Yearly Archive 2016

PorDiego

Scammers… que son y como protejerse.

¿Que es un scammer?

scammer

La traducción literaria nos sugiere que esta palabra significa “estafador”. Ahora bien, como se aplica a internet? Intentemos dar un par de ejemplos:

Inicialmente los scammers se aprovechaban de un mal endémico en la sociedad: la soledad. En los últimos años, se ha ido incrementado el número de personas que se inscriben a sitios de dating  (portales que ayudan a buscar pareja). Y ahí es donde los scammers, conscientes de este desarrollo y del interés por la belleza de las mujeres de nacionalidad rusa o sueca (por ejemplo), se aprovechan de la ingenuidad de algunos usuarios de estos servicios. Cuando establecen contacto con algún usuario de estos portales, comienza con el envío de largas cartas mal traducidas al español con herramientas como Google Translator.  Posteriormente, comienzan a enviar fotografías cada vez más sugerentes y eróticas. Cuando llega el momento en que el estafador afirma querer encontrarse con su víctima, solicita dinero para sufragar los gastos del viaje o visas, en caso de necesitarlos. Se puede leer un caso real y actual publicado en el mes de Julio/2016 aqui. Así como hay scammers que se dedican a engañar hombres, las mujeres no están exentas. Podemos leer muchos casos con solo usar algún buscador.

scam

En la actualidad, los métodos mas utilizados por los scammers son las redes sociales. Aprovechándose de otro mal de la sociedad: la necesidad. Vemos todos los días infinidades de publicaciones, publicadas teóricamente por reconocidas marcas, diciendo que porque el empaque se dañó seran sorteadas, sorteo de autos, etc. Una de las mas recientes que vimos es de la semana pasada, donde los ciberdelincuentes utilizan Facebook y dos pasajes de avión como señuelo para propagar su engaño.

¿Como podemos protegernos?

Tomaremos el caso mas reciente, de los pasajes de avión, y procederemos a analizarlo un poco. Múltiples usuarios están compartiendo la noticia de que Aerolíneas Argentinas, está regalando dos pasajes a causa de su 90° aniversario, como podemos apreciar en la siguiente captura de una publicación en Facebook:

scam-aerolineas-argentinas

Si consideramos que la compañía cumple su 90° aniversario significaría que se fundó aproximadamente en 1936. Con solo googlear a la página oficial de la compañía podemos confirmar las sospechas de estafa, al ver que había nacido 14 años más tarde de lo que supone esta campaña engañosa.

sitio-web-aerolineas-argentinas

Para tener en cuenta

En la publicación de Facebook se puede leer claramente el texto que dice “consigue ya tus entradas! y volar en cualquier lugar”. Evidentemente esa redacción no puede haber pasado bajo la revisión de un equipo de Comunicación o Marketing, y a la vez, sabemos que es común en muchos correos o sitios de phishing encontrar faltas de ortografía o gramaticales.

¿Que pasa si abrimos el link?

Si un usuario desprevenido hace clic sobre el enlace es automáticamente dirigido a una página web con una interfaz similar a la de Aerolíneas Argentinas, y que contiene una encuesta. A la vez, se genera un cartel extraño dando felicitaciones y advirtiendo al usuario que ha ganado tickets; más extraño es que está escrito en inglés y, de vuelta, con errores gramaticales.
Además, si se presta atención al dominio de dicho sitio, se puede notar que no es la dirección real de la compañía, sino que comienza como tal y en realidad es solamente un subdominio de otro sitio extraño:

cupon-aerolineas-argentinas

En caso de verlo desde una PC, esta referencia del dominio/subdominio podría no pasar desapercibida y ser advertida. Sin embargo, cuando la potencial víctima ingresa desde una tablet o smartphone, como en la mayoría de los casos, este detalle permanece oculto, como podremos observar en las siguientes capturas:

encuesta-aerolineas-argentinas-2-576x1024

Una vez finalizada la encuesta, la víctima tiene un tiempo relativamente breve para compartir entre sus contactos esta campaña, con el fin de “ganar” su preciado premio. En realidad, solo está propagando el engaño sin saberlo, para que más víctimas caigan en él.

¿Cuáles son los objetivos de estas estafas?

Se preguntarán para qué hacen los scammers este tipo de campañas. El resultado final de todas estas estafas, naturalmente, es engañar a los usuarios de Facebook (u otra red social). Con el señuelo apropiado, los ciberdelincuentes inducirán a los usuarios a responder encuestas que les hacen ganar dinero, a aceptar la inscripción en servicios de mensajería móvil Premium con tarifas muy costosas o inclusive a instalar complementos para el navegador que pueden resultar maliciosos. Más allá de los conocimientos técnicos de cada uno, en muchos casos existen inconsistencias que permiten detectar la estafa a simple vista; si tenemos alguna duda acerca de la veracidad de una campaña o publicidad, deberíamos tomarnos unos segundos para investigar si es el sitio web real de la empresa o si se utiliza una cuenta oficial verificada. Compartiendo este tipo de material engañoso se ayuda a los ciberdelincuentes y al mismo tiempo podrías perjudicar a tus contactos o amigos, ya que para ellos tú has validado el mensaje fraudulento y confiarán en él en caso de verlo en tu perfil.

Léelo en #DyD:
PorDiego

El Cyber Acoso

Grooming

grooming

[según Wikipedia]
El grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.

El grooming de menores en Internet es un fenómeno, que podríamos traducir lisa y llanamente como un engaño, que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un menor (independientemente del sexo) fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es, en muchas ocasiones, la antesala de un abuso sexual.

Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias:

* Pretendiendo ser alguien que no es.
* Ofreciendo comprensión y consejos.
* Obsequiando regalos.
* Brindando atención al niño.
* Utilizando su posición o reputación profesional.
* Llevándolos a viajes, paseos y fiestas.

Poco a poco los groomers van obteniendo más datos personales y de contacto. Seducen y provocan mediante el discurso y el envío de imágenes de tipo pornográfico para conseguir que el niño realice actos de naturaleza sexual. Suelen implementar “secretos” como una forma de controlar y asustar al niño para que se sienta avergonzado o culpable, y no denuncie el abuso.

En muchas ocasiones, el acoso en línea es más rápido y anónimo, pues los niños confían más rápidamente en un “amigo” en línea que en alguien que acababa de conocer “cara a cara”. En este sentido, las redes sociales son el medio más común que los groomers utilizan para llevar a cabo este tipo de prácticas. En una encuesta realizada por ESET Latinoamérica, se encontró que los niños de entre 11 y 15 años son los más vulnerables de sufrir grooming.

COMO PREVENIMOS EL GROOMING

Ser victima de grooming puede traer consecuencias fatales, sin embargo, tomar acciones concretas de seguridad mientras navegamos por Internet es la forma más sencilla de ayudarnos a prevenir esta situación. En Internet Grooming nos ofrecen un completo decálogo para combatir el grooming y el acoso sexual de menores, algunas de esas sugerencias son:

* No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser utilizada para otros fines.
* Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la de la propia PC.
* No ceder ante chantajes bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza del groomer.
* No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental.
* Analizar en qué delitos o irregularidades ha incurrido el acosador y cuáles pueden ser probadas para denunciar el abuso.
* Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes y todo aquello que pueda demostrar las acciones del groomer o dar pistas sobre su paradero o modo de actuar.
* Formular una denuncia con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación.

ES NECESARIO QUE LOS ADULTOS:

* Controlemos y supervisemos el acceso de los niños a Internet.
* Concienticemos a los menores sobre los peligros que existen en la Red.
* Mantengamos un diálogo abierto entre padres e hijos para crear un ambiente de confianza.
* Instalemos un antivirus o software de control parental en el dispositivo que utiliza el menor para protegerlo ante una situación no prevista.

Léelo en #DyD:
PorDiego

Ramsonware, cada vez mas peligroso!

El ransomware es un tipo de malware que “secuestra” la computadora, smartphone o los archivos que contiene, pidiendo un “rescate” para permitirnos usar de nuevo el dispositivo o que podamos recuperar los archivos.

¿Qué tipos de ransomware hay?

En principio podemos hablar de dos tipos según sus funcionalidades:

Secuestro del dispositivo: bloquea la PC o smartphone mostrando una pantalla que “simula” ser de alguna entidad con un mensaje alarmante. En España se presentó como el “virus de la SGAE” y el “Virus de la Policía” al igual que en latinoamérica. Este último nos informa que debido a acceder a páginas con contenidos ilegales, nuestro equipo estará bloqueado hasta que paguemos una sanción. En el caso de la SGAE informa sobre contenidos con copyright. En muchos casos por el miedo a que se hiciera público, las víctimas pagaban (siempre mediante empresas de envío de efectivo).

Capturas de pantalla del virus de la SGAE (España) y de la Policía (Argentina).

ramsonware0 ramsonware1

Secuestro de archivos: este malware cifra los archivos de las unidades de almacenamiento que tenga acceso el equipo. Muestra un mensaje indicando que se han cifrado los archivos y que para poder recuperarlos hay que hacer un pago, normalmente en Bitcoins, para recibir la clave y el programa para descifrarlos. El hecho de pagar no garantiza absolutamente nada, por lo que se desaconseja realizar el pago.

En las primeras versiones de este tipo de malware solo se codificaban los archivos del disco o dispositivo, pero actualmente se llegan a cifrar unidades de disco de red conectadas a la PC, servicios en la nube que estén mapeados como Dropbox o Drive e incluso unidades de red de las que haya credenciales de acceso almacenadas en el sistema. En las últimas versiones se incluye un timer que pasado ese tiempo el monto del “rescate” se incrementa.

Este tipo de ransomware es mucho más dañino que el que bloquea el dispositivo, ya que el bloqueo es temporal y no afecta a los archivos del dispositivo.
¿Cómo llega este malware a nuestro equipo?

Los primero que hay que decir es que en la mayoría de casos se usan “downloaders”, esto es un programa que en principio no tienen ningún efecto dañino, pero cuando se ejecuta descarga el malware real de Internet, el que cifra todos los archivos del equipo impidiendo su acceso. Como es un programa que directamente no es perjudicial, los análisis de los antivirus no lo suelen detectar como malware.
Este downloader nos suele llegar:
– Adjunto a un correo electrónico. Tenemos ejemplos típicos como el del reembolso, Facturas, Fotos… Envían un archivo adjunto con un icono de archivo comprimido, que realmente es un ejecutable, de forma que si hacemos clic en él no se abre el archivo comprimido, se ejecuta del downloader.
– Descargado por nosotros mismos. Obviamente engañados, simulando ser un justificante de un envío de correos, o una publicidad engañosa dentro de otros programas, este asunto ya fue usando anteriormente.
– En archivos de Office con macros. Las macros, son “programas” que se pueden incluir en algunos archivos de texto (Word) o de hojas de cálculo (Excel) y que realizan alguna función en ellos, pero debido al riesgo que suponen no se permite su ejecución sin una confirmación del usuario.
– Dentro de publicidad maliciosa. Anuncios diseñados para infectar a usuarios,, muy comunes en páginas de descargas ilegales
– También se han encontrado algunas variantes que pueden infectar dispositivos mediante pendrives, unidades de red, falsas actualizaciones de Flash etc.

ramsonware3

¿Cómo se puede solucionar el bloqueo?

La forma menos aconsejable es pagar, ya que aunque nos permitan recuperar los archivos, le estaríamos dando la excusa a los “malos” para seguir haciéndolo e incluso que nos siguieran extorsionando. Si pagamos una vez ¿Quién asegura que no lo harán más veces?

Bloqueo de dispositivo.
La OSI ha elaborado un par de artículos al respecto, uno para desinfectar PC y otro para dispositivos móviles.

Bloqueo de archivos.
Hasta el momento, han ido apareciendo aplicaciones para recuperar los archivos cifrados “por algún” malware de este tipo. Como es una lista muy dinámica, en caso de infección lo mejor es buscar en Internet si existe algún sistema para descifrar nuestros archivos, en función de la infección que tengamos. La empresa Kaspersky tiene una herramienta que se puede descargar de aqui, pero no funciona con todos los algoritmos de desencriptación.
Hay que mencionar, que aunque actualmente la mayoría de herramientas de descifrado son gratuitas, también comienza a publicarse algunas de pago.

¿Cómo protegernos de este tipo de malware?

Copias de seguridad en dispositivos o medios que estén desconectados del sistema, solo deben estar conectados mientras se realiza la copia. Es la única medida de seguridad que puede garantizar que este tipo de infección no nos bloquee los archivos. Es importante señalar que SOLO las copias almacenadas en soportes o dispositivos desconectados de la PC son realmente seguras.

Evitando la descarga. Como para infectarse hay que descargar un archivo y ejecutarlo, debemos extremar la precaución con todo lo que descarguemos de Internet.

Actualizaciones automáticas activadas. Evitamos que aprovechando alguna vulnerabilidad nos infecten. Todo el software que compone el dispositivo debe estar actualizado a la última versión disponible ya que de esta manera si existe alguna vulnerabilidad conocida esta se haya solucionado.

Usar contraseñas robustas. Algunas infecciones se extienden a unidades compartidas por usar contraseñas débiles. Siempre es aconsejable utilizar contraseñas robustas (combinaciones de letras mayúsculas, minúsculas, letras y símbolos).

Desactivar la reproducción automática. Si no se ejecuta nada de forma automática, evitaremos que los USB nos infecten.

Usar cuentas sin permisos de administrador. Evitamos el acceso a archivos de otros usuarios en el sistema.

Instalar software específico anti-ransomware. Está apareciendo software de este tipo para proteger a los sistemas. Varias empresas tienen productos en esta línea como Antiransom (Security By Default), CryptoPrevent, MalwareBytes (beta), Bitdefender (BDAntiransomware).

CONCLUSIÓN

Estamos ante la amenaza más importante para nuestros archivos, y los “malos” lo saben, por lo que no se espera que este tipo de malware cese, así que debemos de tener mucho cuidado, hay que tener muy presentes las medidas de seguridad y sobre todo, no olvidarse de las copias de seguridad en soportes o dispositivos que no estén conectados de forma permanente.

Léelo en #DyD:
PorDiego

Como saber si el celular que vas a comprar es robado!!

Nueva herramienta para verificar si tu celular fue robado

Enacom pone a disposición de los usuarios un acceso en su sitio web para consultar en la base de datos mundial de GSMA el número de IMEI de los equipos móviles y verificar si éste ha sido denunciado por robo o extravío.

aa4-1

Gracias a esta iniciativa de Global System for Mobile Asociation (GSMA) junto a Enacom, todos aquellos que quieran comprar un celular podrán consultar primero si el equipo ha sido obtenido de manera legal o si fue objeto de una situación delictiva. La finalidad de este tipo de herramientas es colaborar en la detección y prevención del robo y fraude de dispositivos móviles.

Teniendo el número de Identidad Internacional del equipo (IMEI, por sus siglas en inglés), que se obtiene al digitar *#06# en el celular, se puede constatar la legalidad o no del dispositivo que un usuario desea adquirir. Los IMEI no válidos son detectados y bloqueados por las compañías prestadoras del servicio móvil como procedimiento sistemático para evitar la conexión de teléfonos robados. Además, estos equipos no cuentan con garantía ni posibilidad de repararse en sitios certificados.

Por ello, es importante denunciar cuando un equipo ha sido hurtado o extraviado, ya que de esa forma el prestador puede dar de baja esa terminal en su red y en la de todas las compañías de telefonía celular, suspendiendo la línea para que nadie más pueda utilizar los servicios (llamadas, SMS, datos, etcétera) y quedando inhabilitado el dispositivo de manera definitiva y para cualquier compañía.

Para saber si tu equipo está bloqueado por robo, hurto o extravío, ingresá aquí

 

Fuente: ENACOM

Léelo en #DyD:
PorDiego

Los “desistemas”

Hace algunos días atrás vi en el facebook de varios conocidos que compartían una nota de un tal Diego Cabot, quien escribiendo para La Nación redactaba una nota titulada: Sistemas: un impenetrable mundo

La verdad que en ese momento no le dí demasiada importancia por lo que la guardé para revisar después. Ayer comence a revisar las cosas guardadas y cuando lei la nota la verdad que no entiendo porque los demas la compartían, primero me parecio de un desconocimiento un poco marcado, rayando en la ignorancia.

Comencé a buscar en internet para ver si es que a alguien más le había parecido malo y no encontraba mucho hasta que encontré una respuesta por parte de Santiago Basulto, me pareció que en sus palabras expresa casi todo lo que me generó leer la nota del Sr. Cabot, el texto reza así:

Respuesta a la nota de La Nación del día 2 de Mayo de 2016 sobre las “especies variadas” de sistemas
Este post es una respuesta personal a la nota firmada por el señor Diego Cabot publicada en el diario La Nación, el día 2 de Mayo de 2016.

Dicen que el odio es el resultado de combinar ignorancia y miedo. Creo que el artículo del señor Cabot refleja principalmente eso. Tal como hace algunos siglos atrás se quemaba en la hoguera a las “brujas” porque no se podía entender lo que hacían (ignorancia) y se les temía (miedo), de la misma manera el artículo del señor Cabot trata de transmitir sensaciones similares al público general. Soy programador, soy un “desistemas” (sic.). Y la sensación que me produce la nota es tanto de ofensa, como de preocupación. ¿Quién forma tales imágenes? ¿Quién las construye y quién las alimenta? Estoy seguro que nosotros, los “desistemas”, no. Por eso, me gustaría utilizar estas breves líneas para contarte, Diego, quiénes somos y qué hacemos los “desistemas”, de manera de generar una imagen más acertada sobre nosotros.

Podría comenzar descalificando tu ensayo línea por línea, diciendo, por ejemplo, que el “nadie sabe lo que hacen” no es culpa nuestra, sino tuya, redactor, que no tenés la mínima intención de preguntar qué hacemos, y que no demostrás ni un mínimo interés en siquiera intentarlo. Yo sí sé lo que hacen los contadores. Sé lo que hacen los arquitectos. Sé lo que hacen los ordenanzas. O al menos me intereso en saber. ¿Cuán difícil sería para vos entender lo que hago yo? Si mi trabajo resulta “absolutamente desconocido”, no es culpa mía, es tuya. Probá preguntarle a cualquier programador/ra sobre su trabajo y te aseguro, por las barbas de Stallman, que se va a desvivir por contarte qué y cómo lo hace. Porque hay algo que sí es seguro, y es que nosotros/as amamos lo que hacemos.

Como dije, podría seguir descalificándote línea por línea. Pero no lo voy a convertir en algo personal. Al contrario, voy a contarle al público (y si afinás el sentido empático, a vos también) quiénes somos y qué hacemos los “desistemas”.

Primero que nada, no somos solo los “desistemas”, también están las “desistemas”. No debería ser necesario que mencione esto, pero me sorprende ampliamente la omisión de pronombres femeninos en la nota. Para nuestra fortuna, y por más que te cueste creerlo, existen mujeres trabajando en sistemas: programadoras, analistas, diseñadoras, expertas en seguridad, etc. Sí es verdad que las mujeres representan, por mal que nos pese, la minoría del personal técnico. Pero el omitirlas no solo es desacertado, sino que continúa aumentando la brecha de género en nuestra disciplina. La buena noticia es que las mujeres cada vez son más. No tengo números formales para respaldar esto, pero cada vez conozco más mujeres programadoras y cada vez tenemos más alumnas programadoras. Así que, ¡atento!, redactor, porque nosotros los “desistemas” somos bastante blandos, pero las “desistemas” tienen mucho aguante.

En segundo lugar, debo decirte que los y las “desistemas” somos tipos y tipas “normales”. Por más difícil que te sea entenderlo. Yo me considero un tipo normal: juego al fútbol con mis amigos(*), tengo novia, me junto a comer asado, y puedo sentarme a charlar como cualquier otra persona “normal”. Lamento pincharte el globo, pero no estoy todo el día encerrado en un galpón frente a una pantalla negra tratando de hackearte el Facebook. Esas cosas se las dejamos a Carlín Calvo, ese sí sabía.

Ahora, dejame que pregunte: ¿quién es tu “Gurú”? ¿Sos tal vez vos mismo, escondiendo tus miedos detrás de un sujeto anónimo? ¿Quién es ese ignoto Gurú que puede acusarnos de no estar “preparados psicológicamente para contestar”? Para tu sorpresa, si te acercás (perdón, si se acerca tu “Gurú”) a preguntar, vas a encontrar muchas respuestas de nuestra parte. Espero que tu Gurú se anime a preguntar la próxima vez que vea a alguien de sistemas.

Por último, está el tema de cruzarnos en un pasillo y preguntarnos cómo hacer para que la computadora no ande lenta. Lamento decírtelo, pero eso es una falta de respeto a nuestra profesión. Igual te entiendo, en esto no estás solo, la gran mayoría hace lo mismo. Les cuesta entender que lo que nosotros hacemos es una actividad profesional. Es algo aprendido mediante horas de estudio y dedicación que tiene una valoración en la sociedad. Si te cruzás un contador por el pasillo no le vas a preguntar: “che, ¿cómo hago un balance para la empresa?” Probablemente le pidas una reunión y vayas dispuesto a bajarte los pantalones cuando te pase los honorarios. ¿Por qué entonces tenés una concepción distinta de nosotros? Nos demandó muchas horas aprender lo que sabemos, y si no respondemos tus nimias preguntas en el pasillo, es porque lo que estás haciendo es una falta de respeto a nuestra profesión y a nuestro sacrificio.

Para cerrar quiero decir que el odio no nos lleva a ningún lado. Como dije al principio, el odio es resultado de la ignorancia y del miedo. El problema de la ignorancia se resuelve fácil: simplemente basta con acercarse y preguntar qué estamos haciendo. El miedo… bueno, no creo que nadie nos tenga mucho miedo (salvo cuando se corta Internet o se acaba el café). El mundo está cambiando rápidamente. Cada vez van a haber más profesiones relacionadas a las “desistemas”. Es importante que empecemos a unirnos y a tirar todos para el mismo lado. Estaría bueno que la próxima nota no descalifique a una persona por “muñequitos y robots”, sino que le permita comunicarse y contar sobre ellos; que no utilice la nesciente figura de un “Gurú” de dudosa identidad, sino un grupo de gente real de una empresa, universidad o emprendimiento para contar sus experiencias interdisciplinarias.

Fuente: Medium.com

Léelo en #DyD: