FlagDomingo, 25 Febrero 2018

 

 

Columnas de Opinión

Hay una escena en la película ‘Matchstick Men’ donde el personaje protagonista interpretado por Nicolas Cage tiene este diálogo con la actriz Alison Lohman:

Lohman: No pareces un tipo malo.
Cage: Eso me hace bueno en lo que hago.

Se escuchan disparos en un centro comercial. Una operadora toma la llamada de un testigo al tiempo que accede en tiempo real al video de la escena desde su pantalla. Rápidamente distribuye a las patrullas más cercanas así como a los equipos de primeros auxilios, mientas que otro ciudadano manda la identidad del tirador, un delincuente conocido por texto. Mientras pide refuerzos, desde la misma pantalla accede a los archivos de la agencia y envía a los oficiales la fotografía, historial y videos del sospechoso a las computadoras en sus vehículos. El video muestra al sospechoso arrojando algo a un contenedor de basura. La policía encuentra el arma, identifica al sospechoso y lo pone bajo custodia.

Si usted sigue INFOSEC incluso en lo más mínimo, es posible que haya visto la cobertura en medios centrales del nuevo “gusano” Flame (Llama). Como lo es con la mayoría de la prensa digna de malware, comienzan a haber muchas conjeturas sobre la complejidad de esta amenaza. Toma fotografías de pantalla, olfatea el tráfico general, monitorea las comunicaciones de voz, se construye de forma modular, toma remotas instrucciones complejas y mucho más.

Me he encontrado con la duda frecuente acerca de la efectividad y obsolescencia de las cintas magnéticas, como si fueran un consumible que se encuentra en decadencia. Pero, aunque se piense lo contrario, los centros de datos nunca han dejado de utilizar cintas; los gerentes de TI han seguido usándolas como el "gran respaldo", ya que atrapan cualquier tipo de datos al que son expuestas.

En realidad no, especialmente en América Latina. Cada día registramos una gran cantidad de ataques similares, cada uno abusando de las configuraciones DNS. En realidad estos ataques son un poco diferentes ya que modifican el archivo HOST local pero el principio es el mismo – redirigir a la víctima a un host malicioso por medio de registros DNS maliciosos.

Es evidente que las empresas adoptan cada vez más un modelo de operación móvil y ya no sólo uno fijo. Investigaciones indican que las ventas de celulares a nivel mundial han aumentado hasta 1.5 mil millones de unidades según lo registrado en 2011.

Es una nueva campaña de fraude informático desarrollada vía Web y Facebook. Aquí van algunos detalles sobre quien está detrás de ella y qué fines persigue.

logo kaspersky

Parece que la campaña del "caminandoalpasado" fue lanzada por primera vez a mediados de junio. Pues, el 12 de junio del 2012 es cuando fue registrado el dominio fraudulento que se está siendo utilizado para hacer caer a las víctimas.

De acuerdo a los datos del registro, el propietario del dominio vive en Lima, Perú. En cambio el sitio Web malicioso está hospedado en España y tiene la siguiente apariencia:

 

 

kasp viajepasado

Todo el fraude está basado en la ingeniería social acompañada de mensajes atrayentes que inducen a la víctima a introducir sus datos personales.

El engancho típico es el sexo y la aventura.

Para supuestamente completar el proceso se registro, a la víctima se le muestra el siguiente mensaje: “Sube una fotografía tuya y apunta el código de participación que se te mostrará”. Al hacerlo, realmente a la víctima se le abre un nuevo perfil dentro de la red social Teencontre.com

Los datos del registro son los mismos que la víctima indica en el formulario anterior.

Parece que la modalidad de lucro aquí es que por cada registro que recibe la red social mencionada, le paga un dinero a los que están detrás de esta campaña maliciosa. En ocasiones también a la víctima también se le muestra un mensaje indicando que para aumentar las posibilidades de ganar esta puede difundir el mensaje a través de su cuenta de Facebook.

Si la víctima lo acepta, entonces a todos sus amigos se le envía el mensaje de Spam invitando a participar en el "caminandoalpasado". Con cada nuevo click de los amigos de las víctimas, los criminales cibernéticos obtienen mayores posibilidades de ganar nuevas víctimas o nuevos usuarios para la red social teencontre.com y con esto reciben mayores ganancias.

Adicionalmente los criminales cibernéticos se quedan con los datos personas de las víctimas, a saber los nombres, el email y otros que siempre podrán usar para enviar Spam o lanzar otras campañas maliciosas.


Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina de Kasperky

 

 

 

 

 

 

Te puede interesar...

Microsoft alerta sobre regulación de protección de datosMicrosoft alerta sobre regulación de protección de datos
14 Feb 2018 19:11 - Adrián Rivera

  Microsoft enfatizó las repercusiones que tendrá la Regulación General de Protección de [ ... ]

Creando un camino de ciberseguridad para los empleadosCreando un camino de ciberseguridad para los empleados
23 Feb 2018 00:15 - José Santos, Director LATAM de Cogeco Peer 1

  Los ciberataques han aumentado su complejidad y sofisticación; hoy en día, los hackers i [ ... ]

Reducir costos es posible con cámaras de 180°: VivotekReducir costos es posible con cámaras de 180°: Vivotek
03 Feb 2018 01:51 - Adrián Rivera

  Antonio Garrido, Business Development Manager para Vivotek México, explicó que típicame [ ... ]

Dielsa firma acuerdos de distribución con HillstoneDielsa firma acuerdos de distribución con Hillstone
20 Feb 2018 19:11 - Redacción

  Hillstone y Dielsa dieron a conocer su estrategia para este año, donde tendrán particula [ ... ]