31 de enero de 2014

Las fotos de Bruna Marquezine 'desnuda', anzuelo perfecto para cybercriminales

Lo que le faltaba a Bruna Marquezine: la joven actriz brasileña, cuya relación sentimental con Neymar no parece estar atravesando por su mejor momento, ha visto como unos delincuentes profesionales se han servido de su popularidad y, sobre todo, de su físico espectacular para 'hackear' cuentas de e-mail.

Un spam que empaca datos
Los cybercriminales han puesto en circulación un correo con un link que promete imágenes de un (presunto) desnudo de la que insiste en seguir siendo novia formal del '11' azulgrana, saliendo así al paso de los rumores de una ruptura entre ambos.

Sin embargo, la dirección citada es sólo un spam que permite a los malhechores acceder a datos bancarios del usuario con esa falsa promesa de mostrar a la Bruna más íntima.
La policía ya ha alertado a la población
Tras las primeras denuncias, la policía ha alertado a la población, insistiendo del peligro que lleva el link.
Y por si fuera poco, algunos medios brasileños han hablado de un presunto 'affaire' de Bruna, de años, con Matheus, el hijo del ex deportivista y ex sevillista Bebeto.

Matheus, de 19 años y jugador del Flamengo, lo ha desmentido de forma categórica, pero Marquezine ha tenido una doble publicidad no buscada.

24 de enero de 2014

Ya tapas la webcam con esparadrapo?

Nunca olvidará ese día. Cassidy volvió a su apartamento al terminar la jornada como hacía habitualmente. Sin embargo, encender el ordenador fue el preámbulo de una de las experiencias más traumáticas de su vida: el programa de correo iba descargando mails de forma secuencial y ahí estaba. Uno de los correos llevaba un par de adjuntos y aquello no parecía spam. Al abrirlos descubrió algo que tardó unos segundos en asumir: eran fotos de ella misma, en el mismo apartamento que ahora ocupaba, pero totalmente desnuda.


El correo no dejaba lugar a dudas: el remitente era anónimo pero esas fotos eran sólo una muestra de lo que parecía un arsenal de fotografías y vídeos grabados sin su conocimiento durante semanas. De repente lo vio claro: el MacBook que tenía sobre la mesa estaba prácticamente siempre abierto y sin saberlo, alguien había estado activando la webcam de forma remota y grabándole sin su conocimiento.

El MacBook que tenía sobre la mesa estaba prácticamente siempre abierto y sin saberlo, alguien había estado activando la 'webcam' de forma remota y grabándole sin su conocimientoUn escalofrío le devolvió de nuevo a esa demoledora realidad. La pesadilla no había hecho sino empezar. La misiva no se contentaba con regodearse con el contenido, sino que quería más. “O haces lo que te digo o estas fotos acaban en internet y la mando a todos tus amigos”. No había escapatoria. Así pasaron varios angustiosos días en los que abrir el portátil, ese mismo que ahora miraba con pánico, era un auténtico trago. Los correos de este ciberacosador anónimo se sucedieron: más fotos y vídeo y de nuevo la coacción.

El hacker deseaba que la joven de 19 años posara desnuda ante la webcam o bien grabara para él vídeos de contenido erótico bajo la amenaza de saber que sus desnudos robados estarían en cuestión de minutos accesibles para los ordenadores de medio mundo. La joven decidió hacer lo más sensato en estos casos y denunció el incidente a la policía que pronto derivó el asunto al FBI. 

Cámaras fácilmente 'hackeables'

Tras varios días de investigación la agencia centró su atención en el joven Jared James Abrahams, compañero del instituto de la víctima y tras un minucioso seguimiento, irrumpieron en su domicilio encontrando varios ordenadores con aplicaciones para hackear de forma remota así como múltiples fotografías de la joven. 

El asunto hubiera pasado tristemente como uno más de tantos de la conocida como sextorsión, un fenómeno cada vez más extendido mediante el cual las víctimas son coaccionadas con difundir material potencialmente sexual obtenido sin su permiso (y en la mayoría de los casos, sin su conocimiento), pero el incidente ha destapado una vulnerabilidad que afecta a una parte de los portátiles de Apple.

Según parece, una aplicación habría logrado superar las medidas de seguridad de los equipos de los californianos de forma que se anula la luz que indica que se está produciendo una grabación y así proceder a hacerla sin que el propietario sea consciente de ello.  

Los Mac han sido los protagonistas en este caso puntual, pero esta posibilidad afecta al grueso de los ordenadores que cuentan con una cámara para efectuar videollamadasPero parece que el acceso remoto a las webcams es algo mucho más frecuente de lo que pensamos y por descontado, sabemos. Los Mac han sido los protagonistas en este caso puntual, pero esta posibilidad afecta al grueso de los ordenadores que cuentan con una cámara para efectuar videollamadas. De hecho, es tan frecuente que las autoridades hasta podrían efectuarlo de forma habitual en sus labores de investigación.

Práctica habitual del FBI

O esto es al menos lo que deducimos de las declaraciones de Marcus Thomas, un exempleado precisamente del FBI que ha anunciado a bombo y platillo que la conocida agencia accede habitualmente a las webcams de los investigados. Lo peor del asunto es que estas grabaciones pueden sucederse durante semanas sin que el vigilado sea consciente de ello, y posiblemente nunca lo sepa: sólo se le informaría en caso de efectuar cargos contra él y contar con esa grabación como prueba.

El asunto, como podemos ver, es tan preocupante como escabroso y así las cosas, lo más importante llegados a este punto es sabemos cómo podemos protegernos de la posibilidad de ser vigilados de forma remota.

Son muchas las cosas que uno puede llevar a cabo para poner las cosas difíciles a los hackers, pero por increíble que parezca, lo más efectivo es algo muy rústico: los expertos recomiendan tapar físicamente la cámara mientras no se esté utilizando. Sí, un esparadrapo de toda la vida para rescatarnos de los riesgos del mundo 2.0 que nos rodea. Como apunta Andy O’Donnell de About.com, “no hay hacker que pueda con el esparadrapo”.  

23 de enero de 2014

Consejos para identificar falsas ofertas de empleo y otros fraudes

La Comunidad Laboral Trabajando.com-Universia ha facilitado hoy algunas pautas para identificar falsas ofertas de trabajo cuyo objetivo es obtener un beneficio económico aprovechándose de personas en situación de necesidad.

Según señalan desde Trabajando.com, la situación actual prolonga el proceso de búsqueda de empleo, y son muchas las personas que están dispuestas a elegir cualquier opción si eso significa poner fin a este proceso. Sin embargo, ofertas laborales a priori muy atractivas pueden ser un fraude.

Estas prácticas se dan, principalmente, en páginas o portales que no cuentan con un control para evitar estas conductas. Pero, ¿cómo identificar ofertas laborales falsas? ¿Cuáles son los fraudes más comunes? Trabajando.com ha facilitado algunas pautas para reconocer cuando nos encontramos ante potenciales ofertas de trabajo fraudulentas:

Pago para trabajar en el extranjero. Existen ofertas para trabajar en el extranjero que requieren el pago de una cuota previa. Los anuncios suelen recurrir a imágenes persuasivas, y luego cobran gastos de alojamiento a través de plataformas que no dejan rastro. Un buen consejo es buscar en Internet opiniones de personas que hayan tenido alguna experiencia con aquella empresa.

Falsos gastos administrativos. Las ofertas falsas más usuales son aquellas que llegan en forma de spam por correo electrónico. Una vez que la víctima se interesa, solicitan un depósito de dinero para falsos gastos administrativos.

Solicitud de datos personales. También existe otro tipo de farsantes que, en lugar de conseguir dinero piden información personal para incluirlas en listas de spam. Habitualmente, al enviar su información, pasan a formar parte de una lista de envíos masivos de publicidad.

Encuestas para ganar mucho dinero. Este tipo de fraudes, aunque muy comunes, suelen captar muchas víctimas. Esta modalidad de presenta como un ingreso extra, y consiste en rellenar cuestionarios diariamente. Al acceder a los formularios se debe pagar una cantidad, de la que no habrá retorno.

Ofertas de trabajo que remiten a teléfonos de tarificación adicional. Se trata de intentar ponerte en contacto con un potencial empleador a través de un teléfono que te brinda el sitio o el correo. El problema está en que ese número de teléfono tiene tarifa adicional y cobra las llamadas. Recuerda que si un empleador está interesado, él mismo se pondrá en contacto contigo.

Negocios piramidales. Se presentan de muchas formas, pero, básicamente, el requisito es que el trabajador debe invertir en productos para luego revender. En esta práctica es habitual tentar al trabajador con la promesa de importantes ganancias.

“Es muy importante lograr identificar las ofertas falsas, ya que, por muy atractivas y tentadoras que resulten, aceptarlas y dar información personal puede causar grandes perjuicios. Es por eso que se aconseja inscribirse en portales de confianza y estar muy atentos a que los pasos que va marcando el empleador respondan a la lógica de una contratación”, señala Javier Caparrós, director general de Trabajando.com España.

21 de enero de 2014

La contraseña más usada (y menos segura) es 123456

123456” ha sido la contraseña más utilizada de internet en 2013 según el ranking de las 25 palabras clave menos seguras elaborado por SplashData. Por primera vez, “password” –“contraseña”, en español– ha bajado al segundo puesto.




Las siguientes posiciones de la lista las ocupan combinaciones muy simples formadas a partir de secuencias de caracteres, que están situados uno al lado del otro en el teclado. De esta forma, “qwerty”, “abc123” y “123456789”, se sitúan en el tercer, cuarto y quinto puesto, respectivamente.

Por otro lado, según SplashData, la lista de este año se ha visto influenciada por el gran número de contraseñas de usuarios de Adobe publicadas en línea por la firma de consultoría de seguridad Estenosis Consulting Group tras la conocida brecha de seguridad de Adobe, que sufrió un ataque informático el pasado octubre. "El que veamos contraseñas como 'adobe123' –décima posición–y 'photoshop' –puesto 15– en esta lista nos ofrece un buen recordatorio de que no hay que basar tu contraseña en el nombre del sitio web o aplicación a la que estás accediendo", dice Morgan Slain, CEO de SplashData.

En todos los casos dominan las contraseñas de números o con sencillas palabras en inglés como, por ejemplo, “iloveyou” –“tequiero”, en español–, en la novena posición, “letmein” –“déjameentrar”–, en la decimocuarta, o “monkey” –“mono”–, decimoséptima en el rankin.

El top 25 de palabras clave ha sido elaborado por archivos que contenían millones de contraseñas robadas y publicadas online durante el año pasado. SplashData recomienda cambiar las combinaciones en caso de estar usando alguna de ellas actualmente.

La lista es la siguiente:
1. 123456
2. password
3. 12345678
4. qwerty
5. abc123
6. 123456789
7. 111111
8. 1234567
9. iloveyou
10. adobe123
11. 123123
12. admin
13. 1234567890
14. letmein
15. photoshop
16. 1234
17. monkey
18. shadow
19. sunshine
20. 12345
21. password1
22. princess
23. azerty
24. trustno1
25. 000000

La empresa aconseja además usar contraseñas de ocho o más caracteres combinados. En este sentido, recomienda emplear “passphrases” –“frases de contraseña”, en español–, es decir, palabras cortas separadas por espacios u otros caracteres, que forman una frase y facilitan su recuerdo. Aun así, “es mejor usar palabras al azar, por ejemplo, ‘pasteles años cumpleaños’ o ‘sonrisas_luz_saltar?’”, proponen desde la proveedora de aplicaciones móviles.

Actualmente existen algunas herramientas online que permiten comprobar el nivel de seguridad de las combinaciones elegidas. La compañía Intel, propietaria del antivirus McAfee, ofrece hospeda un servicio de este tipo su sitio web, así como Microsoft Research que creó la plataforma Telepathwords.
De todos modos, SplashData advierte del peligro que comporta registrarse con el mismo usuario o contraseña en varias plataformas. Es “especialmente arriesgado –siguen–emplear la misma contraseña que se usa para sitios de entretenimiento que la que accede a correo electrónico, redes sociales o páginas web de servicios financieros”.

En caso de seguir las recomendaciones de la empresa californiana, cada internauta debería gestionar numerosas claves de acceso. Por eso se pueden emplear algunas aplicaciones que facilitan la tarea de recordarlas como, por ejemplo, SplashID Safe –un producto creado por la autora del ranking–, LastPass, Clipperz, Passpack, Mitto o Password++.

El 'método del mataleón' para robar a ancianos

La Policía Nacional ha detenido a dos hombres como autores de al menos nueve robos con violencia a personas de avanzada edad por el método del mataleón o estrangulamiento temporal, poniendo en riesgo sus vidas.

Según ha informado hoy la Jefatura Superior de Policía, los arrestados seguían a las víctimas hasta los portales de sus domicilios, donde las abordaban por la espalda y les sustraían todas las joyas que pudieran llevar encima.

Uno de ellos les realizaba una maniobra de estrangulamiento mientras el otro les robaba, y en ocasiones esa maniobra era tan intensa que las víctimas quedaban inconscientes, poniendo en peligro su vida al tratarse de personas especialmente vulnerables, ha destacado la Policía.

La investigación comenzó a raíz de varias denuncias interpuestas en la Comisaría de Ciudad Lineal y en el distrito de Carabanchel, en las que varias personas de avanzada edad relataban estos hechos.

Los investigadores llegaron a la conclusión de que los agresores eran dos hombres jóvenes, de entre 25 y 30 años, altos, delgados y que hablaban en un idioma extranjero. Finalmente identificaron y localizaron a uno de ellos como un delincuente habitual de la zona, lo que permitió localizar también al segundo y detener a ambos cuando salían del metro de Puente de Vallecas.

En ese momento planeaban su siguiente asalto.Ambos fueron reconocidos sin dudas por las víctimas y por el momento se han esclarecido nueve robos con violencia, aunque no se descarta que hayan cometido más.Los dos detenidos son de origen marroquí y uno de los dos tiene un antecedente por robo con violencia.

Jordi Cañas: "Que tengan claro aquellos que se alegran, que cuando pase, volveré"

Jua jua jua !! También tienen la culpa los independentistas ? Mira por donde ... El diputado de C's en el Parlament Jordi Cañas ha asegurado que lo que más le preocupa de la investigación sobre un posible fraude contra la hacienda pública es "mis padres, mi familia los que han confiado en mí y en tercer lugar mi partido, que para mí es algo más que un partido. "

Ante esta imagen, sobran las palabras: grande y libre ? ... a ver que opinan los ultra fachas !!
El portavoz de Ciutadans ha asegurado que si el proceso se dilata cesará de sus responsabilidades públicas. "No permitiré que se ponga en duda mi honor y que se perjudique un proyecto que ilusiona a tanta gente. Que tengan claro aquellos que puedan alegran, que cuando pase volveré", ha aseverado.
Cañas ha remarcado que espera tener la oportunidad de explicarse ante la justicia.

El Tribunal Superior de Justicia de Catalunya (TSJC) se ha declarado competente para investigar al diputado de C's en el Parlament Jordi Cañas por estar presuntamente implicado en un fraude de 429.203,45 euros en el impuesto de sociedades a través de un entramado societario inmobiliario en 2005. En rueda de prensa posterior, el diputado y portavoz de Ciutadans ha anunciado que renunciará a su escaño si es acusado formalmente o se alarga mucho el caso.

En un auto de este lunes, el Tribunal asegura que "existen indicios de que el diputado Jordi Cañas pudo haber participado en hechos susceptibles de ser un delito contra la Hacienda Pública" cuando era socio de las empresas inmobiliarias S.Y. Servei Inmobiliari S.L. y de Inversiones Manais 2002 S.L. La investigación arrancó a raíz de una querella presentada por la Fiscalía contra otras diez personas que ya han prestado declaración como imputados en el Juzgado de Instrucción 19 de Barcelona, y ahora la instrucción proseguirá en el TSJC debido a la condición de aforado de Cañas.

Según el auto, Cañas era administrador, socio al 50% y autorizado en las cuentas bancarias de la sociedad S.Y. Servei Inmobiliari S.L. -el otro 50% era de su entonces pareja M.A.L.-, y socio del 40% de Inversiones Manais 2002 S.L. Cañas trabajaba en un local en la calle Juan de Malta de Barcelona, desde donde se controlaban las sociedades mercantiles del Grupo Corbelia, dirección que a su vez era la sede social de Inma & Marc Habitatges S.L.

El TSJC asegura que esta última empresa presuntamente defraudó 429.203,45 euros en el ejercicio 2005 por el impuesto de sociedades, utilizando las sociedades que forman parte del Grupo Corbelia, "en las que participaba como socio y como administrador el aforado". Para llevar a cabo este fraude se emitieron y recibieron facturas que no respondían "a prestaciones ni servicios reales" entre las mercantiles del Grupo Corbelia, y además se llevó a cabo un aumento fraudulento del precio de adquisición de un bien inmueble por parte de Inma & Marc Habitatges, aminorando el beneficio obtenido por la venta.

Según el auto judicial, en el primer caso "la organización del entramado societario y de la operativa articulada correspondía a José Luis A.L. -entonces cuñado de Cañas- y la colaboración de Jordi Cañas, junto con el resto de querellados, devenía necesaria para la defraudación".

Asimismo, asegura que no se ha aportado "contrato ni documentación alguna que permita acreditar la realidad de los servicios" de una factura emitida por Inma & Marc Habitatges a la mercantil administrada por Cañas S.Y. Servei Inmobiliari S.L. por importe de 100.050 euros bajo el concepto de servicios de colaboración.

El TSJC considera que el diputado de C's participó en el entramado y la operativa para defraudar "atendida la existencia de relaciones personales y profesionales con quien parece ser el organizador", por sus cargos en sociedades del Grupo Corbelia y por ser receptor de una factura que no corresponde a ningún servicio real.

El diputado ha negado tener algún tipo de responsabilidad en la emisión de una factura falsa y, después de recordar que el fiscal pidió inicialmente que fuese apartado del sumario, ha indicado que él no tuvo ninguna responsabilidad de la empresa investigada, que pertenece a un familiar de su expareja.

Cañas ha pedido al TSJC que el caso se tramite con la máxima celeridad, a fin de que pueda quedar clara su ausencia de responsabilidad en el fraude fiscal, pero ya ha avanzado que si es acusado formalmente o el proceso se alarga mucho él renunciará a su escaño en el Parlament y tampoco formará parte de futuras listas electorales.

20 de enero de 2014

Otro cabronazo que se dedica a estafar: Blanco Blanco Rodriguez

Afortunadamente y antes de enviar casi 400 euros, he mirado en internet el mail blanco.rodri@hotmail.com (Blanco Blanco Rodríguez). Se hace llamar Luis: http://www.segundamano.es/las-palmas/completamente-nuevo-canon-eos-7d-body-kit-ef-24-1/a51428292/?ca=35_s&st=a&c=52


Comenzó mi “mosqueo” porque el anuncio pone que es el Las Palmas, luego esta persona me dice que vive en Málaga. También me suelta que hay mucha gente que quiere el producto, pero me lo reserva a mí, que vivo en ¡Las Palmas! Le pido el nombre de la mensajería y como una tonta intento llamar (me sale alguien hablando en inglés y se corta. A saber cuánto me van a cobrar la llamada) Se trata de Transexpress-Upp.com. Además, el teléfono que aparece en segundamano del tal Luis, me dice que no existe. Así que me dio por mirar en internet y voilà, Una estafa. Ya he denunciado el anuncio en segundamano, y con este me voy a despachar bien, aunque pase de mí, pero no me da la gana que coja a otro. Ya en su momento un nigeriano me la quiso colar “queriendo comprar mi cámara”. Afortunadamente encontré su mail en internet como estafador. Es que encima siguen utilizando los mismos mails! aunque nos viene bien, porque así les pillamos.

Nombre en el anuncio:  

Luis, teléfono 667907554
Carlos, teléfono 664662770

Datos del vendedor:
Jose Blanco Rodriguez
Calle Teniente Diaz Corpas, 7
29007 Málaga

Datos bancarios: La Caixa oficina en Valencia, cuenta 21005928910100125449 IBAN ES98 2100 5928 91 0100125449



Una nueva lacra para los abuelos: Grupo Legio VIII

Una amable lectora nos informa de la empresa GRUPO LEGIO VIII, que tiene el mismo modus operanti que Signo Editores. Es mas, estoy convencido que son ellos mismos, que yan han quedado su marca, o exempleados que han visto el chollo y se dedican a estafar por su cuenta.

Te llama una chica por teléfono con el cuento de que van a hacer una encuesta de población, y te dan una crema por colaborar solo por los gastos de envío(que en realidad pagas la crema), les dije que no y aun así al día siguiente me apareció un comercial..Me dio pena y me dijo que solo 5 preguntas que por favor que era rápido, que les pagan por encuestas...Te empieza con que la casa esta bonita, que si la zona es tranquila....a alagarte y que te caigan en gracia para que les hagas la encuesta. Empieza con la encuesta y te dice que es una empresa de venta, que aun no estaban vendiendo(mentira porque en el registro mercantil lleva vendiendo desde julio) y que están haciendo el catalogo, que tu opinión es muy importante y que SOLO es la opinión. Luego por tu colaboración te "regalan" un reloj(que luego al decir que no, no te regalan claro) y luego te "regalan" las 3 cosas que hayas escogido del catalogo para que hagas "publicidad" de la empresa(con tus conocidos)con 2 enciclopedias (de abantera ediciones arriba escrito,por eso me sentí en la obligación de escribir esto) que supuestamente valen 6000e y a ti te lo dejan por lo que les costó hacerlas. No te dejan ni hablar y encima medio te obligan a firmar. Hable con una vecina y me dijo que a ella la pedian 81 euros en 36 meses, si supuestamente los regalos son regalos escojas lo que escojas ¿porque a mi me dijeron 72 euros en 36 meses? Porque los regalos te los cobran y no hay más. No os dejeís engatusar por la labia de esta gente. Y decírselo a toda la gente que conozcáis sobretodo a las personas mas débiles que no firmen nada que si quieren algo, que compren solo lo que necesiten.

Otra web fraudulenta http://envios-rto.com/

Atención amigos, les aviso de una nueva web fraudulenta http://www.transexpress-upp.com que se dedica a recoger ingresos de compras por internet falsas. 

Sobre todo, no hagais el ingreso, porque vais a perder el dinero, y encima vais a coger un cabreo monumental.

Cuidado, no os dejeis engañar por los comentarios que hacen los mismos delincuentes, como vereis la web ha sido creada hace una semana, por tanto, es IMPOSIBLE que NADIE tenga experiencia. ES TODO FALSO.

   Domain Name: TRANSEXPRESS-UPP.COM
   Registrar: ENOM, INC.
   Whois Server: whois.enom.com
   Referral URL: http://www.enom.com
   Name Server: NS1.HOSTZILLA.COM
   Name Server: NS2.HOSTZILLA.COM
   Status: clientTransferProhibited
   Updated Date: 14-jan-2014
   Creation Date: 14-jan-2014
   Expiration Date: 14-jan-2015



Otras webs clónicas falsas 

http://envios-rto.com/

www.crh-courier.com 

envios-tnl-courier.com

http://envios-dtl.com

http://24nexea.com
www.thr-express.com  

18 de enero de 2014

Vivir para ver: Se ata a un arbol para cobrar el seguro

Los Mossos d'Esquadra han detenido a un español de 42 años y vecino de Mollet del Vallès como presunto autor de un delito de estafa en grado de tentativa y por simulación de un delito, por hacerse atar a un árbol en Martorell y fingir el robo de la mercancía de su furgoneta (azafrán natural) para cobrar el seguro.

Según ha informado este sábado la policía catalana en un comunicado, el hombre explicó al trabajador de la gasolinera que lo liberó que había sufrido un robo con intimidación de la furgoneta que había alquilado y con la que, presuntamente, transportaba azafrán natural, que alcanza los 3.000 euros por kilo.

Tras las indagaciones policiales, admitió que ante su grave situación económica convenció a un amigo para que lo atase a un árbol con cinta americana y se llevase la furgoneta, con el fin de denunciar el hecho y cobrar un seguro de 360.000 euros de un solo día para cubrir la mercancía que simuló que llevaba a Madrid.

La Policía Nacional detiene a un fugitivo reclamado por EEUU por un fraude de 250 millones de dólares mediante móviles clonados

España se ha convertido en el refugio y paraiso de los delincuentes, será porque la corrupción atrae a las mafias y los delincuentes, que ven en España un pais bananero. Afortunadamente vemos que la Policia consigue resultados. Ahora les toca a los jueces hacer su papel, y no ser tan incompetentes como en Gao Ping, que lo tuevieron que soltar a las 72 horas.

Agentes de la Policía Nacional han detenido en Palma de Mallorca a un fugitivo reclamado por las autoridades de EEUU por un fraude de más de 250 millones de dólares. El arrestado, Juegers Veloz, de nacionalidad dominicana y 37 años de edad, formaba parte de un entramado que presuntamente robaba información de cuentas de teléfonos móviles y las utilizaban para realizar llamadas internacionales fraudulentas. Un discreto operativo policial desplegado por policías del Grupo de Delincuencia Internacional de la Jefatura Superior de Policía de Illes Balears culminó con la detención del buscado en un locutorio. Figuraba entre los más buscados del United States Secret Service.



Los hechos por el que el ahora detenido era buscado sucedieron entre el año 2009 y septiembre 2011, en el distrito sur de Nueva York y alrededores. El detenido formaba parte de una organización criminal dedicada a la clonación ilegal de teléfonos móviles. El entramado delictivo al que pertenecía reprogramaba móviles con información y datos de otras personas, permitiéndoles realizar llamadas usando las cuentas de las víctimas.

El detenido y sus cooperadores contaban con el equipamiento necesario para clonar los móviles de individuos que se encontraban en otros países, cobrando a los usuarios fraudulentos mediante transferencia una cantidad regular para mantener los teléfonos funcionando. Su cometido dentro del grupo era facilitar la información necesaria sobre las víctimas y reclutar a personas para que formaran parte del entramado. En total, esta actividad delictiva ocasionó un perjuicio de más de 250 millones de dólares en llamadas no autorizadas. Los legítimos titulares de los números de teléfono sufrieron un perjuicio económico de 17.000.000 de dólares USA.

El arrestado ha sido puesto a disposición del Juzgado Central de Instrucción tres de la Audiencia Nacional a través del Juzgado de Instrucción en funciones de Guardia de Palma. La detención ha sido realizada por agentes de la Jefatura Superior de Policía de Illes Balears, coordinados por el Grupo de Localización de Fugitivos de la Brigada Central de Crimen Organizado de la UDYCO Central d la Comisaría General de Policía Judicial. Han contado con la colaboración del United States Secret Service y la OCN Interpol-Madrid.

Cae una red internacional de clonadores de tarjetas con base en España

Agentes de la Policía Nacional han desarticulado una organización internacional dedicada a la clonación de tarjetas de crédito en una operación en la que han sido detenidas 9 personas –en Zaragoza y Madrid- y se ha desmantelado un laboratorio de falsificación y un taller donde fabricaban accesorios para el skimming.




 
Además se ha intervenido 4 bocachas de cajeros automáticos, 500 tarjetas falsificadas, un arpón para retener y capturar el dinero en los cajeros, 103.00 euros, además de diverso material informático. La organización estaba asentada en Madrid y Zaragoza, con distribución internacional en Reino Unido, Rumania, Francia, Italia y Corea del Sur.

La investigación tuvo su origen en el desarrollo de la información obtenido por los investigadores en operaciones anteriores donde se permitió identificar y localizar a varios integrantes de una organización dedicados a la copia de datos de tarjetas de crédito, falsificación y uso fraudulento.

Los principales integrantes de esta organización residían en España y contaban con miembros en países a los que se desplazaban para llevar a cabo su actuación, principalmente concentrada en el sudeste asiático.

Las primeras indagaciones constataron que un jefe estaba al frente de la trama y controlaba al resto de los integrantes al igual que toda la actividad delictiva. Les indicaba la acción a desarrollar, los desplazamientos y contactos con los miembros al extranjero, la captación y el traslado de los nuevos componentes y el reparto del beneficio obtenido.




Numeraciones conseguidas en Europa y EE.UU.

Tras varias pesquisas los agentes determinaron el modus operandi del grupo investigado. Los miembros residentes en el extranjero recibían el material desguazado skimming y a los operativos desplazados que lo recomponían, para colocarlos en los bancos previamente seleccionados. Estos desplazamientos eran preparados con anterioridad por el jefe a través de miembros de Reino Unido o Italia, asegurándose así que estuviera preparado tanto el material skimming como las numeraciones de tarjetas que habían conseguido en países Europeos como Suiza, Bélgica, Francia, Alemania, Inglaterra, y también de EE.UU.

Después viajaban a los países donde operarían, principalmente del sudeste asiático (Corea del Sur, Malasia, Singapur, Sri Lanka, Kuala Lumpur, Taiwán, República Popular de China /Hong Kong/), así como a  Emiratos Árabes Unidos y Dubai.  Allí les esperaban otros componentes de la organización que previamente habían inspeccionado los cajeros o entidades bancarias donde se iban a colocar el material de skimming y utilizar las tarjetas de crédito para realizar extracciones de dinero.

De esta manera se llevaba a cabo una doble migración: llevaban datos de tarjetas copiadas en Europa o EE.UU. que utilizaban para realizar extracciones en los cajeros del país, al tiempo que instalaban material de skimming en los cajeros con los que obtenían los datos de las tarjetas y una vez copiados las traían a Europa o enviaban a EE.UU. para su uso.

Una vez realizada la actividad ilegal de sacar dinero de los cajeros con las tarjetas que portaban y obtener los datos de tarjetas con el material de skimming retornaban a España donde procedían al reparto del beneficio obtenido bajo las instrucciones del jefe.

Fraude de 1.000.000 de euros

El fraude detectado ronda al 1.000.000 de euros, si bien podría ampliarse una vez se analicen las inversiones realizadas en Rumania y España, dado que el beneficio obtenido con su actividad delictiva era invertido en la compra de viviendas, vehículos, embarcaciones y empresas. Hasta el momento se les ha intervenido dos vehículos, dos motos y una embarcación.

Los presuntos responsables de la organización fueron localizados y detenidos en Madrid y Zaragoza. En total, fueron arrestadas 9 personas, 8 de nacionalidad rumana y 1 de nacionalidad española. Además se han realizado 7 registros, dos en Zaragoza capital, cuatro en La Muela, y uno más en Madrid. En los registros domiciliarios se han intervenido 500 tarjetas falsificadas, más de 100.000 euros en billetes de 500, varios Beepers - lectores de tarjetas para su copia-, bocachas destinadas a colocar en cajeros, 1 embarcación de recreo, 2 vehículos, 2 motos y diverso material electrónico - tabletas, cámaras y videocámaras-. Uno de los domicilios registrados era utilizado por la banda como laboratorio de skimming, en el contaban con varios ordenadores, lectores y una impresora, otro de los pisos lo utilizaban como taller de fabricación de los aparatos necesarios para llevar a cabo esta actividad delictiva.

La operación ha sido realizada de manera conjunta por la Sección de Medios de Pago de la Brigada de Delincuencia Económica adscrita a la UDEF Central de la Comisaría General de Policía Judicial y el Grupo de Delincuencia Económica de la Brigada Provincial de Policía Judicial de Zaragoza de la Jefatura Superior de Policía de Aragón

Consejos para evitar el "skimming"

- Firme inmediatamente su tarjeta cuando la reciba.
- Memorice su PIN, que no sea nunca su fecha de nacimiento y nunca lo apunte junto a la tarjeta ni se lo facilite a nadie.
- Conserve los justificantes de compra y los resguardos de los cajeros.
- Nunca pierda de vista su tarjeta al efectuar un pago. Hoy en día los establecimientos disponen de datáfonos o TPV, inalámbricos.
- Compruebe que no le está observando nadie que pudiera verle teclear su número PIN ni el importe de la operación. Cubra el teclado con su mano para evitar que nadie tenga acceso a su clave.
- No acepte la ayuda de personas ajenas a la entidad, pueden estar esperando la oportunidad para sustraer su tarjeta o conocer su número secreto
- Si un cajero le retiene s.u tarjeta sin razón aparente, informe a la entidad emisora inmediatamente y cancélela.
- Si detecta cualquier anomalía en el cajero, como un dispositivo extraño o deteriorado sospechosamente, comuníqueselo inmediatamente a la entidad bancaria y, como medida preventiva, no realice ninguna operación en él.
- Si realiza una disposición en un cajero y no obtiene el dinero, sin que el cajero se lo haya previamente denegado por algún motivo, compruebe que la ranuela del dispensador no tiene ningún dispositivo extraño.
- Si se ha realizado alguna transacción indebida solicite a su entidad que le cambie el número de su tarjeta de crédito/débito.
- Compruebe periódicamente los movimientos de su cuenta bancaria y si hay algún importe incorrecto u observa alguna operación que no recuerde haber realizado, llame inmediatamente a la entidad emisora de la tarjeta.
- Tenga a mano los números de teléfono a los que debe llamar en caso de extravío o sustracción.
- Compruebe siempre el justificante de compra para verificar que el importe es correcto y que la casilla del total ha sido cumplimentada antes de autorizar la transacción.
- Precauciones en sus compras on line:
- Verifique que la dirección en la barra de su navegador sea la dirección segura "s" y legítima del banco: https.
- Si recibe un correo pidiendo que por favor actualice sus datos bancarios no conteste ni rellene formularios de ningún tipo.
- Mantenga actualizado su antivirus, utilice programas originales y actualice el sistema operativo para evitar la instalación de troyanos, gusanos o programas "espía".
- Si recibe un correo electrónico que le solicita que introduzca las distintas numeraciones de su tarjeta de crédito/débito o de la tarjeta de coordenadas, no las facilite. Los bancos nunca solicitan este tipo de información por e-mail.


17 de enero de 2014

Fraude masivo por SMS al simular ser un WhatsApp

La asociación de consumidores FACUA ha denunciado a la empresa Iebolina Tradicional S.L. por enviar un SMS a numerosos usuarios desde el número 25568 en el que incita a responder al consumidor al simular ser un contacto de WhatsApp. Así, provoca que la operadora de telecomunicaciones cargue al usuario elevadas cantidades en el recibo de su teléfono, al tratarse de un servicio de SMS Premium y no de un teléfono móvil convencional, según ha informado la organización de consumidores en un comunicado.

La denuncia ha sido presentada ante la Secretaría de Estado de las Telecomunicaciones y para la Sociedad de la Información (Setsi) y las autoridades de consumo de varias comunidades autónomas al considerar que incurre en un fraude de publicidad engañosa.

El texto del mensaje fraudulento que han recibido numerosos usuarios de España indicaba lo siguiente: "Te estoy escribiendo por wasap. Dime si te llegan mis mensajes. Me agregaste el otro día?".

Asimismo, la empresa cuenta con otro texto para cometer su fraude: "Será un fallo d mi móvil con el wassap. Xp no paro de enviarte la foto! La has visto? Pense k podría agregarte al face o wassap. O verte en smsduo Q hago?".

FACUA pide a las autoridades competentes en materia de consumo que realicen las diligencias oportunas para instar al cese de estas prácticas y evitar que personas inducidas por el engaño puedan verse perjudicadas económicamente.

Asimismo, insta a aplicar las sanciones proporcionales a la dimensión del fraude cometido por la empresa.

FACUA recuerda que la Ley de Competencia Desleal ampara a los que sufran estas prácticas y recomienda a los usuarios que hayan contestado al mensaje que exijan a su compañía de móvil que no les cargue su coste.

También aconseja que presenten denuncias ante la Oficina de Atención al Usuario de Telecomunicaciones del Ministerio de Industria y la autoridad de consumo de su comunidad autónoma.

Un hombre falsifica billetes a la "perfección" con métodos caseros

Agentes de la Policía Nacional han detenido en Murcia a un hombre de 48 años como presunto autor de un delito de falsificación de moneda ya que fabricaba billetes falsos de 20 y 50 euros en su domicilio en Elche (Alicante) con productos comprados en la Región de Murcia, informó hoy este cuerpo.

Las investigaciones se iniciaron tras detectarse la puesta en circulación de varios billetes falsos en establecimientos comerciales de Murcia y una vez analizadas las falsificaciones comprobaron que tenían un origen común.



En un dispositivo policial fue localizado el detenido momentos después de haber realizado una operación fraudulenta en una tienda de un centro comercial de Murcia utilizando uno de sus billetes falsos.

Posteriormente, los agentes registraron su domicilio en Elche y un pequeño taller doméstico en esa localidad, donde fueron hallados 97 billetes de 50 euros y 77 billetes de 20 euros presuntamente falsos y con un valor de 6.390 euros, así como dos impresoras, una guillotina, restos de papel de plata, parches holográficos, elementos para dar a las copias un aspecto rugoso, una lupa, aparatos informáticos, un microscopio y una pistola simulada de plástico.

La policía destaca la perfección alcanzada en el proceso de fabricación teniendo en cuenta el método artesanal utilizado para su elaboración.

La operación ha sido llevada a cabo por agentes de la Brigada Provincial de Policía Judicial de la Jefatura Superior de Policía de la Región de Murcia con la colaboración de la Brigada de Investigación del Banco de España.

14 de enero de 2014

La Guardia Civil desarticula una red que ofrecía contratos ficticios por dinero

La Guardia Civil ha desarticulado un entramado criminal que ofrecía contratos de trabajo ficticios a cambio de dinero y ha puesto a disposición judicial a un total de 422 personas —beneficiarios de los contratos, miembros de la red y su máximo responsable— en 27 provincias.

Según ha informado la Guardia Civil, las detenciones se han realizado en Cádiz, Huelva, Sevilla, Jaén, Málaga, Algeciras, Granada, Logroño, Valencia, Valladolid, Las Palmas, Vitoria, Toledo, Cáceres, Murcia, Tenerife, Alicante, Castellón, Guipúzcoa, Navarra, Barcelona, Gijón, Madrid, Oviedo, Teruel, Bilbao, Girona y Mallorca.

Las personas que pagaban por la obtención de estos contratos buscaban principalmente el cobro de prestaciones por desempleo, la obtención de permisos de residencia, en el caso de los extranjeros, y el acceso a beneficios penitenciarios como el tercer grado. La operación policial ha sido posible gracias a la colaboración con la Tesorería General de la Seguridad Social, la Inspección de Trabajo y la Agencia Estatal de Administración Tributaria.

Además, siguen las investigaciones sobre otras personas nacionales y extranjeras, principalmente de nacionalidad marroquí, de manera que no se descartan nuevas detenciones. La Guardia Civil ha arrestado también a 14 reclusos que en la actualidad disfrutaban del tercer grado penitenciario.

El entramado montó diez empresas con gran cantidad de trabajadores en su nómina

La operación, bautizada Relisto, se inició al tener conocimiento los guardias civiles de la Unidad Orgánica de Policía Judicial de la Comandancia de Cádiz de la existencia de un entramado criminal, liderado por un vecino de la localidad de Jerez de la Frontera, que estaría creando empresas fantasma, al frente de las cuales figuraban como administradores únicos, en la mayoría de los casos, toxicómanos con gran cantidad de antecedentes penales, a los que se les pagaba por figurar como tales.

Para ello, el entramado actuaba en connivencia con gestores autorizados en la red de la Tesorería General de la Seguridad Social. El entramado llegó a montar hasta diez empresas con gran cantidad de trabajadores en su nómina. Las investigaciones desvelaron que no se cumplía con los pagos y obligaciones con los distintos organismos implicados, tales como los abonos de obligaciones fiscales y laborales contraídos por las empresas y los supuestos trabajadores, concretándose en que no tienen actividad, por lo que queda patente que se trata de empresas simuladas.

De esta forma, la red y su máximo responsable obtenían cuantiosos beneficios económicos, ya que a todos los trabajadores a los que daba de alta en las empresas se les cobraba una cantidad económica. Además a estas personas se les decía que tenían que abonar el coste que para cualquier empresa supone tener a un trabajador, seguros sociales o retenciones a cuenta, cantidades que iban a parar al cabecilla y que nunca llegaban a la Administración.

De esta manera, ocasionaron un gasto a la Administración en forma de cotizaciones, prestaciones por desempleo y demás conceptos muy superior a los 2,6 millones de euros, cantidades que ya están siendo rembolsadas a los organismos correspondientes.

Vomitivo : adj. Repugnante, nauseabundo.

Recibo este spam de CreditServices  que se proclaman como los salvadores  de las pobres personas a las que un dia engañaron. Vaya chorizos que estan hechos, que son capaces de volver a engañar a las personas que hace ocho años engañaron, con tasaciones sobrevaloradas, nóminas falsificadas, avales cruzados, todo para cobrar su comisión de 10.000€, y ahora vuelven a las andadas, para volver a cobrar su comisión de 10.000€. 

Estos son uno de los principales culpables de que el pais esté donde esté. Montaron sus chiringuitos para engañar, despues montaron su pelotazo fotovoltáico, despues su tienda de compro oro, despúes los cigarrillos electrónicos y ahora vuelven a montar franquicias para volver y volver a estafa, como las hienas buscan el dinero fácil. Cuidaros de esta gentuza.

Que asco me da, lo siento no puedo evitarlo. Buscad en las hemerotecas


11 de enero de 2014

Estafa a 200 personas 400.000 euros contratando líneas de móvil

La Guardia Civil ha detenido a un hombre por estafar cerca de 400.000 euros a al menos 200 personas a las que suplantaba la identidad para dar de alta líneas de móvil sin su conocimiento y conseguir teléfonos de alta gama que después vendía en el extranjero.

Al detenido, de nacionalidad rumana, y 29 años se le imputan los delitos de estafa, usurpación de estado civil y falsificación de documentos, según han informado fuentes de la comandancia provincial de la Guardia Civil en un comunicado.

La actuación de la Guardia Civil se inició en el año 2012, cuando la Policía Local de San Juan de Moró (Castellón) comunicó que habían llegado a vecinos de la localidad requerimientos de compañías telefónicas por impagos de líneas que ellos no habían contratado.

Además constaba que se les había entregado terminales de teléfonos móviles de alta gama que nunca recibieron.

Tras conocer la información, la Guardia Civil inició una investigación para el esclarecimiento de los hechos.

En todo el territorio español

Los agentes descubrieron que había varias denuncias por hechos similares en todo el territorio español desde finales de 2011, en las que constaba que les había entregado también teléfonos, pero en direcciones de la provincia de Castellón en las que no residían.

Entonces descubrieron que un empleado de la empresa de reparto que realizaba las entregas de los móviles de la compañía telefónica de la que provenían los requerimientos había realizado las entregas en distintas localidades el mismo día a la misma hora.

Para ello, se había servido del acceso a la información de personas de la empresa en la que trabajaba, y había suplantado su identidad dándoles de alta en la compañía y enviando a direcciones concretas que él conocía para quedarse después los teléfonos, según han explicado fuentes de la Guardia Civil.

El detenido llegó incluso a simular una entrega de un terminal a una persona que llevaba fallecida desde 2004.

Cuando el empleado de la empresa se quedaba con los teléfonos, tras dar por entregados los terminales en los registros de su empresa, derivaba los terminales para su venta a terceros países.

Por ello, han explicado las mismas fuentes, ha sido imposible recuperarlos.

El detenido, en unión de las diligencias instruidas, ha sido puesto a disposición del Juzgado de Instrucción número 4 de Castellón.

Otro pájaro que vamos a enjaular pronto, con vuestra ayuda

Ignacio Sánchez García con supuesto DNI: 70987353S y Nº de Teléfono móvil: 619527175, es un estafador profesional que vende mediante anuncios en segundamano Iphone de alta gama y tablerts  procedentes de premios por ventas, a un precio extremadamente bajo.





Envía por correo electrónico (igsaga@hotmail.es, también funciona con otros), un supuesto contrato de compraventa privado con tus datos y los suyos, incluyendo (y este es el golpe de efecto para dar credibilidad a la transacción) la fotocopia del anverso de su supuesto D.N.I. (70987353S) y su supuesto domicilio (C/ Miguel Iscar, 10 1ºb 47001 Valladolid).  Según nos informan, su  domicilio  podria ser C/ Jaca, 2 50017-Zaragoza. Es joven y experto en timos, robos, etc. se anuncia en la red como cobrador de deudas, maestro de informática, vende objetos electrónicos

ignacio sanchez garcía
dni  70987353S
Telefono 619527175, 603310945
fecha nacimiento: 16/06/1982
direcciónes: c/ pico javalón, 32,2ºc madrid
c/ marques de jura real 24 4ºd28019 madrid

nacho_sanchez1982@hotmail.com
nsg1982@hotmail.es
nacho.sanchez1982@hotmail.es


Según dice trabaja en movistar y así lo compensan cuando llega a los objetivos marcados, El procedimiento es el q sigue, te dice q le envíes un giro inmediato por correos, previamente te hace llegar por email un contrato privado

Con fotocopia del DNI. Domicilio particular, cuando hagas el giro te pide q le envíes el localizador para cobrarlo seguidamente dice q te envía el teléfono por MRW contra reembolso del otro 50 % y con derecho a que lo abras la caja para comprobar antes de pagar. 

Nunca llega el paquete cuando le reclamas te dice q ha existido un error y que MRW cobra mucho por el reembolso y q tardan mucho tiempo en liquidarle, que te puede hacer el envío inmediatamente si le abonas el otro 50% con un nuevo contrato para mayor garantía,  nunca llega el paquete, reclamas y te contesta tanto al teléfono o al whatsApp,  dando todo tipo de escusas, hasta q finalmente dice q te devuelve el dinero, cosa q tampoco hace. 

Mira Ignacio, o como te llames realmente, hay un refran que dice, que los decincuentes, saben que tarde o temprano van a tener que pagar por lo que han hecho, y vas a acabar muy mal.

Ya hemos enviado al trullo al Jesus Canton Santiago, y el próximo eres tu, Ignacio, Nacho o como quiera que te llames, ah, Jesús, vigila con la pastilla de jabón, je je je !!.  


Postdata: Detallo el correo recibido de este indivídulo. Según el Artículo 11 Declaración Universal de los Derechos Humanos, toda persona acusada de un delito tiene derecho a que se presuma su inocencia mientras no se pruebe su culpabilidad. Por tanto os animo a que me envieis las denuncias y pruebas contra este indivíduo, para decidir si mantengo o quito el post. 

nacho sanchez nachosg1982@hotmail.com
22 de ene. (hace 2 días)

para
Buenos dias, yo Ignacio sanchez garcia con dni 70987353-S y telefono 619527175, solicito la eliminacion inmediata de mis datos personales que aparecen en este link " http://losfraudes.blogspot.com.es/2014/01/otro-pajaro-que-vamos-enjaular-pronto.html " segun me ampara la ley organica de proteccion de datos

Ademas todos esos datos son falsos y carecen de pruebas judiciales para su certeza y publicacion.

Gracias y saludos de antemano.


Habiendo recibido infinidad de correos de personas que han sido estafadas, con pruebas aportadas, mantengo el post para escarnio de este pajarraco. Aqui podeis ver una de las denuncias aportadas.






10 de enero de 2014

Fingieron estar incapacitados para trabajar para cobrar una pensión

Mientras todos huían, cientos de bomberos y policías se metían de lleno en la zona cero. Fueron los héroes del 11S. Nunca se cuestionó su trauma porque nadie podía imaginar que un centenar de ellos fingiese siquiera el haber estado aquí ese fatídico día. Sin embargo, un centenar de ellos alegaron depresión, ansiedad aguda, estrés postraumático mientras exhibían en facebook sus días de pesca de altura, sus hazañas acuáticas, enseñaban kárate o mantenían sus licencias de armas.Cabizbajos salen ahora del juicio por fraude masivo a la seguridad social. 


106 policías y bomberos simularon diversas discapacidades mentales para cobrar jugosas pensiones. Hasta 15 millones de euros. La red descubierta operaba desde 1988 y habrían defraudado a la seguridad social unos 300 millones de euros.


7 de enero de 2014

El estado del cibercrimen en 2013

Una mirada al interior de la amenaza cambiante panorama

El Libro Blanco de Ciberdelincuencia continúa a divergir por caminos diferentes con cada nuevo año que pasa. En 2013, los ciberdelincuentes están cambiando la manera en que se dirigigen a nuevos usuarios y nuevas plataformas, las actividades basadas en transacciones en línea siguen siendo explotadas, y los
ataques relacionados siguen aumentando como una forma de cometer espionaje corporativo, político o causar daño a la reputación.

El Centro de Mando Antifraude de RSA (AFCC) ha elaborado una lista de la ciberdelincuencia superior y tendencias que espera ver evolucionar. La AFCC está en la vanguardia de la detección de amenazas y inteligencia delitos informáticos, protección de las organizaciones globales con el cierre de casi 800.000 ataques de cibercrimen y la prevención de $ 7.5 mil millones en pérdidas por fraude.

En este documento, RSA revisará el estado actual de la ciberdelincuencia en base a nuestra experiencia y perspicacia seguimiento de la actividad criminal cibernético y proporcionar una serie de predicciones sobre lo que se debe esperar de los ciberdelincuentes durante el próximo año.

Tendencia # 1: A medida que el mundo se vuelve móvil, la ciberdelincuencia seguirá. Niveles de computación móviles alcanzaron nuevos máximos en 2012. Envíos de teléfonos inteligentes en todo el mundo llegó a 671 millones para el año - un aumento de casi 42% con respecto a 2011

1. El número de aplicaciones disponibles para los solos iOS de Apple superaron 775,000. Del total de 40 mil millones de aplicaciones que tienen descargados desde la tienda de aplicaciones de iOS en los cuatro años desde su apertura, más de la mitad de los que se descargaron en 2012

2 . Y que ni siquiera cuentan aplicaciones para Android y Windows. De las transacciones bancarias para compras al por menor a los nuevos comportamientos como espectáculo móvil alojamiento conjunto, la adopción del usuario del canal móvil ha cambiado la faz de los consumidores de hoy. En el interior del lugar de trabajo, de moda impulsada por el usuario, como traer su propio dispositivo (BYOD) continuar transformando el panorama de los negocios también. A medida que nuestro trabajo personal y vidas se mueven al dispositivo móvil, los ciberdelincuentes continúan desarrollando y refinando su esquemas de explotación de las transacciones móviles y aplicaciones móviles.

Objetivo: Transacciones Móviles

El número de usuarios de banca móvil continúa creciendo a nivel mundial. A su vez, las organizaciones son añadir nuevas funcionalidades al canal móvil y viendo un aumento en el móvil el volumen de transacciones. De acuerdo con Gartner, el volumen de transacciones móvil global y el valor se espera que tenga un crecimiento anual promedio de 42% entre 2011 y 2016

3 . Como usuarios, seguira avanzando su vida cotidiana a su dispositivo móvil, por lo que se espera que cibercriminales harán lo mismo y loa ataques de este canal iran en crecimiento.

Vishing (phishing por teléfono) y smishing (phishing a través de SMS / mensaje de texto) son dos de los ataques más comunes que vemos hoy que explotar el dispositivo móvil. Estos phishing son cada vez más populares por los ciberdelincuentes como lo demuestra el fraude-as-a-service como vendedores en el metro que ofrecen fácil servicios tales como aplicaciones de voladuras SMS y Servicios de suplantación SMS. Uno de esos servicios SMS-spoofing, ispoof Europa, es un ejemplo. Diseñado para enviar mensajes cortos a las víctimas potenciales y dirigirlos al teléfono fraudulento, este servicio ofrece la posibilidad de ocultar el número de teléfono real del criminal cibernético, reemplazarlo con un nombre alfanumérico, por ejemplo "SERVICIO AL CLIENTE BANCO ABC."

Spoofing SMS también puede ser utilizado por los delincuentes para atraer a los usuarios móviles desprevenidos para navegar a una URL maliciosa a través de un hipervínculo proporcionado para actualizar su cuenta u obtener una tarjeta de regalo.

Estos ataques SMiShing presentan a la víctima con el nombre de una organización legítima en el Campo "De" del mensaje de texto. La URL malicioso está diseñado para parecer convincente cuando que pide credenciales de la cuenta.

Las formas más avanzadas de fraude están surgiendo en el canal móvil. La Ciudadela Trojan - el troyano bancario comercial más avanzado visto hasta la fecha - se introdujo en Enero de 2012. RSA trazó una nueva variante de la Ciudadela que explota el canal móvil y utiliza técnicas avanzadas de ataques a través de los canales. El motivo detrás de la variante, conocida como Ciudadela-in-the-Mobile (CitMO), es superar el obstáculo de basada móvil, fuera de métodos de autenticación de banda (como las contraseñas de un solo uso) que se proporcionan a clientes cuando se completen las transferencias electrónicas en línea.

El ataque investigado por RSA dirigido a los usuarios haciéndose pasar por software de seguridad para móviles dispositivos (ver Figura 1). Una vez descargado, el programa malicioso se equipó con Funcionalidad SMS detectores diseñados para ocultar los mensajes de texto entrantes y apagar las alertas de audio, ya que intercepta las contraseñas basadas en móviles del banco para móvil de la víctima dispositivos. Como resultado, los delincuentes fueron capaces de obtener acceso a la cuenta de un usuario, interceptar o manipular las transacciones y realizar la cuenta pública de adquisición.

Aplicaciones móviles Rogue

El día de Navidad de 2012, un récord de 328 millones de aplicaciones móviles fueron descargadas, cerrando de manera espectacular un año de cifras récord para las activaciones de smartphones y descargas de aplicaciones

4. Con números como estos - y las expectativas de que esta tendencia continuar a lo largo de 2013 - no es de extrañar que las aplicaciones móviles han generado la atención por parte de los cibercriminales. De hecho, las aplicaciones móviles se han convertido en el nuevo vector de amenazas, ya que los cibercriminales aprovechan la oportunidad de servir a malware y ataques de phishing con el pretexto de aplicaciones legítimas. Android, la plataforma móvil más utilizado del mundo, es también el más atacado por el móvil amenazas debido a la naturaleza de su fuente abierta. Para demostrar, el número de malicioso y muestras de aplicaciones Android de alto riesgo detectados en el 2012 fue de 350.000, mostrando un significativo aumentará de los 1.000 muestras identificadas en 2011

5. Aunque el atractivo del canal móvil y sus aplicaciones para los ciberdelincuentes derivan de los vínculos de los teléfonos a las transacciones financieras y los pagos, asociada crimen con aplicaciones no autorizadas "delincuentes" no se limita a la banca y se extiende al por menor,juegos, entretenimiento - y prácticamente cualquier empresa que ofrece una aplicación móvil. Desde localizadores de terceros ATM canallas que se venden por US $ 1 para aplicaciones de entretenimiento que sirven enlaces maliciosos en anuncios falsos, fraude aplicación móvil tiene muchas formas, por lo que es difícil para los usuarios puedan identificar.

Traiga su propio dispositivo (BYOD)

Mientras que los dispositivos móviles emitido por la compañía son comunes en el lugar de trabajo, está claro que las TI departamentos están bajo una creciente presión para permitir el uso de los empleados de "personal dispositivos móviles para acceder a los datos corporativos sensibles y aplicaciones. Sin embargo, muchos de los estas organizaciones no están preparadas para los efectos de esta tendencia BYOD impulsada por los usuarios.

6. Mientras que un número cada vez mayor de organizaciones permiten BYOD para el acceso remoto a los sistemas corporativos, un total del 62% delos encuestados afirman que su organización sigue utilizando autenticación de contraseña única para asegurar el acceso desde dispositivos móviles. Si bien la protección de datos y el cumplimiento son razones principales para las organizaciones implementar seguridad de acceso móvil para BYOD, el uso inadecuado de autenticación fuerte metodologías, y la falta de seguimiento y control central en torno a los dispositivos - comoadministración de dispositivos móviles (MDM) - están en cuestión. Estos factores dejan los dispositivos - y las organizaciones que permiten BYOD - altamente vulnerables a malware y el robo de datos a través de aplicaciones hostiles y acceso no autorizado.

En 2013, como las organizaciones continúan avanzando hacia una mayor preparación y aceptación de el cambio a móvil y sus prácticas relacionadas, que seguirán luchando con importante problemas de seguridad y de política. Como vulnerabilidades móviles aumentan, también lo hacen las oportunidades de los delitos informáticos, y aunque no es tan frecuente como lo es en línea, fraude seguirá intensificándose en el canal móvil a través de ataques de ingeniería social en los usuarios y las aplicaciones móviles se cada vez más ser explotado como un medio para lanzar ataques de phishing y troyanos.

Tendencia # 2: La privatización de los troyanos bancarios financieros y otro tipo de malware

Los criminales cibernéticos están trayendo lentamente el desarrollo de malware más profundamente en la tierra y Troyanos que han sido muy populares en general, debido a su disponibilidad comercial a cielo abierto mercado negro son de repente menos disponibles para la venta. Miedo cibercriminales 'de la infiltración de agentes encubiertos y la posterior persecución por las fuerzas del orden, así como los cambios en lael derecho internacional están provocando el desarrollo de Troya para ser más privatizada.

Sin embargo, el desarrollo no se ha ralentizado por cualquier medio. Para los cibercriminales que se basan en ofertas de malware comerciales, el año pasado mostró un aumento del desarrollo de Troya másque en cualquier período de tiempo anterior - a partir de la introducción de la Ciudadela y terminando con el regreso de la Carberp de Troya para la escena comercial. Mientras que el troyano Zeus sigue siendo el programa malicioso más prolífico utilizado en los ataques financieros, un vistazo a otros grandes jugadores revela algunos cambios interesantes en el paisaje.

Troyanos basados ​​en Zeus Zeus y Zeus - ya que el troyano bancario más popular en uso - se hizo aún más accesible en mediados de 2011, después de su código fuente fue expuesto públicamente. Las sospechas de que el codificador original, Zeus, "Slavik" participado en el desarrollo de v2.1.0.10 Zeus han persistido en 2012. Los investigadores de seguridad, de hecho, han demostrado que Slavik no se ha retirado, y creer que él sigue desempeñando un papel de bajo perfil en la escena del crimen cibernético de habla rusa. Otras variantes de Zeus se desarrollaron durante el año 2012 que incluye la IX Trojan hielo que demostrado ser una variación mal programado que cobró impulso en el metro debido a la gran demanda de servicios de apoyo por botmasters operan Zeus. En febrero de 2012, el desarrollador Ice IX anunció otra mejora para los Trojan - entonces desaparecida dos meses más tarde, dejando a los compradores varados sin apoyo o correcciones de errores y se suspendela venta de ICE IX a nuevos compradores. La más exitosa rama Zeus al día también apareció en 2012. Ciudadela, un troyano bancario que fue presentado a la clandestinidad en enero, se ha convertido en el más sofisticado modelo de negocio de Troya el mundo del malware comercial ha conocido nunca. significativamente en las características avanzadas y novedades disponibles de Ciudadela desde enero de 2012. Los acontecimientos recientes con Ciudadela y el equipo detrás de él han tomado este troyano más profundo bajo tierra, y aunque todavía se considera comercial malware, que es mucho menos disponible y sólo pueden ser adquiridos por los nuevos compradores si son "Avalado" por otros delincuentes cibernéticos. Este movimiento probablemente está destinado a mantener el troyano siendo también ampliamente extendido de este modo de hacer el muestreo del malware más difícil para investigadores y mantenimiento de cepas Citadel sea detectado.

SpyEye

El SpyEye troyano ha ido desapareciendo poco a poco, sobre todo desde mayo de 2012, cuando su desarrollador ("Gribodemon / Harderman") se tomó una licencia por tiempo indefinido. Para los fanáticos y aficionados, el prominente troyano bancario SpyEye automatiza el robo de información confidencial ysalarios ataques a través de tácticas de hombre-en-el-navegador.

Bugat v2

Bugat v2 continúa teniendo presencia constante en la escena mundial ataque de Troya, representando un promedio de 14% de todos los ataques de troyanos financieros investigado por RSA última años. De gestión privada, Bugat v2 (también conocido como Feodo y Sodast) Objetivos financieros instituciones - sobre todo las casas de bolsa en línea - con el propósito de robar credenciales quepodría dar lugar a opciones de salida de efectivo fraudulentas. Este troyano se descubrió y se tomaron muestras por primera vez en el medio natural en agosto de 2010. Sus variantes envían credenciales robadas a gota con sede en Rusia

Gozi y la Gozi Prinimalka Blitzkrieg

A finales de septiembre de 2012, RSA reveló información acerca de una ola de ataques de malware planeada por Los cibercriminales de habla rusa - y diseñado específicamente para apuntar 30 bancos en Estados Unidos. El post publicado por un actor subterráneo conocido a RSA proporcionan amplios detalles sobre la banda que fue la planificación de la juerga de ataque y su objetivo de reclutar 100 botmasters para llevar a cabo la operación. Las pistas dejadas por el portavoz de la banda llevan al descubrimiento de RSA del malware para ser utilizado en los ataques - una variación de la Gozi de Troya denominado Gozi Prinimalka - que ya tiene ha utilizado en ataques anteriores de robar millones de instituciones financieras. Esta nueva variante incluido varias características actualizadas que incluyen un clonador de VM para duplicar configuraciones de la PC de un usuario que permitiría un botmaster para asumir la dirección IP real cuando se accede a la página web de un banco.

Carberp

El Carberp troyano, también conocido como Syscron, es un código malicioso semi-privada que ha sido vendido en la tierra durante más de dos años. Carberp infecta un PC con el propósito de robar credenciales para tomas de posesión de cuentas bancarias y transferencias bancarias fraudulentas. En diciembre de 2012, el troyano Carberp regresó a la escena de malware comercial, con ventas en subterráneoforos a los compradores nuevos y existentes y etiquetas de precio que se extienden hasta 40.000 dólares EE.UU. para un completo kit. El precio de cotización de Carberp es cuatro veces el precio de venta más alto jamás pagado por Zeus o SpyEye kits en el subterráneo.

La tendencia a la privatización

La última prueba para apoyar la privatización de malware ha sido el descubrimiento de Zeus v2.0.9.4 Evolution, el malware basado en Zeus con un toque personal. La evolución tiene su propio administrador Panel, la mayoría de los cuales está escrito en Inglés, pero también contiene significativa en ruso elementos (por ejemplo, en tablas, en la página de preguntas frecuentes, y en las opciones de salida de efectivo que utiliza - algunos de los cuales están basados ​​en ruso). Aparte de su plug-in capturador de tarjetas de crédito, el troyano también posee una herramienta de DDoS que pueden permitir que el botmaster reclutar PCs infectados por los ataques contra objetivos en línea. El uso de un bancario Botnet de Troya para los ataques DDoS es una de las maneras botmasters pueden monetizar sus redes de bots, el cobro de tarifas por hora de los DDoS mientras trabajan en desvío de dinero de las cabañas infectadas las cuentas bancarias de los usuarios.

En muchos casos "Anónimo" negó cualquier vínculo con los hacktivistas que dicen ser parte de sus filas. En este tiempo, la evolución más probable es mantenido por un desarrollador de software malicioso (o una pequeña grupo de desarrolladores) que lo mantienen en funcionamiento y que se han programado su nuevo administrador GUI panel. Como en la mayoría de las operaciones de Troya, es muy posible que Zeus La evolución puede convertirse el malware comercial en un futuro próximo.

SI bien 2012 fue puntuado con un mayor desarrollo de los troyanos y variantes basadas en el código de Zeus expuesto, la corriente listo malware comercial para la compra de nuevos usuarios y operación fue interrumpida ya que los desarrolladores más conocidos comenzaron a tomar sus proyectos más bajo tierra para evitar el riesgo de ser atrapado por la policía. RSA espera ver de malware disponible en el mercado para continuar el cambio hacia las privadas, así en última instancia, lo que hace más difícil para la policía para rastrear y descifrar los delitos informáticos operaciones y para las organizaciones y la industria de la seguridad que permite conocer mejor la actividad de Troya.

Tendencia # 3: El hacktivismo estalló en 2012, y se convirtió en el número uno de salida cyber de elección para el expresión pública de opiniones controvertidas - políticas y económicas -, así como un medio por protestar contra los conflictos ideológicos. Grupos hacktivistas de hoy pedominantemente son no-equipos relacionados (o hackers individuales) que atacan a las entidades - presuntos "culpables" - de acuerdo con sus propias agendas políticas, religiosas, sociales y / o económicas. En muchos casos, los hacktivistas optan por agrupar sus actividades con los nombres de los colectivos, particularmente los más prominentes tales como "Anónimo. "Su asociación, en la mayoría de los casos, es arbitraria sin conexión legítima, ya menudo está motivada por la notoriedad de la colectiva. Esto es particularmente cierto en las denuncias relacionadas con "Anónimo", ya que esto sin apretar colectiva organizada es el grupo de hacktivistas más conocido, y de lejos el más popular. Los combatientes de Al-Qassam cibernéticos, un grupo autoproclamado de hacktivistas musulmanes, es también haciendo un gran nombre para sí mismo en lo que se ha denominado Operación Ababil, atacando a decenas de Los bancos estadounidenses con (DDoS) repetidas distribuidos de denegación de servicio. El grupo recientemente jactó públicamente en un comunicado que se estima el "coste aproximado de los bancos de EE.UU. por cada DDoS minutos "en $ 30.000.

Otro cambio que viene a dar es el impacto cruzado entre motivados financieramente la criminal cibernético y el hacktivista. Hemos sido testigos de la militarización de troyanos financieros tales como Zeus variantes se utiliza en ataques de estilo APT y el uso de la Ciudadela financiera Troya que tiene la capacidad de asignar las redes corporativas. Los hacktivistas también están encontrando un oportunidad de negocio y flujo de ingresos suplementarios en el subsuelo, como financieramente criminales motivados buscan comprar la información robada en ataques hacktivistas y utilizarlo para cometer fraude (ver Figura 2).

Los métodos principales de ataque en el arsenal de los hacktivistas "incluyen:

-Distribuidos de denegación de servicio (DDoS) - Aprovecha las múltiples sistemas comprometidos - generalmente infectado con un troyano o cualquier otro malware - a inundar un sistema objetivo, por lo general uno o más servidores web de un sitio web, con un ataque de sentido "tráfico" electrónica destinada a hacer el sitio web de la meta inaccesible. En enero de 2013, Anonymous solicitó al gobierno de los EE.UU. para despenalizar los ataques DDoS y hacer ellos una forma legal de protestar.

-Doxing - Recolección y exponer información personal valiosa de figuras públicas, como políticos y celebridades a beneficio de la hacktivista, por lo general en un intento de provocar al individuo a tomar nota del tema en cuestión - y reaccionar o tomar medidas de una manera que favorece la ideología de los hacktivistas '. El término se deriva de "documentos" o "docx". Recientes víctimas doxing incluyen la primera dama Michelle Obama y el vicepresidente de EE.UU., Joe Biden.

Piratería y la exposición - El acceso no autorizado a - y exponer públicamente en a plena vista en la Internet - grandes cantidades de datos confidenciales con el objetivo de causar daños monetarios y de reputación a la entidad dirigida. Los ataques DDoS son arma de ataque cibernético a los hacktivistas 'de elección para una serie de razones. En primer lugar, que no requieren conocimientos o habilidades piratería real. Muchas herramientas de "off-the-shelf" sondisponible ahora en Internet en poco o ningún costo. Y en segundo lugar, estos ataques pueden ser tan perjudicial, ya que son simples. Al inundar un sitio web y lo que es inaccesible, negocios podrían perder ingresos y sufrir la marca y / o daños a la reputación. No es ninguna sorpresa que el hacktivismo seguirá siendo top-of-mente en 2013. ¿Qué observa RSAcomo evolución es cómo estos grupos se organizan, sus métodos de ataque, y sus motivos. La ola de ataques DDoS desatadas por hacktivistas contra muchos de los principales financieros del mundo instituciones a finales de 2012 - y que continúan hoy en día - es un buen ejemplo. La precisa razón de los ataques todavía no está claro. Sin embargo, algunos apuntan a represalias políticas, mientras que otros creen que es un pretexto para ocultar transferencias electrónicas fraudulentas.

Más allá de la embestida constante de ataques DDoS y otras amenazas de hacktivistas, RSA espera ver un aumento del número de troyanos financieros que se utiliza en el ciber-espionaje y ataques hacktivistas y la venta de más datos robados de hacktivistas disponibles para la venta en los foros mundiales de fraude.

Tendencia # 4: Adquisición de cuentas y el uso creciente de ataques cibernéticos Man-in-the-browser y man-in-the-middle ataques de troyanos siguen siendo utilizados como arma de elección para los ciberdelincuentes para llevar a cabo la cuenta pública de adquisición. Estimaciones Aite Group esa cuenta pública de adquisición fue el responsable de EE.UU. 455 millones de dólares las pérdidas globales para financiera instituciones en 2012 y espera que ese número aumente a EE.UU. $ 794 millones para el año 2016. Un ataque man-in-the-browser está diseñado para interceptar los datos a medida que pasa a través de un seguro comunicación entre un usuario y una aplicación en línea. Un troyano incrusta en un usuario de aplicación de navegador y se puede programar para activar cuando un usuario accede específica los sitios en línea, como un sitio de banca en línea. Una vez activado, un troyano man-in-the-browser puede interceptar y manipular cualquier información que un usuario envía en línea en tiempo real. La tecnología y los conocimientos necesarios para lanzar un ataque man-in-the-browser no son particularmente nuevo o avanzado. Sin embargo, RSA ha visto un cambio dramático hacia una mayor ataques asistidas Manual en 2012, tales como man-in-the-middle, como las instituciones financieras han comenzado cada vez más a aprovechar la autenticación fuera de banda y analítica conductual herramientas que son capaces de detectar ataques automatizados. Un man-in-the-middle ataque funciona casi de la misma manera que el hombre-en-el-navegador, excepto el interceptación no está automatizado, sino que es el atacante real insertar a sí mismo en la transacción y sirviendo comunicaciones directamente al usuario final (es decir, socialmente páginas de ingeniería que establecen la página web del banco se encuentra en mantenimiento con el fin de permitir que el atacante tiempo para llevar a cabo una transacción fraudulenta).

El uso de herramientas de acceso remoto (RAT) son los plug-ins estándar disponibles en la mayoría de las actividades bancarias Troyanos de hoy. Dependiendo del troyano financiero, un plug-in normalmente cuesta sólo unos pocos cientos de dólares en el mercado negro. Un ejemplo de una herramienta de acceso remoto investigado por RSA llamado "Centro del Banco Mundial" era una interfaz desarrollada para su uso por múltiples botmasters y botnets para facilitar la interacción en tiempo real con los usuarios infectados y racionalizar fraudulenta transacciones. Los ciberriminales utilizan Center Banco Mundial realizan cuenta pública de adquisición a través de unman-in-the-middle. Tan pronto como un usuario infectado accede a su cuenta bancaria, un ciberdelincuente puede mantener con facilidad y rapidez a sus víctimas comprometido empujando interactivo Inyecciones HTML para el usuario, lo más a menudo para recopilar información adicional (ver Figura 3) o para detener el usuario mientras que el botmaster establece para intentar una transacción.

RSA espera ver un aumento permanente en el uso de métodos de ataque manual asistida, tales como ataques man-in-the-middle, con el fin de evadir la detección. La gestión de las pérdidas por fraude de cuenta pública de adquisición seguirá siendo un problema importante que las instituciones financieras tendrán dificultades para Dirección. Como resultado, habrá una mayor inversión en seguridad a nivel transaccional y herramientas de análisis de comportamiento capaces de detectar anomalías tales como patrones de seguimiento de clics, Inyección de HTML, y la inyección de proxy.

Tendencia # 5: Los cibercriminales aprovecharán Principios de datos grandes a Aumentar la Efectividad de los ataques Al igual que muchas organizaciones del mundo real han comenzado a aplicar los principios de Big Data para maximizar el valor de la cantidad de datos que recogen, los ciberdelincuentes han comenzado aavanzar en esa dirección. Desde la perspectiva, datos gerente de una de ciberdelincuentes acumulados poor botnets de ordenadores infectados puede crear inmensas cantidades de datos inútiles en zona de descenso servidores e infraestructura estorbo. Los desarrolladores de malware han estado trabajando en diferentes analizar soluciones e implementar el uso de bases de datos en su sistema de mando y control de paneles de administración con el fin de destilar sólo los datos más pertinentes. Una de estas herramientas integradas en el panel de administración de la ciudadela de Troya permite el filtrado de datos y gráficos de las estadísticas de actividad botnet. Por ejemplo, puede proporcionar datos sobre la más popular software instalado en las máquinas infectadas, así como sistemas antivirus que proporciona los ciberdelincuentes con el conocimiento de las herramientas de seguridad que puedan constituir un problema en los robots infectados (véase la Figura 4).

RSA es el principal proveedor de soluciones de seguridad, riesgo y cumplimiento, ayudando al las principales organizaciones del mundo a alcanzar el éxito la solución de sus más complejos y sensibles desafíos de seguridad. Estos desafíos incluyen la gestión de riesgo de la organización, salvaguardar el acceso móvil y la colaboración, lo que demuestra el cumplimiento y asegurar entornos virtuales y de nube.

Combinando controles críticos de negocio en seguridad de identidad, prevención de pérdida de datos, cifrado y tokenización, protección contra fraudes y SIEM con la industria líder eGRC capacidades y servicios de consultoría, RSA aporta confianza y visibilidad a millones de usuarios identidades, las transacciones que realizan y los datos que se genera. Otro complemento conocido como IntelegentBot fue ofrecido a los criminales cibernéticos botnets que operan a ayudarles a ordenar a través pertinentes datos robados. La plataforma basada en la web se puede acceder en nombre de usuario y contraseña y requeriría cada nuevo usuario conectar su troyano bases de datos a la herramienta. IntelegentBot utiliza expresiones regulares para buscar palabras específicas que normalmente se utiliza para buscar los desencadenantes bancarios (URL / nombres). Una pantalla independiente permite la búsqueda de datos sólo tarjetas de crédito y tamizar fuera de la base de datos completa.

El creciente uso de análisis de datos y analizadores por los ciberdelincuentes y botmasters muestra nuevo nivel de sofisticación en el desarrollo de malware. Más allá de ayudar a organizar sólo los pertinentes robados de datos, los ciberdelincuentes también están ahora en condiciones de utilizar esta tecnología para hacer decisiones de negocio en cuanto a dónde deben invertir su dinero en paquetes de exploits y otros herramientas de sombrero negro. RSA espera ver los ciberdelincuentes aumentan su uso de herramientas que son capaz de realizar análisis de tipo de datos grandes para aprender más acerca de las víctimas infectadas y aumentar la eficacia de sus ataques de troyanos.

Conclusión

No hace falta decir que la ciberdelincuencia se vuelve más sofisticado cada año. En algunos casos, estamos en las primeras etapas de las amenazas futuras, como lo vemos con el móvil, donde las defensas son aún incipiente. En otros casos, estamos viendo el resultado de la dinámica de defensa en profundidad estrategias que han frustrado las amenazas y los ciberdelincuentes forzados a moverse de nuevo a más ataques manuales asistida.

Con las amenazas en evolución, se presta tan poca atención a la y cambiante entorno mismo. Muchas de las tecnologías disruptivas - de la computación en nube y medios de comunicación social a la gestión de dispositivos móviles - están transformando la faz de la información seguridad. Pero el movimiento más importante hoy es la rápida adopción de aprovechar grandes Principios de datos para mejorar la detección de las amenazas cibernéticas y el fraude.

Estas tecnologías punta, junto con las nuevas herramientas cibernéticas y las amenazas que llegan a luz todos los días, están desafiando a las organizaciones no sólo cómo tratan de asegurar su infraestructura, pero la forma en que aprovechan las nuevas plataformas y la inteligencia para hacerlo. A través de identidades, aplicaciones y redes - tanto en entornos físicos y en la nube - Nosotros Podemos esperar que las organizaciones van a seguir trabajando para hacer las herramientas existentes de manera más efectiva, abrazar a los programas de seguridad de inteligencia impulsada, y mejorar la forma en que utilizan para responder a las amenazas.

Twitter Facebook Favorites

 
Design by NewWpThemes | Blogger Theme by Lasantha - Premium Blogger Themes | New Blogger Themes