Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Diasporaweb escriba una noticia?

Cajeros y ordenadores en alerta roja.Los cibercriminales están al acecho

10/03/2014 08:00 0 Comentarios Lectura: ( palabras)

Muchos cajeros están manipulados y los ordenadores llenos de troyanos y virus.Si el usuasrio no guarda bien la contraseña y el númrro de cuenta, tarde o temprano será víctima de un cibercriminal.Y lo peor, los revientacajeros está por venir

España es uno de los países más avanzados tecnológicamente en el uso de tarjetas aunque no lo parezca. Hay en el pais más de 100 millones de tarjetas bancarias en circulación, sin incluir las que puedan dar los comercios con sus financieras. Cabemos casi a dos tarjetas por persona y a eso hay que sumar las que se han emitido fuera de España y el pago a través de internet, por lo que ese número se eleva a cientos de millones. Pese a estos datos no hay una ley que regule su funcionamiento.

El sitio web de Symantec calcula que la información robada de tarjetas de crédito representa casi una cuarta parte de los bienes y servicios que se venden en las redes informáticas subterráneas. Los delincuentes obtener datos de su tarjeta de crédito en varias maneras, incluyendo por virus informáticos.

Un virus informático y un caballo de Troya son variaciones del mismo tema y se emplean sin distinción. Pero hay sutiles diferencias. El primero es un programa que infecta el equipo, causando problemas como la modificación o borrado de archivos, desactivar software o el envío de correos electrónicos a las direcciones en su lista de contactos. advierte que los virus de replicarse y extenderse como archivos adjuntos en los mensajes de correo electrónico fraudulentos. La diferencia con el troyano es que no se propagan de la misma manera. En su lugar, llevar a cabo una función específica en el equipo infectado.

Los virus es en España una enfermedad ciber, capaz de sacarle las entrañas al ordenador infectado, enfermo. Robar datos del ordenador, incluyendo información de tarjetas de crédito, números de cuentas bancarias y otros datos sensibles, y su distribución a través de correo electrónico, según a por qué vayan. Los troyanos también pueden robar datos de su tarjeta de crédito porque los pueden dirigir a sitios web fraudulentos o haciéndose pasar por un usuario legítimo o introducir información falsa en torno a sus números de cuenta. El escritor Gregg Keizer explica en un artículo de PCWorld, “ “…que el virus Dextr. roba 500K bancaria, Tarjeta de crédito Log-Ons”, que un troyano robó información de acceso generalizado para casi 300.000 tarjetas de crédito, y el mismo número de cuentas bancarias, durante años.

Usted puede advertir señales de la infección por virus o un troyano instalado en su ordenador antes de que note ni de lejos los cargos fraudulentos de tarjetas de crédito. informes que el software malicioso a menudo ralentiza su máquina o la hace actuar de forma errática. Por ejemplo, un troyano puede redireccionar a sitios web no deseados, o puede recibir mensajes extraños o pop-ups. Los Troyanos vienen a veces de amigos o conocidos de negocios cuyos ordenadores están infectados.

El virus troyano de acceso remoto (RAT), está diseñado para robar datos de tarjetas de crédito de puntos de venta de hoteles. Está siendo vendido en foros clandestinos

La próxima vez que se registre en un hotel tenga cuidado, porque podría estar siendo espiado por un ciberdelincuente, por una rata especializada que gráficamente llama RAT, advierten expertos en informática. Un troyano de acceso remoto (RAT) es un programa malicioso que incluye una puerta trasera para el control administrativo del equipo de destino. RAT suelen  descargarlo de manera invisible con un programa solicitado por el usuario - como un juego - o enviarse como archivo adjunto de correo electrónico. Una vez que el sistema anfitrión, el intruso puede utilizar para distribuir los RAT a otros equipos vulnerables y establecer una red de bots .

Debido a que un RAT permite el control administrativo, que hace posible que el intruso puede hacer casi cualquier cosa en el equipo de destino, incluyendo:

    Monitoreo de comportamiento de los usuarios a través de keyloggers u otro spyware.  Acceso a la información confidencial, como números de tarjetas de crédito y de seguridad social.  Activación de la webcam de un sistema y grabación de vídeo. Robar capturas de pantalla.

 La distribución de virus y otro malware. Eliminación, descargar o alterar los archivos y sistemas de archivos.

El Back Orifice rootkit es uno de los ejemplos más conocidos de la RAT. Un grupo de hackers conocido como el Culto de la vaca muerta creado Back Orifice para exponer las deficiencias de seguridad de los sistemas operativos de Microsoft Windows.

Las ratas pueden ser difíciles de detectar porque por lo general no aparecen en las listas de los programas en ejecución o tareas. Las acciones que realizan pueden ser similares a los de los programas legítimos. Por otra parte, un intruso a menudo gestionará el nivel de uso de los recursos de modo que una caída en el rendimiento no alerta al usuario de que algo anda mal.

Para proteger su sistema contra las ratas, siga los mismos procedimientos que se utilizan para prevenir otras infecciones de malware: Mantenga actualizado el software antivirus al día y abstenengase de descargar programas o abrir archivos adjuntos que no son de una fuente confiable. En el plano administrativo, siempre es una buena idea para bloquear los puertos no utilizados, desactivar los servicios no utilizados y controlar el tráfico de salida.

RAT También se presenta como herramienta de administración remota. Dos periodistas

Han escrito sobre las ratas: Roger A. Grimes tiene una guía completa sobre cómo detectar y exterminar a las ratas y Ed Hurley explicó por qué las ratas merecen atención.

De acuerdo con los investigadores de la compañía de seguridad Trusteer, la principal proveedora de servicios de acceso seguro a la red, este programa se encontró en un foro del mercado negro sobre la aplicación RAT, diseñada para infectar equipos de cómputo de la recepción de un hotel y robar información de las tarjetas de crédito así como información sobre la facturación. programa Trusteer Rapport. Es el programa recomendado por la mayoría de entidades bancarias para supervisar la navegación por sus páginas web.

Este programa ayuda al usuario a mejorar la seguridad supervisando que no se lleve a cabo el registro de pulsaciones del teclado ni se produzcan capturas de pantalla entre otros aspectos. La dirección: Soporte Trusteer Rapport

Además, aseguraron que este Troyano se está ofreciendo junto con instrucciones sobre cómo engañar a los recepcionistas para instalar la aplicación, a un precio de 280 dólares, afirmando que este software malicioso no puede ser detectado por programas antivirus.

“Los creadores de este software maligno generalmente reempaquetan sus instaladores maliciosos con nuevos algoritmos para evadir la detección de firmas de antivirus”.

Según Amit Klein, director de tecnología de Trusteer, el hecho de que los creadores de este RAT decidan centrarse en la industria hotelera es consistente con recientes observaciones, donde los delincuentes han cambiado sus objetivos, como una expansión de ataques contra bancos o contra sistemas de puntos de ventas.Si bien este tipo de fraude parece casi imposible de detectar y prevenir, el usuario puede mantener sus finanzas y su identidad bajo control, monitoreando regularmente sus cuentas bancarias, e informar sobre cualquier transacción sospechosa a su banco inmediatamente.

 

La información personal bancaria de más de 400 millones de usuarios podrían esta en peligro

si las comunicaciones caen en manos de terceros y la empresa informática no hace todo lo que podría para proteger los datos personales.

Así lo señalaron dos expertos en seguridad españoles que hicieron públicos este y otros hallazgos en importantes conferencias en todo el mundo, según relató el portal HojaDeRouter.

 

Pablo San Emeterio, del departamento de I+D de Optenet, y Jaime Sánchez, del Centro de Operaciones de Seguridad de una multinacional de telecomunicaciones, señalaron la inseguridad del cifrado en la comunicación mediante WhatsApp.

Dado que el algoritmo de cifrado se basa en la generación de una misma contraseña, descifrar y leer los mensajes es bastante sencillo para cualquiera que haya logrado interceptarlos, ya sea porque utiliza la misma wifi pública o, por ejemplo, porque ha redirigido el tráfico 3G.

Ante la inacción de los programadores de WhatsApp para proteger a sus usuarios, Pablo y Jaime ha desarrollado WhatsApp Privacy Guard, un programa que permite añadir hasta tres capas de seguridad por encima del endeble cifrado de la aplicación de mensajería instantánea.

Este programa intercepta los mensajes en su camino hacia los servidores de WhatsApp y les aplica una versión del algoritmo de cifrado mucho más segura que la original.

Además Privacy Guard asegura que solo el emisor y el receptor compartan una contraseña pactada para descifrar los mensajes, dejando al intermediario (WhatsApp) fuera.

El programa también dificulta la recogida de metadatos mediante la creación de identidades falsas en el proceso de comunicación.

Es más, Privacy Guard permite también prescindir del intermediario, haciendo que los mensajes se envíen a través del servidor propio de los interlocutores en lugar de pasar por los servidores de la compañía.

Privacy Guard esta disponible de forma gratuita a finales de este mes, después de que los programadores españoles lo hayan presentado en la prestigiosa conferencia Black Hat de São Paulo (Brasil) el 27 de noviembre 2013.

Los sistemas de punto de venta (TPV) son el nuevo objetivo de los ciberdelicuentes, creando un virus que roba los números  y datos de las tarjetas de crédito de los clientes, que realicen un pago en un establecimiento dotado con uno de estos equipos, enviando todos los datos recopilados a un servidor controlado por sus creadores. Concretamente este nuevo ejemplar de malware se denomina y es tipo troyano, llegando a los sistemas por tres vías principales: a través de programas de intercambio de archivos P2P, visitando una página web maliciosa o mediante otro malware. Este nuevo virus afecta a todos los sistemas operativos de Microsoft desde su versión 2000 a Windows 7,

que actúa robando información del equipo afectado, especialmente datos de tarjetas de crédito usadas en servicios de pago on line.

No  dejarse infectar por un virus, troyano, spyware, keylogger, rootkit u otro tipo de malware, no es fácil, pero no imposible

Los revientacajeros son bandas cibermafiosas y la técnica parece ser itliana y muy sencilla de aplicar.Se han cebado en cajeros de entidades bancarias andaluzas

Para lograrlo hay que tener el sistema operativo debidamente actualizado con todos sus parches al día, lógicamente lo mismo para el navegador y los programas de seguridad que tengamos instalados (lo recomendable es tener un buen antivirus o suite de seguridad y un programa antimalware para realizar escaneos manuales de forma periódica.

Pero lo fundamental principalmente es  tener precaución, evitando visitar páginas webs de dudosa procedencia (eludiendo sobre todo pulsar en ventanas emergentes), la utilización de programas de intercambio de archivos P2P, bittorrent o descarga directa para descargar keygens, parches y juegos, programas piratas y

evitar abrir correos electrónicos sospechosos. Mantener un  buen hábito de navegación es la mejor protección y nos evitará muchos disgustos.

Para eliminar un virus, troyano, rootkit, malware, etc recomendamos seguir este completo manual. Os recomendamos también que visitéis  nuestra sección de seguridad.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) alerta, en su último Boletín de Seguridad, sobre el virus Liteol, un troyano que afecta a la plataforma Windows como hemos dicho antes.

Desde INTECO informan que cualquier usuario de Internet debe estar alerta por una posible infección, ya que “es un virus que puede llegar al ordenador de múltiples formas, por ejemplo visitando páginas web nfectadas/comprometidas, descargado a través de redes P2P o de cualquier otra forma. Es decir, cualquiera puede quedar infectado, no discrimina entre usuarios. Una vez infectado, busca números de tarjetas de crédito en el equipo y almacena toda la información que considera interesante para enviársela posteriormente a un atacante”.Hay que saber

Que detectar a Liteol, desde INTECO  dicen que lo mejor es “disponer de un antivirus actualizado, ya que el virus en sí no hace nada reseñable de una forma visual que permita percatarse de la infección”.

Bajo el nombre de ‘Update, Be strong!’ (Actualízate ¡Hazte fuerte!) el Instituto Nacional de Tecnologías no se cansa de concienciar a los internautas de la importancia de disponer de un antivirus y que éste esté adecuadamente actualizado. Porque cada año, millones de internautas son víctimas del malware, siendo infectados sus ordenadores, smardphones o cualquier dispositivo con conexión a internet por culpa de no tener adecuadamente configurado nuestros filtros de seguridad, antivirus, etc…

La campaña principal fue a fines del 2013 coincidiendo con el Mes Europeo de la Ciberseguridad, aportando numerosa info sobre cómo prevenir y mantener una correcta actualización de los sistemas, programas ymedidas de protección de los dispositivos

También ha aparecido el troyano bancario relativamente nuevo denominado 'ChewBacca' ha robado o, robando millones de datos, la mayoría en EE.UU., Australia, Canadá y Rusia.

Un nuevo aunque veterano software maligno afecta a ciento de personas en el mundo. Se trata de 'ChewBacca', el cual roba la información y datos de las tarjetas de créditos.

Se calcula que desde que tuvo su primera aparición, en diciembre de 2013, han sido al menos 49 mil las tarjetas de pago afectados por el virus, de acuerdo a la información proporcionada por el informe de RSA FirstWatch, la división de seguridad informática de la empresa de software EMC.

El troyano puede robar datos tanto a través de un keylogger genérico -capturando todas las pulsaciones de teclado-, como al escanear la memoria y volcar los datos vinculados con las tarjetas de crédito.

Cuando ocurre la infección, el troyano crea una copia de sí mismo llamado system.log en la carpeta system %temp%  para empezar a funcionar de manera automática con el inicio de sesión.

El rastreo del virus se dificulta debido a que esconde las direcciones IP por medio de un servidor central a través de la red anónima Tor.

 Como uno de los personajes de 'La Guerra de las Galaxias', comenzó a circular en diciembre 2013 y ha robado en un lapso de dos meses miles de datos de tarjetas de crédito desde los diferentes puntos de los sistemas de venta, según queda reflejado en un informe de RSA FirstWatch, la división de seguridad informática de la empresa de software EMC.

 Fue detectado por primera vez por Kaspersky Lab, quien afirma que puede robar datos tanto a través de un keylogger genérico capturando todas las pulsaciones de teclado, así como escanear la memoria y volcar los datos vinculados con las tarjetas de crédito.

En el momento de la infección, el troyano crea una copia de sí mismo para empezar su funcionamiento automáticamente con el inicio de la sesión. Al ser activado, 'ChewBacca' crea un archivo de log con todas las pulsaciones del teclado llamado system.log en la carpeta system %temp%.  

 

Pese a que el malware se comunica con el servidor central a través de la red anónima Tor, que oculta las direcciones IP, lo que dificulta su rastreo, los especialistas de RSA han logrado determinar su ubicación y entregaron los datos a los investigadores.

El virus Zeus, uno de los troyanos más peligrosos, cuando  infecta un ordenador, se mantiene latente hasta que accede a la cuenta bancaria de la víctima

 El popular servicio de mensajería WhatsApp podría asimismo quedar en manos de delincuentes informáticos tras detectarse una nueva amenaza Tras descubrirse el año pasado que se valía de Facebook para infectar ordenadores, ahora el virus ataca usando la aplicación WhatsApp.

Según afirma el Laboratorio de Investigación de ESET Latinoamérica, todo empieza cuando el usuario recibe un correo electrónico bajo el asunto de 'missed-message.zip' que tiene como remitente WhatsApp y que asegura estar adjuntando un mensaje de voz de la aplicación. Para evitar ser víctimas de los delincuentes de la red, ESET recomienda contar siempre con una solución de seguridad que detecte este tipo de amenazas, así como verificar siempre la información en cuestión.

Otra estafa: "¿Me agregaste el otro día?"

Esta semana muchos usuarios de WhatsApp han denunciado que reciben mensajes que, como se descubrió, tienen la finalidad de estafar: "Te estoy escribiendo por wasap (WhatsApp]. Dime si te llegan mis mensajes. ¿Me agregaste el otro día?", es uno de los ejemplos.

El número del emisor es el 25568 y si el usuario responde, quedará suscrito automáticamente a un servicio de mensajes 'premium' por el que tendrá que pagar por cada mensaje recibido, que pueden ser varios al día y con una tarifa especial. Los expertos recomiendan a las personas que ya han caído en la trampa que contacten con el operador de telefonía para que bloquee el número de teléfono

 

 

Tambien sigue habiendo muchos cajeros que están manipulados, en ocasiones, por verdaderos artistas porque te clonan la tarjeta y ni te enteras, a través de los skimmers.. Al meter la tarjeta  clonan la banda magnética y además colocan una cámara de vídeo en la parte superior, muchas veces del tamaño de un grano de arroz, para ver el pin. Teniendo la tarjeta y el pin pueden sacar el dinero del cajero, hacer pagos por internet, etcétera.

Otra modalidad: reventar el cajero entero, en horas de la madrugada, con una mezcla de acetileno y oxígeno. Especialidad de mafiosos italianos

Lo peor es que revienten el cajero entero. Basta con colocar una bombona, meterle una cerilla y  en tres minutos  !Bang¡, una explosión.Y  la operación ha terminado. No son tan sofisticados y lo curioso es que no siempre suelen acceder a la caja fuerte.

La banda del gas ha vuelto recientemente a la carga. Hasta tres cajeros automáticos fueron explosionados durante la madrugada a fines de año en la Costa del Sol en una nueva ofensiva de la organización que tiene en jaque a la Policía Nacional. Tras la oleada de robos protagonizada por un grupo especializado en volar los cajeros con una mezcla de acetileno y oxígeno para sustraer el dinero en varios pueblos, de nuevo le ha tocado el turno a la capital –que ya suma al menos cuatro casos–, Torremolinos y Marbella, localidad esta última en la que también constaba otro incidente similar. El método consiste en forzar con una palanca la ranura por la que se expenden los billetes para poder introducir sendos tubos flexibles por los que los ladrones inyectan oxígeno y acetileno. Cuando consideran que la mezcla es suficiente, un chispazo provocado desde el exterior produce una explosión interna del cajero para reventarlo sin dañar los billetes.

 Tras averiguar que esta modalidad delictiva procedía de Italia, la policía orientó sus pesquisas a la localización de individuos de esa nacionalidad. Hace un par de años, cuatro personas (tres italianos y un rumano) fueron detenidas en Mijas acusados de reventar cajeros por el mismo sistema en Málaga, Granada y Valencia. Con este método también hay casos documentados en Coín, Benajarafe, Rincón de la Victoria y Añoreta

 

 

 

 

 

 

 

 

 


Sobre esta noticia

Autor:
Diasporaweb (1875 noticias)
Visitas:
4266
Tipo:
Reportaje
Licencia:
Creative Commons License
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.