La policía se declara impotente contra los timos bancarios ‘online’

Via Asociación de Internautas

Un informe de Delincuencia Económica de la Dirección General de la Policía, al que ha tenido acceso EL PAÍS, avisa de la eclosión de este tipo de saqueos. Y admite la impotencia policial para detener «a los autores intelectuales». Primero, por los sofisticados métodos que emplean y, segundo, por la dificultad de perseguirlos, ya que actúan desde países del Este, Asia y Sudamérica. No todas las víctimas tienen la suerte de Yolanda. Su banco, el Pastor, le repuso el dinero. «Vieron que yo nunca había realizado transferencias desde Internet y me lo devolvieron», señala Yolanda. Pero el banco no tendrá fácil recuperarlo.

La policía siguió el rastro del dinero y comprobó que a Yolanda le habían robado desde unos servidores de Internet, en Ucrania. Y que, fraccionado en siete transferencias, los cacos lo habían remitido a una cuenta de una sucursal del Banco Pastor en Madrid a nombre del ingeniero informático José Antonio C. Ch. Y que éste, a su vez, lo había transferido inmediatamente a Ucrania a través de la Western Unión y MoneyGram. José Antonio C. Ch. fue detenido. Pero los agentes, no sin recelo, tuvieron que dejarle libre con cargos. Aseguró que no creía estar haciendo nada ilegal. La policía asegura que no todos los intermediarios «son impolutos».

Cuando se ven sorprendidos, simulan ser víctimas ellos también.

-¿No le pareció extraño que, a pesar de lo reglamentado que está el mercado bancario, le ofreciesen un trabajo consistente en tramitar transferencias de dinero mediante comisión?

-No sospeché nada. Creí que era un trabajo normal.

Yolanda sólo es una de las múltiples víctimas de lo que en la jerga policial se llama la estafa del scam, un fraude cuya ejecución requiere varias fases. La primera consiste en captar a intermediarios dentro del país en el que la mafia va a actuar. En chat, foros y por correo electrónico lanzan miles de mensajes ofreciendo un trabajo «fácil, cómodo y de suculentas ganancias». Exhiben fotos de personas, sonrientes, que cuenta cómo se han enriquecido. La mafia estudia muy bien a los aspirantes antes de seleccionarlos: domicilio, profesión, hijos… Jamás hay encuentros personales. Mantienen los contactos a través de correos electrónicos. Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer de una cuenta bancaria legalizada. Le explican que su misión se ciñe a recibir dinero en su cuenta para que lo saque inmediatamente y lo remita sin demora a números de cuentas extranjeras que ellos le indican.

Le ofrecen un sueldo mensual o comisiones de hasta el 10% del dinero que transfiera. Antes, le aseguran que no se trata de blanqueo de capitales, sino de un negocio rentable y legal. Y que las transferencias van a ONG extranjeras y que la mayoría procede de subvenciones públicas y privadas. Los cacos se inventan una empresa, cuyo nombre van cambiando para dificultar las pesquisas policiales. La que estafó a Yolanda se llamaba Maximus Consulting.

Captados los intermediarios, comienza la segunda fase de la estafa: obtener claves y contraseñas de usuarios de banca on line. Emplean varias modalidades: el phishing; es decir, el envío masivo de correos electrónicos que informan de un problema de seguridad en las claves del banco. Y que dirigen a una web que simula ser la de una gran entidad bancaria española. En realidad es falsa, calcada de la auténtica. Si coincide que el usuario que recibe el mensaje trabaja con ese banco y se cree el mensaje, está perdido, ya que le piden que introduzca su clave para solucionar el problema. Cuando lo hace, los mafiosos se apoderan de ella. Otra modalidad es el pharming, que «infecta indiscriminadamente con virus malignos miles de ordenadores». Es especialmente maquiavélica. Cuando el usuario escribe en la barra de direcciones de Internet el nombre de su banco, el navegador le conecta automáticamente con una web falsa que imita a la de su entidad bancaria. No logra realizar ninguna operación, pero los estafadores le copian la contraseña.

Ya con las claves en su poder, empieza la tercera fase: los estafadores, desde miles de kilómetros, le sacan enseguida el dinero y lo transfieren a cuentas de los intermediarios, que tienen orden de estar muy atentos para ir rápidamente a su banco, sacar el dinero en líquido y remitirlo al extranjero.

La policía asegura en su informe que muy pocas veces se logra inmovilizar el dinero antes de que salga de España. Los intermediarios, conscientes o no de la ilegalidad, sí quedan a merced de la policía, pero «los autores intelectuales» salen impunes: actúan desde países «con un grado bajo de cooperación judicial-policial internacional», señala el informe. Y añade que pocas veces los jueces españoles acceden a enviar comisiones rogatorias a esos países. Y cuando lo han hecho por tratarse de sumas de dinero muy elevadas y de organizaciones delictivas de alto nivel, «el resultado ha sido prácticamente nulo». A ello se une que cada juzgado, a pesar de tratarse «de una estafa de ámbito nacional», suele llevar sus casos de forma individual y no hay constancia de que se inhiban «a la Audiencia Nacional».

Los agentes admiten que, agotada la búsqueda del dinero en España sin éxito, suelen «archivar» las investigaciones sin haber podido recuperarlo.

Para casos asi, os recomiendo leer los casos que publicamos en NOTEFI

Cuidado al descargar WordPress

Cuando vayamos a descargar la última versión de WordPress debemos fijarnos de dónde lo hacemos. Al parecer hay sitios que enlazan al fichero con malware, es decir con código malicioso que podría perjudicar muy gravemente a nuestro blog.

Por eso deberíamos hacerlo siempre (y también con los plugins) del sitio oficial.

Sinowall, un ‘supertroyano’ ladrón de bancos

En Heraldo de Aragón:

Es un ‘ladrón de bancos’ tan maligno como eficaz. ‘Sinowal’, el ‘troyano’ más dañino de cuantos se han descubierto, serpentea impunemente por la red desde hace tres años. Ha robado más de medio millón de datos bancarios y de tarjetas de crédito y sigue activo.
Lo denuncia la firma británica RSA FraudAction, una de las más reputadas del sector de la seguridad informática, que disparó las alarmas a través de la BBC. La investigación de RSA pone los pelos de punta. ‘Sinowal’ ha puesto a disposición de ‘los malos’ los datos de 300.000 cuentas bancarias online y de 250.000 tarjetas de crédito.

Su eficacia lo convierte en el troyano más temido, la herramienta «más eficaz en manos del ‘cibercrimen’ nunca creada hasta ahora», según RSA. Un virus informático muy activo que se renueva constantemente con versiones cada vez más sofisticadas y de cuya autoría y origen se sabe poco o nada. «Su efecto es realmente global», advierte Sean Brady desde RSA

Sigiloso

Lanzado en febrero de 2006 El ‘supertroyano’ ha infectado ordenadores de todo el mundo sin que sus usuarios se percaten. Lo hace mediante un sistema relativamente novedoso. Un ‘ataque’ bautizado como guiado mediante descarga. ‘Sinowal’ se aloja en servidores de páginas web poco conocidas y menos vigiladas, a menudo, pero no siempre, relacionadas con la pornografía o las apuestas.

También se le ha detectado en páginas nada sospechosas y aparentemente seguras desde las que salta a nuestro ordenador.
Entonces el mal está hecho. Cuando el propietario de ese ordenador opere con su cuenta bancaria o su tarjeta de crédito, ‘Sinowal’ desplegará todo su poderío.

‘El supertroyano’ es capaz de identificar más de dos millares de entidades bancarias que operan on line en todo el mundo. Cuando su base de datos las reconoce, modifica la página original e introduce campos adicionales que el incauto usuario rellena confiado. Está cazado. La información crítica, el pin, el nombre de usuario o los números de sus documentos de identidad son un tesoro que ‘Sinowal’ remite a los servidores donde quedan almacenas y dispuestas para la estafa. Quien esté detrás de este troyano, destacan desde RSA, «ha de tener una fuerte capacidad tecnológica y de inversión» que les permita almacenar los cientos de miles de datos que roban, contrastan e identidades que usurpan.

La investigación ha detectado que el ‘supertroyano’ está robando desde febrero de 2006 sin interrupción datos o datos bancarios, financieros y de cuentas de correo electrónico. De momento no se atreve a fijar su origen, pero juzga muy preocupante que esté activo desde hace tanto tiempo y que se oculte bajo muy distintas apariencias, ya que también se le identifica como ‘Torpig’ o ‘Mebroot’. Los ataques se han detectado en Australia, Canadá, Estados Unidos, Reino Unido y Polonia. Se limitan a destacar desde RSA que les parece sospechoso que no se haya registrado ningún ataque en Rusia, foco de algunos de los virus más sofisticados y activos en los últimos años.

‘Sinowal’ es especialmente pernicioso, ya que al ser técnicamente el usuario quien facilita el acceso no se puede exigir responsabilidades a las entidades bancarias. RSA recomienda que ante la menor sospecha o cuando se observe el más mínimo cambio en la páginas web de nuestra entidad bancaria, no se continúe con el proceso de identificación.

Exponencial

Los expertos recuerdan las actitudes de seguridad que nunca debemos dejar de lado. Mantener siempre activado y actualizado el antivirus. Eludir las páginas sospechosas y no pinchar jamás en las que susciten dudas. No ejecutar nunca un archivo exe. que no sea seguros y no abrir correos electrónicos desconocidos o no solicitados.

Alertan sobre páginas muy activas en las trasmisión de virus, como las redes sociales Facebook o Tuenti, los portales que soportan más tráfico y más sensible a la acción del software maligno.

La plaga crece de modo exponencial, ya que, según algunos estudios, la presencia de amenazas informáticas se multiplica por diez cada año. Afecta al 80% de los ordenadores domésticos españoles, según los datos de un informe realizado este mismo año por el Instituto Nacional de Tecnologías de la Comunicación (INTECO). Otro estudio, éste de la firma Sophos, habla de más de 6.000 nuevas amenazas diarias de lo que los técnicos llaman malware, software malicioso. Unos virus con capacidad para infectar una página web cada 14 segundos.

Actualización urgente a WP 2.6.3

Debido a una importante vulnerabilidad en la librería Snoopy, se recomienda una actualización de WordPress a la versión 2.6.3

Si aún no sabes como actualizar, te recomiendo este post de Helektron, que lo explica perfectamente, con estos pasos:

Pasos para actualizar nuestro WordPress (máxima seguridad)
Se recomienda leer todos los pasos antes de comenzar a actualizar.

1er Paso: Sacar un backup de tu base de datos (Users, Posts, Pages, Links, and Categories). Si no sabes cómo hacerlo, puedes leer este tutorial.

2do Paso: Sacar un backup de todos tus archivos WordPress. Para ello, puedes hacer uso de cualquier cliente FTP de tal manera que puedas copiar todos tus archivos desde el servidor hacia tu PC incluyendo tu archivo .htaccess.

3er Paso: Verificar que ambos backups hayan sido creados correctamente y estén completos. Esto es súmamente importante.

4to Paso: Desactivar todos los plugins desde su panel de administración ya que durante el proceso de actualización se podrían generar algunos conflictos, así que mejor es desactivarlos.

5to Paso: Verificar que los 4 pasos anteriores se han llevado a cabo con éxito. Cualquier problema consultar aquí.

6to Paso: Descarga y extrae el paquete de WordPress http://wordpress.org/download/

7mo Paso: Borrar los viejos archivos de WordPress, teniendo en cuenta lo siguiente:

NO BORRAR

  • El archivo Wp-config.php;
  • La carpeta wp-content; (excepto: wp-content/cache y wp-content/plugins/widgets);
  • La carpeta wp-images;
  • La carpeta wp-includes/languages/ si utilizas un archivo de idioma
  • El archivo .htaccess
  • El archivo robots.txt
  • SI BORRAR
    Todos los demás archivos que no sean los de arriba. Esto quiere decir:

  • Las demás carpetas wp-* y los archivos readme.html, wp.php, xmlrpc.php, y license.txt (recuerda! excepto los mencionadas arriba);
  • wp-content/cache;
  • wp-content/plugins/widgets;
  • wp-includes;
  • wp-admin;
  • 8avo Paso: Sube los nuevos archivos que descargaste en el paso 6 a la misma carpeta donde se encuentraba tu antiguo WordPress.

    9no Paso: Ejecuta el programa de actualización de WordPress escribiendo en tu browser lo siguiente: http://www.tudominio.com/wp-admin/upgrade.php y sigues las instrucciones que aparecen en pantalla.

    10mo Paso: Aprovecha aquí para activar los plugins necesarios (Panel de Administración->Plugins) y algún nuevo theme si lo deseas.
    Wordpress.org te brinda una lista de plugins compatibles para descargar desde aquí y una lista de themes o plantillas compatibles también que puedes descargar desde aquí.

    11avo Paso: Activar los plugins y seleccionar tu nuevo theme si es que descargaste y subiste varios. Eso es todo!

    Como obtener la clave de una red wifi WLAN_XX – How to get wifi key on WLAN_XX (Telefonica Spain)

    En este artículo explican como conseguir una clave WEP Wifi.

    Naturalmente se explica para casos en los que nos hayamos olvidado de nuestra propia clave, o similares.

    Si lo usas para otros fines, como acceder a la red de otro usuario, debes saber que es un delito.

    Que el sistema de cifrado WEP, tiene fallos que permiten obtener la clave gracias a los vectores de inicialización, no es ningun secreto, asi como tampoco lo es, que las redes WLAN_XX (siendo XX un byte en hexadecimal) del proveedor de ADSL Telefónica tienen por defecto la clave WEP configurada como una letra identificativa por marca de router seguida de la mac del adaptador WAN.

    Es este último caso es en el que vamos a profundizar.

    El por que se obtienen tan facilmente estas claves, es gracias a que en las direcciones MAC, los 3 primeros bytes identifican al fabricante, y por lo tanto entre diferentes adaptadores de red de un mismo fabricante los 3 primeros bytes de sus MAC, van a ser identicos. por ejemplo poniendo el caso del fabricante Zyxel, cuyos 3 primeros bytes son 00:13:49 tendriamos un ejemplo similar a esto:

    ADSL – WAN MAC => 00:13:49:11:22:33
    WIFI – LAN MAC => 00:13:49:44:55:66
    ESSID => WLAN_33

    Donde la clave por defecto sería una letra que haría referencia a la marca seguida de 001349112233.

    Escaneando mediante un adaptador wifi que pueda ponerse en modo monitor, deberiamos de capturar vectores de inicializacion, ademas de visualizar el BSSID que es la MAC del adaptador wireless del router. En el caso del ejemplo seria 00 13 49 44 55 66. Gracias a esto ya tendriamos gran parte de la clave:

    La letra que comienza la clave, ya que por cada marca Telefónica les asigno una determinada letra, los 3 primeros bytes, ya que van a ser los mismos para el WAN que para el BSSID y el último byte, ya que en WLAN_33 ese 33 es el último byte del adaptador WAN. Así que solo deberíamos sacar por fuerza brutal 256^2 (2 bytes) lo que atacando a un vector de inicialización es bastante sencillo y rápido.

    Lo que debemos hacer es capturar al menos 1 iv (vector de inicializacion) para esto hay numerosos procesos a poder seguir, no obstante yo os recomiendo que useis una distribución livecd de Linux que ha sido pensada para realizar auditorias de seguridad, se llama BackTrack. Una vez arranque seguiremos unos pasos:

    1º Identificar la tarjeta wifi
    2º Ponerla en modo monitor
    3º Escanear hasta tener al menos 1 iv de la red WLAN_XX que deseemos (os recomiendo que al menos sean 4 o 5 iv)
    4º Copiarlos a un pendrive u otro dispositivo para poder acceder a ellos

    Aquí os dejo un video que he grabado realizando estas acciones para que no os quede ninguna duda de como se realizan estas acciones.

    Tendremos 2 archivos, uno con extensión txt y otro cap, dentro del txt tendremos los datos referentes a la red wifi, mientras que en el cap tendremos los datos capturados.

    Para continuar deberemos bajarnos el WlanRipper. Es una utilidad para Win32 que nos automatiza la tarea de probar las 256^2 posibles claves.

    Copiamos el archivo .cap a la carpeta donde tengamos el WlanRipper y lo lanzamos de este modo: WLAN_RIPPER.bat 00:01:38:70:93:06 WLAN_21 file-01.cap

    Total valid packets read: 5
    Total packets read: 19135
    
    Statistical cracking started! Please hit enter to get statistics from John.
    Weplab statistics will be printed each 5 seconds
    
    It seems that the first control data packet verifies the key! Let's test it with
     others....
    Right KEY found!!
    Passphrase was --> X000138712321
    Key: 58:30:30:30:31:33:38:37:31:32:33:32:31
    
    This was the end of the dictionnary attack.
    
    Gracias por usar el WLAN_Ripper 1.1!!!

    Y ya tendremos la clave WEP.

    Lotería irlandesa

    Nos escribe una lectora, que ha recibido un correo que dice asi:

    De: La Oficina de Relaciones Exteriores de Administrador de servicios,
    Pago y orden de liberación Departamento de ganar transferencia

    11 G Baja Dorset Street,
    Dublin 1, Irlanda.
    P.O Box 1010

    PARÁMETROS DE GANADORES
    Ref. Número: ?
    Número de lote: ?
    Ganar Empate rifa Correo electrónico: (carlapintora@yahoo.com.ar)

    Felicidades afortunado ganador,

    En nombre del Comité de selección del irlandés Junta Internacional de la
    Lotería, deseo de informar formalmente a usted que usted ha superado con
    éxito la Selección Envíelos cotejo y verificación llevado a cabo los
    ensayos en línea para todos los ganadores de su ganador, de conformidad con el
    irlandés Internacional Lotería Términos y Condiciones. De ahí que por lo
    tanto, se autorizó para el pago de las verificaciones y la liberación de
    fondos en el departamento irlandés Internacional de la Sede de la Lotería y
    sus ganancias ha sido debidamente firmado y aprobado para su liberación a
    usted por el abogado legal de la Lotería Internacional de Irlanda.

    Su certificado de aprobación número ganador es ?
    Su ganador de entrega Código de identificación es ?

    Como ustedes ya saben, todos los ganadores de la versión en línea de la
    Lotería Internacional irlandés promociones en línea fueron seleccionados a
    través de un sistema de votación equipo extraídas de una lista exclusiva de
    21.000 direcciones de correo electrónico de particulares y empresas organismos
    enumerados en línea como parte de nuestra promoción internacional a promover
    la cooperación internacional entre el Reino Unido, Irlanda y otros países de
    todo el mundo y debo decir que usted debe contar con usted muy afortunado de
    haber surgido como uno de nuestros ganadores de este año del afortunado sorteo
    dip y lo hacemos sinceramente esperamos que poner parte de sus ganancias en buen
    uso para la comunidad, la educación y el desarrollo de las empresas y también
    a prestar servicios desinteresados a los menos privilegiados en su comunidad.

    El proceso para reclamar sus ganancias se han hecho muy simple para que al
    final de una semana a lo sumo, se le aseguró de haber recibido su premio en
    efectivo de la suma de 1.350.000,00 GBP £ y todos los documentos de respaldo
    legal sus ganancias.

    A la luz de las mencionadas, se le ponerse en contacto con el Mundial de
    Servicios de Correo Electrónico con la información de contacto de más abajo
    para la entrega de su paquete de ganancias a usted inmediatamente.

    PERSONA DE CONTACTO:
    Robert Frank
    Director de Operaciones
    EXPRESSDELIVERY mundial oficial de entrega:
    TEL: (+44) -7031857778
    CORREO ELECTRÓNICO: globalmaildeliverycompany@yahoo.co.uk

    Tenga en cuenta que va a proporcionar el Ganadores del Sorteo de Transferencia
    de Fondos Director con los datos requeridos a continuación para identificar
    oficialmente que:

    1) Ganador del nombre completo:
    2) Presente Dirección completa:
    3) Número de teléfono:
    4) Monto Ganados:
    5) Ganar entrega Código de identificación:
    6) Certificado de Número ganador:

    Tenga en cuenta que existe una condición de periódico sobre todas las
    reclamaciones proceso, por lo que usted tiene tiempo limitado para reclamar sus
    ganancias. El hecho de no reclamar su premio dentro de los plazos estipulados
    dará lugar a la confiscación de sus ganancias después de que sus ganancias
    remitidas de vuelta a los irlandeses la Sede Internacional de Lotería y luego
    se añade el siguiente señala a ganar. También la amabilidad de ser
    conscientes de que los irlandeses Internacional de ganar premios de lotería
    están reguladas por la Financial Services Authority y como resultado, se le
    siga asesoramiento a la lotería de Reclamaciones Términos y Condiciones para
    garantizar el envío de su premio a usted dentro del plazo estipulado de la
    reivindicación de ganancias.

    Además, debido a algunas recientes-hasta perderse de algunos números
    ganadores, como un ganador del Premio y de acuerdo con la irlandesa
    Internacional Lotería Términos y Condiciones, usted sólo privado de sus
    ganancias de la información y sus ganancias en la entrega de información a
    fin de evitar cualquier forma de reivindicación y de doble apropiación
    indebida de sus ganancias, por lo tanto, la liberación de su ganador de la
    información a un tercero (los amigos y los miembros de la familia inclusive)
    es absolutamente descartado ya que esto conducirá a dar habitación doble
    reclamar por un tercero que es en contra de la Lotería Internacional irlandés
    Términos y Condiciones. Por la presente se le consejos para mantener su
    información personal ganadora de terceros (amigos y miembros de la familia
    inclusive) hasta que sus ganancias se han remitido a usted.

    Por último, será necesario una actualización concisa en su procedimiento de
    mensajería con la empresa tan pronto como usted ponerse en contacto con ellos.
    Si necesita ningún tipo de asistencia de esta oficina, por favor, no dude en
    informar a mí.

    Atentamente,
    Edward Brown
    Acreditado agente fiduciario para la lotería irlandesa International oficina

    Se preguntaba si puede ser real, y obviamente tengo que decir que lo dudo mucho. Como todos estos fraudes de loterías son correos que se envían para que alguien pique, de sus datos, y luego se le reclame una cantidad de dinero pequeña para poder hacerse cargo del premio. Dinero que no se vuelve a ver.

    Gracias a Verónica por mandarlo.

    Los despistes de Sarah Palin

    A la gobernadora de Alaska, Sarah Palin, le hacen falta unas clases de como poner una contraseña. Al parecer no ha sido muy difícil acceder a su cuenta de correo Yahoo, pues la contraseña que usaba era la del nombre de su mascota.

    Los que han accedido a ella, han publicado sus correos, sus fotos, sus contactos, etc. Un delito, desde luego, pero demuestra que no ha tenido muy en cuenta que al ser una persona «famosa» debía tener mas cuidado con sus accesos a internet.

    Al menos le servirá para poner mas pegas la próxima vez

    Un grupo de ‘hackers’ logra colarse en el sistema de seguridad del LHC

    Vaya seguridad:

    Un grupo de ‘hackers’ ha organizado un ataque informático al recién inaugurado Gran Colisionador de Hadrones (LHC), aumentando las preocupaciones acerca de la seguridad del mayor experimento científico de la historia.

    Al tiempo que las primeras partículas comenzaron a circular con éxito el pasado miércoles en la máquina, un grupo de piratas informáticos griegos se introdujo en el sistema informático del LHC y enviaron un mensaje alertando debilidad de su infraestructura, según informa el Daily Telegraph.

    El grupo, que se hace llamar ‘El equipo de seguridad griego, burló el sistema del proyecto, describiendo a los técnicos encargados del mismo como ‘un puñado de niños de escuela’.

    Sin embargo, los hackers aseguran que su hazaña no debe causar mayor preocupación ya que su intención no es ‘causar molestias en el trabajo de los científicos del acelerador’. «Les bajamos los pantalones porque no queremos verlos salir corriendo del LHC cuando cunda el pánico», aseguraron en la nota que introdujeron en el sistema.

    Como resultado del ataque, la página web del grupo -www.cmsmon.cern.ch- no puede ser accedida por el público.

    Via El Mundo