalizada de los pequeños accionistas, las exiguas ganancias obtenidas y el hecho de que gente indeseable haya intentado en ocasiones manipular la Bolsa han contribuido a la pérdida de interés y eficacia de esta forma de fraude. Al no haber satisfecho las expectativas de quienes lo inventaron, el método de pump and dump se ha hecho menos frecuente.

Fuente: Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

martes, 4 de abril de 2017

Casinos virtuales

Casinos virtuales
En 2006 había unos 15.000 sitios de juego online activos23. Es poco probable que esta cifra haya bajado desde entonces. Dado que actualmente sólo hay 1.766 sitios de juego online funcionando con licencia24, la actividad clandestina (sitios que hacen sus negocios sin licencia) representa más del 87% de lo que está disponible en Internet.
La ausencia de una estructura legal permite que cualquiera registre un sitio de Internet de forma anónima y a continuación cobre a sus clientes a través de una cuenta bancaria anónima en un paraíso fiscal o por el sistema de dinero virtual. La mayoría de los principales grupos de ciberdelincuentes rusos activos en la actualidad (como RBN y Yambo Financial) iniciaron sus actividades delictivas con la pornografía infantil y los casinos online.
--------------------------------------------------------------
23. CERT-LEXSI, "Cybercriminalité des Jeux en Ligne" (La ciberdelincuencia en el juego online), julio de 2006.
http://www.lexsi.com/telecharger/gambling_cybercrime_2006.pdf
24. Casino City, "Online Gaming Jurisdictions" (Jurisdicciones del juego online).
http://online.casinocity.com/jurisdictions/index.cfm?sorttab=n/a&sortlist=sites&filterlist=&numperpage=25&searchall=1
---------------------------------------------------------------

Fuente: Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

martes, 28 de marzo de 2017

Blanqueo de dinero

Resultado de imagen para Blanqueo de dinero

Blanqueo de dinero
Casi todas las actividades delictivas necesitan blanquear dinero. Además de los muchos métodos tradicionales (como la transferencia electrónica de fondos, las empresas ficticias con bancos extranjeros, contrabando de efectivo, fraude bancario y corredores informales de intercambio de fondos), han surgido en Internet otros procedimientos modernos, como las "mulas" y los casinos virtuales.
Mulas
Este término, tomado del método de transporte que los contrabandistas utilizaban para trasladar mercancías ilegales, designa hoy a las personas reclutadas a través de Internet que sirven como intermediarios para recuperar efectivo de fondos obtenidos ilegalmente mediante phishing, captura de pulsaciones y otros timos.
Por cada transacción, la mula se queda entre el 5% y el 10% de la cantidad consignada y remite el resto a través de un servicio anónimo de transferencias de dinero, como WebMoney, e-gold o Western Union.
Se suele pensar que las mulas son personas crédulas que han sido engañadas por una oferta de apariencia profesional (recibida a través de spam o de sitios especializados). En realidad, las mulas rara vez son víctimas inocentes. Muchas personas a las que la ley no les preocupa especialmente y que buscan la forma de obtener dinero fácil no vacilan en ofrecerse voluntarias. En la actualidad, el trabajo de la mula se está convirtiendo en una profesión en sí misma. Esto viene demostrado por arrestos recientes en Francia y en otros países. En mayo de 2008, cuatro personas que ejercían de mulas fueron interrogadas formalmente y puestas bajo vigilancia por orden judicial en relación con un caso22. Se hallaban en el centro de un timo dirigido contra PayPal y eBay y fueron acusados de "fraude organizado" y "encubrimiento de fraude organizado". Se dice que un cómplice,
------------------------------------------------------------------------------
22. 01net. "Quatre ’mules’ arrêtées pour escroquerie via PayPal", (Cuatro ’mulas’ arrestadas por fraude a través de PayPal).
http://www.01net.com/editorial/379382/quatre-mules-arretees-pour-escroquerie-via-paypal/
------------------------------------------------------------------------------------
un hacker de 17 años, está viviendo actualmente en Túnez. Presuntamente, las mulas habrían timado a un total de 19 usuarios de Internet franceses y obtenido un botín total de unos 20.000 euros. Los investigadores han dado a entender que puede haber al menos otras 10.000 víctimas.
En septiembre de 2007, para ver cómo funciona una de estas ofertas, respondí a una propuesta de trabajo en casa en Internet. A continuación recibí las respuestas a preguntas frecuentes que describían el negocio.
Preguntas frecuentes acerca del trabajo por cuenta propia:
P1: ¿Qué tengo que hacer?
R: Sus funciones incluyen controlar nuestro flujo de efectivo y realizar algunas transacciones. Recibirá pagos de nuestros principales clientes a su cuenta bancaria en fechas y horas que le vengan bien a usted y a continuación nos remitirá el dinero a nosotros. Su comisión por cada transacción será del 7%.
NO necesitamos que invierta dinero alguno.
P2: ¿Por qué sus clientes no les pagan directamente a ustedes?
R: Los clientes no nos transfieren los pagos directamente a nosotros porque no contamos con ninguna
otra sucursal en Europa (sólo en el Reino Unido). Así que ahorramos dinero en costes de producción y usted gana un 7%, lo que resulta rentable para ambas partes.
P3: Deme un ejemplo del proceso de trabajo.
R: 1. El cliente envía el pago desde su cuenta bancaria y nos lo notifica*.
2. Nosotros le informamos a usted por teléfono y por correo electrónico de que se ha hecho la
transferencia. Y le enviamos un mensaje de correo electrónico (ejemplo): "Se ha hecho una transferencia a su cuenta bancaria. El importe es de 5.000 euros de nuestro cliente Peter Tischler de Berlín, Alemania.
Le rogamos que compruebe su cuenta mañana, retire el dinero y lo envíe por Western Union o
MoneyGram a Kate Lewis, Reino Unido, Londres."
3. Usted va a su banco y retira el dinero.
4. Deduce su 7% del importe, va a Western Union o a MoneyGram con el efectivo restante y lo envía a Kate Lewis, Reino Unido, Londres.
5. Usted nos envía por correo electrónico los datos de la transferencia por Western Union o MoneyGram y una copia escaneada del recibo de la transferencia.
* Nuestro director le llamará antes de la transferencia bancaria; si no puede recibir la transferencia, la haremos otro día.
De este modo podrá combinar el trabajo con su propia agenda.
Figura 12: Preguntas frecuentes de un sitio de reclutamiento de mulas.
Después de un contacto inicial por correo electrónico, recibí un contrato de trabajo. Teniendo en cuenta la evidente profesionalidad de la persona de contacto y la calidad de los documentos que vi, una persona desinformada podría picar. Las compañías de seguridad informática, la banca y la policía se comunican con creciente frecuencia en relación con estas amenazas, pero varios intercambios que he tenido recientemente con gente corriente indican que aún es necesaria una gran cantidad de formación.

Fuente: Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

miércoles, 1 de marzo de 2017

Crimeware

Resultado de imagen para Crimeware

Crimeware
Además del phishing, los troyanos son muy populares entre los delincuentes. Este tipo de crimeware incluye ladrones de contraseñas y registradores de pulsaciones, que registran las pulsaciones del teclado, realizan capturas de pantalla y envían todos los datos a los sitios de recogida. El volumen de crimeware va en aumento y es más eficaz que nunca. El crimeware suele estar asociado con los rootkits, programas furtivos que ocultan el crimeware o lo hacen completamente invisible para muchas herramientas de seguridad.
El crimeware también está apareciendo con mayor frecuencia en los ataques selectivos. De ahí puede colarse eludiendo la detección si las herramientas no son capaces de identificarlo de forma genérica o mediante análisis de comportamiento.
Gran parte del crimeware se centra en los mundos virtuales y los juegos online, quizá entre el 30% y el 40% de los cientos de miles de ladrones de contraseñas detectados por McAfee VirusScan®. Gran parte del crimeware se detecta como términos genéricos, pero algunas grandes familias están clasificadas con mayor precisión.
• PWS-Banker: conexiones bancarias
• PWS-MMORPG: diversos juegos online con varios jugadores
• PWS-LDPinch: recoge información acerca del sistema que lo alberga, busca contraseñas almacenadas en el disco (ICQ, TheBat, conexión de acceso telefónico)
• PWS-Legmir: juegos "Legend of Mir"
• Keylog-Ardamax: captura pulsaciones
• PWS-Lineage: juegos "Lineage"
• PWS-Onlinegames: diversos juegos online con varios jugadores

Fuente: Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

jueves, 23 de febrero de 2017

Phishing y pharming

Resultado de imagen de Phishing y pharming   Resultado de imagen de Phishing y pharming

Phishing y pharming
Phishing es una conocida técnica para obtener información confidencial de un usuario fingiendo ser una autoridad de confianza. El atacante, ayudándose casi siempre de un mensaje de correo electrónico engañoso, redirige a la víctima a un sitio de réplica.
Con ayuda de un troyano, también es posible infiltrarse en la conexión entre la dirección IP y el nombre del servidor al que responde. Esto se conoce como pharming.
En ambos casos, las víctimas creen estar visitando sitios legítimos. Ignorantes de que el 80% de los mensajes de correo electrónico de los bancos son fraudulentos19, muchos usuarios no dudan en facilitar datos personales.
Según las estadísticas mensuales de PhishTank, el objetivo más popular es PayPal20. Los resultados colocan a PayPal en el primer puesto por un amplio margen, mientras que otras empresas conocidas cambian ligeramente de puesto cada mes. eBay, que siguió de cerca a PayPal en 2007, ocupa a menudo el segundo puesto.
Aunque las estadísticas varían, las marcas atacadas son principalmente bancos estadounidenses y británicos, según las autoridades. RSA indica que el 72% de los ataques se llevan a cabo contra bancos estadounidenses, si bien el Anti-Phishing Working Group (Grupo de Trabajo Antiphishing) —una organización de Estados Unidos dedicada a eliminar los timos y el fraude en Internet— informa de que la mitad de ellos están dirigidos contra organizaciones europeas. Gartner estima que la pérdida media por víctima en los Estados Unidos es de 886 dólares21

Fuente: Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

martes, 7 de febrero de 2017

Informe Fraude financiero y banca por Internet: Amenazas y medidas para combatirlas

Informe Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
En lo que respecta al "cerebro", a menudo se señala a los países del antiguo bloque soviético. Algunos rumores incluso mantienen que los líderes de la poderosa Russian Business Network (RBN) están estrechamente vinculados al gobierno10. Hasta noviembre de 2007, el servicio de hosting "blindado" de RBN permitió a muchos de sus miembros realizar todo tipo de actividades delictivas. Por unos 600 dólares mensuales por cliente, la organización fingía tramitar las reclamaciones que recibían, mientras permitía a sus protegidos proseguir con sus fechorías. Con un millón de sitios, varios millones de direcciones IP disponibles y cuatro millones de visitantes al mes, la empresa era rentable11. Varias investigaciones llevadas a cabo en Francia y en Estados Unidos desbarataron el negocio. Al desaparecer RBN, las sospechas se dirigieron rápidamente hacia el ISP turco Abdallah Internet Hizmetleri (AIH)12,13 y luego hacia dos ISPs estadounidenses (Atrivo y EstDomains)14,15.
En la actualidad, los expertos se preguntan si se están enfrentando a una migración sucesiva de los clientes de RBN a otros paraísos seguros o si es que la organización rusa ha establecido discretamente redes clandestinas de alianzas y de influencias de tipo mafioso para seguir administrando a una gran parte de los que participan en el fraude financiero online.
Robo de identidad a pequeña y gran escala
La identidad de una persona constituye la base de su personalidad legal. En el mundo real, esta identidad viene definida por el estado civil y está protegida por la ley. En el mundo virtual, la identidad de una persona tiene mayor alcance y su definición no es tan clara. Algunos datos digitales relativos a la identidad de una persona (como nombres de cuentas, nombres de usuario y contraseñas) proporcionan acceso a datos privados.
Todos estos identificadores digitales, que no se consideran elementos de la personalidad legal de una persona, son cada vez más deseables.
La estación de trabajo cliente es el objetivo favorito de los ciberdelincuentes, pero muchos casos de copias de seguridad perdidas o descubrimiento de negocios o redes bancarias comprometidos demuestran que el robo de identidad también se practica a gran escala16.
Aunque sigue creciendo el número de incidentes que afectan a varios millones de registros de datos, el caso de TJX sigue sobresaliendo en la mente de todos. Desde marzo de 2007, varios distribuidores y usuarios de esos datos han sido detenidos y condenados en relación con este caso17. Uno de ellos, conocido como "Lord Kaisersose", fue arrestado en Francia en junio de 200718.
Carding y skimming
Los delincuentes frecuentan y participan en muchos sitios dedicados al uso fraudulento de tarjetas (carding) y la copia de las bandas magnéticas (skimming), fáciles de encontrar en Internet. En ellos compran o venden el acceso a cuentas bancarias, a números de tarjeta robados, a vuelcos de bandas magnéticas y a perfiles personales enteros.
El 2 de mayo de 2008, encontramos un conjunto de cuentas bancarias en venta. La más cara era también la que tenía más fondos: una cuenta en el banco europeo BNP Paribas con un saldo de 30.792 euros, que se vendía online por sólo 2.200 euros. Además del precio rebajado, el vendedor ofrecía una garantía de 24 horas: si el comprador no se podía conectar dentro de dicho plazo o si la cuenta ya no contenía el dinero, se facilitaría una cuenta de sustitución.

Fuente: Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

Riesgos en Internet Subastas

Jose Arcesio en Dailymotion: https://dailymotion.com/josearcesio Riesgos en Internet Subastas El fraude en las subastas es una de la...