Si no puede ver este mail, haga click aquí

Inicio

AÑO 10 - Nº 7 - JUL 14

@FRAUDE

El celular y la delincuencia digital

Hay buenas razones para creer que la información acumulada en los dispositivos móviles pronto será tan importante en la investigación de delitos como lo son hoy millones de imágenes de cámaras web esparcidas por las calles de la ciudad.


LA SITUACIÓN

Según las estadísticas de la ONU, en abril de 2013 ya existía una población de seis mil millones de teléfonos móviles en el planeta, en comparación con los siete mil millones de personas, lo que nos permite suponer que en la actualidad ya hay más móviles que personas en el mundo.

Es tan sorprendente el engrandecimiento de base de dispositivos y la inserción casi infalible del celular en toda y cualquier actividad de las personas, sea legal o …. criminal!.

Incluso cuando no está en uso, un dispositivo móvil participa activamente de acciones de su usuario, mapeando, de modo minucioso, sus pasos por la ciudad y guardando esta información en su memoria de GPS.

Todo esto sin hablar de los detallados registros de contacto, datos de navegación en la web, mensajes de SMS, imágenes almacenadas, archivos de redes sociales, recibos de pagos digitales y memorias de aplicaciones que, en conjunto, ayudan a informar con gran fidelidad los hábitos y personalidad, los vínculos sociales, las creencias y el historial de acciones del individuo durante largos períodos de tiempo.

UEFD - Universal Forensics Extraction Device

La tecnología para la extracción y análisis de estos datos avanza de forma rápida y consistente, como el sistema de referencia en el mercado – o UFED (Universal Forensics Extraction Device), que hoy es capaz de recuperar información que ha sido borrada, fragmentada, dañada o incluso formateada de las memoria de los dispositivos.

En Inglaterra, hace algunos meses, el uso de la tecnología UFED promovió un giro en un caso de asesinato, que ocurrió hace más de 10 años y que continuaba sin solución por falta de pruebas.

Al escuchar la noticia derivada de la tecnología UFED, el fiscal del caso en cuestión recordó la existencia de un viejo teléfono celular perteneciente al sospechoso y que había sido capturado a principios de la investigación pero que tenía la memoria completamente vacía.

Al recuperar el contenido de la unidad, los analistas forenses detectaron un mensaje de SMS enviado al teléfono de la víctima en la fecha del asesinato, en el que el sospechoso la invitó a reunirse con él en un lugar cercano a aquél en el que el cuerpo fue descubierto más tarde.

En los tribunales de todo el mundo, la evidencia científica de esta naturaleza está ganando status de prueba forense de alto nivel, similar al fenómeno que fue el caso de las imágenes digitales de cámaras de vigilancia, archivos de correo electrónico y secuencias de comandos de Internet, seguido por las víctimas o sospechosos crímenes.

En tiempo más recientes, sin embargo, un nuevo hallazgo en este tema es el creciente interés de las empresas en recurrir a la extracción forense móvil en casos de acusaciones graves de robo de información, o fraudes financieros, realizados contra sus sistemas informáticos.

Un desafío difícil para la industria de extracción forense móvil es, por cierto, el de acompañar el surgimiento de múltiples aplicaciones para múltiples sistemas operativos y para un número desconocido – pero sin duda grande – de dispositivos móviles con funciones cada vez más diversificadas.

Para hacer frente a tal desafío, no basta con un fabricante de extractores y analizadores para dominar la difícil ingeniería inversa de los equipos de marcas líderes, como es el caso de modelos de Apple, Samsung, Nokia, Motorola, etc.

La lista de dispositivos ya pasa los más de dos mil modelos, teniendo en cuenta a los viejos celulares básicos aún en funcionamiento y principalmente los incontables miles de productos chinos, de diseño y funcionalidades independientes, que ahora inundan una cuota de mercado considerable.

 

Fuente: TYNMagazine

 

 

_____________| Ediciones Anteriores |______________________________________________________________________

Piratas explotan intrusión en Apple: piden rescate por desbloquear dispositivos

Una semana después del ataque informático sufrido por iCloud, usuarios de Australia reportan que sus iPhone y iPad sufren bloqueos y luego un mensaje les solicita pagar para liberarlos


Amenazas de nueva generación El futuro del seguridad de la información

Por Juan Pablo Paez

Manager, Sales Engineering

Cladirect LATAM.


El crimen organizado cuesta a las empresas más de US$ 315 000 millones de desempeño al año

Por su parte, los consumidores globales gastarán US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de hardwa


HP informa que el costo de los delitos informáticos aumentó 78%, el tiempo para resolver los ataques es más del doble

Por Martha C. Mejia

Media & Analyst Relations Manager

Hewlett-Packard Company - Latin America Region

Un cuarto estudio anual confirma que las soluciones de inteligencia mitigan los impactos, ahorrando un promedio de 4 millones de dólares al año por organización.


Heladeras y televisores inteligentes, las nuevas armas del ciberdelito.

Los nuevos dispositivos inteligentes del hogar sirven para enfriar alimentos, para entretener, para informarnos de si el bebé llora... y -potencialmente- para realizar ataques piratas.


Robaron 1 millón de dólares en monedas Bitcoins

La moneda digital Bitcoin es una promisoria tecnología, que se está propagando a niveles insospechados, llegando incluso a obtener la aceptación de gobiernos y a ser recomendada como instrumento de inversión financiera.


Smart TV, víctima de ‘hackers’

Nota enviada por Jorge Birutes.

El sistema del televisor de Samsung registró fallas que la hacían vulnerable a un ciberataque; investigadores informaron del problema a la empresa, pero siguen dudando de la seguridad de la TV.


Brasil encriptará sus mensajes para contrarrestar el espionaje

Entrevista al matemático y especialista en criptografía Hugo Scolnik, analizando los mecanismos que se instrumentan para contrarrestar el espionaje.


¿Sirios bajo sospecha por 'hacking'?

En la vigilia de la cuenta regresiva contra el régimen del presidente Bashar al Asad, supuestos 'hackers' sirios parecen haber iniciado su propia "guerra" atacando el sitio del diario The New York Times y otros periódicos estadounidenses.


¿Barnaby Jack  se llevó a la tumba el secreto del hacking a marcapasos?

Poco antes de que Barnaby Jack pudiera revelar en el Black Hat 2013 a realizarse en la ciudad de Las Vegas, la policía de San Francisco ha dado a conocer haber encontrado su cuerpo sin vida en el departamento que habitaba en esa ciudad.


Facebook expone la información privada de 6 millones de usuarios

Facebook ha anunciado que ha filtrado los datos de contacto de 6 millones de sus clientes a causa de un error en su herramienta para descargar información 'Download Your Information' (DYI).


El Fútbol, nicho fértil para el fraude electrónico

Personas dedicadas al fraude electrónico han mostrado interés por el fútbol para realizar sus ataques, con especial atención en la Copa Mundial de la FIFA Brasil 2014, celebridades del ambiente futbolístico, así como en los diferentes equipos


El Hackeo de Franquicias se Convierte en un Crimen Más Organizado

Por Juan Pablo Cevasco

Coordinador Latinoamérica

403 Labs, LLC


El Big Data demanda nuevas formas de seguridad

La convergencia del Big Data con la movilidad, la nube y una sociedad impulsada por redes sociales ha creado un entorno de grandes oportunidades, sin embargo a la par converge un panorama de amenazas que evoluciona con la misma rapidez, así lo aseguró Arthur Coviello, vicepresidente ejecutivo de EMC y presidente ejecutivo del Consejo de Administración de RSA.


Más de 1.500 cuentas de PayPal hackeadas han sido puestas en venta en un sitio clandestino

La empresa de seguridad Webroot ha identificado una tienda clandestina que está vendiendo acceso a más de 1.500 cuentas de PayPal. La mayoría de las cuentas comprometidas pertenecen a usuarios de los Estados Unidos.


USA: Dos Plantas Generadoras de Energía fueron infectadas por malware a través de una propagación vía USB

El gobierno de Estados Unidos ha admitido que un ataque de malware detuvo las operaciones de una planta de energía de su país durante tres semanas en octubre de 2012.


Un 11S cibernético amenaza a EE.UU., según un ex jefe de inteligencia
EE.UU. podría enfrentarse a “un equivalente cibernético al ataque al World Trade Center” si no actúa inmediatamente, según un ex jefe de la inteligencia norteamericana.


Arrestan al hombre que intentó estafar a Zuckerberg y Facebook reclamando una participación

Un hombre de Nueva York fue arrestado el viernes 26 de octubre por cargos de falsificación de documentos en un sistema de varios miles de millones de dólares para defraudar a Facebook y su presidente ejecutivo, Mark Zuckerberg, a través de una demanda judicial reclamando una participación accionaria en la enorme empresa de Internet.


Una visión desde el Cumplimiento de la Seguridad de la Información

Por Sol Beatriz Calle D´Aleman

Velasco & Calle D´Aleman - Abogados

Medellín, Colombia


Grupo hacker afirma haber robado datos de usuarios de Apple al FBI

La agrupación AntiSec, vinculada con Anonymous y Lulzsec, informó en un comunicado que robó los números de identificación a 1 millón de dispositivos de la manzanita obtenidos de terminales de la agencia de seguridad norteamericana.


Investigador de Microsoft descubre una 'botnet' en Android

Un investigador de Microsoft ha descubierto una red de equipos Android controlados que se estaría utilizando para enviar 'spam'.


El FBI detiene a 24 personas en cuatro continentes por fraude en Internet

Una veintena de personas en cuatro continentes han sido detenidas gracias a una amplia operación contra el fraude financiero por Internet, según ha informado el FBI.


Caracas: Prisión para dos personas por fraude informático con tarjetas de crédito

El Ministerio Público informó que Alejandro José González y Ramiro Joaquín Alves fueron imputados por la presunta comisión de los delitos de legitimación de capitales, fraude electrónico, obtención indebida de bienes o servicios y asociación para delinquir.


Microsoft solucionó fallo de seguridad en Hotmail

Microsoft pudo solucionar el fallo de seguridad en las contraseñas de Hotmail, lo que hacía que los hackers pudieran borrar el password del usuario y tomar el control de la cuenta


FACTORES DE AUTENTICACIÓN EN LA BANCA ONLINE

Por Jesús Ramón Rodríguez

Especialista en Derecho Informático

JURISTELSEG - VENEZUELA


Hackers atacaron servidores del Laboratorio de Propulsión de la NASA

Los piratas cibernéticos lograron el "control operativo total" de computadoras clave de la NASA en 2011, declaró el inspector general de la agencia espacial a legisladores estadounidenses.


CHILE: Le devolvieron su dinero a defraudado vía web

El delito es conocido como "pharming". Lo insólito del caso es que el dinero fue a dar a la cuenta de un hombre que devolvió el total del monto girado a la PDI (Policía de Investigaciones de Chile)


La Policía Nacional de República Dominicana detiene a dominicano y dos venezolanos acusados de fraude electrónico en cajeros automáticos

Los arrestados son el dominicano Alex Rodríguez Castellanos y los venezolanos Jimi Huerta y Yovany Joce Isla - Alegadamente cometían los fraudes tras clonar tarjetas de débito y de crédito.


Anonymous en guerra contra pedófilos

Por Christian Vila

Senior Security Consulting

ISEC Information Security Inc


«Rey del spam» se enfrenta a 40 años de cárcel
Un hombre acusado de enviar más de 27 millones de mensajes spam a los usuarios de Facebook se enfrenta a varias acusaciones de fraude y manipulación de equipos que podrían enviarle a la cárcel durante más de 40 años


Por dentro del Crimen Cibernético
Por Jorge Mieres

Analista de malware

Kaspersky Lab - América Latina


Microsoft ayuda a proteger a las personas y a las empresas de las amenazas cibernéticas
Hoy el mundo digital ofrece muchas oportunidades, pero también se encuentran riesgos: Guerra sin fronteras en la red, robos de información personal y empresarial, espionaje digital, venta de datos a grandes redes delincuenciales y ataques informáticos que provienen de organizaciones que funcionan como empresas del ciberdelito


Hackers afirman que ingresaron al FBI
El grupo Lulz Security asegura haber hurtado 120 contraseñas a una filial de la agencia en Georgia; hasta ahora no ha sido posible verificar las supuestas acciones de los ciberpiratas


Robo de cuentas de Playstation 3

Por Oscar Banchiero

Instructor Ethical Hacking - CCNA - EH - UCAD
ISEC  Information Security Inc


Francia atrapa a un hacker que alardeó sobre sus ataques por televisión
La policía francesa ha arrestado a un cibercriminal que apareció en la televisión francesa demostrando cómo había penetrado en sistemas ajenos sin autorización.


“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió

Coordinador CRIPTORED

Comité Organizador CIBSI 2011


En San Valentín, cuidado con Facebook, el spam y los sitios de citas

Navidad no es la única época que usan los cibercriminales para aprovecharse de las personas. El día de los enamorados en Estados Unidos, llamado el día de San Valentín, cae cada 14 de febrero y también es una de las épocas favoritas de los bandidos de la Red.


2010 inicio de la Ciberguerra entre países: EEUU se prepara para golpear el mundo en Internet
Noticia enviada por

Vicente Rodríguez Díaz
Consultor Especialista de Tecnología y Riesgo - Gerencia de Tecnología de la Información
Superintendencia de Bancos y Otras Instituciones Financieras - Venezuela

 

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

 

Envíenos su Comentario

 

Conferencias 2014, 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2014 ISEC. Todos los derechos reservados - Política de privacidad