Análisis de un caso de phishing al BBVA

Categorias: Phishing,Spam | | Sin comentarios » |

Un viernes cualquiera, 09:00 am, llego a la oficina y lo primero que hago es abrir el correo para revisar los avisos de los servidores como todos los días.

Qué bien, no se ha roto nada… Seguimos con la rutina, y me dispongo a realizar la segunda tarea más importante de la mañana: ir a por un café.

Una vez comprobado que todo está en orden procedo a revisar el resto del correo, empezando, por supuesto, por la carpeta donde van todos los correos del jefe. El más llamativo es un reenvío de un correo del banco BBVA que me pide que revise. Me pongo a ello y a continuación expongo los resultados.

Nada más abrir el correo, vemos que es una petición por parte del banco para que actualicemos nuestro usuario y contraseña para, cómo no, mejorar la seguridad de sus clientes de banca online.

Además nos dicen que si no lo hacemos rápido nos cancelarán la cuenta hasta que este proceso se realice. Qué simpáticos…

01

Una de las cosas que nos llama la atención de este correo es que la redacción no está muy cuidada, tiene faltas de ortografía y no utiliza ninguna tilde.

Otra de las cosas más extrañas es lo que nos pide que hagamos el correo. Los bancos nunca piden usuario y contraseña a través del correo electrónico porque están bien informados de los peligros que esto conlleva y no se cansan de repetírselo a los usuarios.

Una vez visto esto, pasamos a la acción. Vamos a ver a dónde nos lleva el enlace que trae el correo (nota mental: no hacer esto en casa).

Nada más pulsar en el enlace, nos salta un aviso de Firefox, todo un detalle.

02

Para empezar el enlace es muy raro, y si encima el propio navegador nos dice que no sigamos, yo de aquí  no pasaría.

Como se trata de investigar, asumimos los riesgos y continuamos.

03

Nos aparece un formulario del banco aparentemente normal pero con algunas cosas que nos siguen llamando la atención.

De arriba a abajo vemos que el favicon (icono que se muestra al lado de la dirección web) no es el de BBVA y el nombre de la web es bastante corto para lo que suele ser habitual.

Seguimos con el enlace extraño que mencionamos más arriba.

Y seguimos con las faltas de ortografía, para qué desentonar con el correo… :)

Por si todavía tenemos dudas de que esto no es una página legítima del banco, rellenamos los campos con datos inventados y le damos a “Acceptar” (ni aquí han acertado con la ortografía).

Una cosa rara al enviar el formulario es que no verifica ningún dato. Normalmente en este tipo de formularios se verifica que el correo esté bien formado o que el DNI sea correcto para evitar errores de escritura del usuario, en este caso no es así.

04Si hemos llegado a este punto y hemos puesto los datos verdaderos de nuestra cuenta, podemos darnos por j*d*dos.

Vamos a ver qué ha ocurrido entre bastidores durante todo este proceso.

Si abrimos el código fuente de formulario vemos que, en efecto, es un formulario corriente que envía los resultados por POST a un fichero PHP llamado Finish.php.

Aparte de eso, nada raro.

La siguiente prueba que hice fue capturar el tráfico para confirmar lo que ya había visto en el código del formulario: que se envía todo por POST a un fichero del mismo servidor. Y, tal y como me temía, sin cifrar.

06

En efecto, en los recuadros rojos podemos ver que los datos se envían por POST a un fichero de nombre Finish.php y en el tercer cuadro rojo vemos que se puede leer perfectamente “NIF Incluyendo Letra…” y, justo detrás, los datos que puse (por supuesto, falsos).

Si solamente analizando el tráfico podemos leer los datos, esto significa que la comunicación no está cifrada. Algo prácticamente imposible si se tratase de un banco de verdad.

Como empieza a ser habitual cada vez que investigo algún caso, tengo curiosidad por saber dónde está el servidor que el atacante está utilizando para colarnos este Phishing. Porque por si alguien no se ha dado cuenta aún, sí, se trata de un Phishing.

Pues bueno, aquí va la captura con la ubicación, Tailandia.

07

Rascando un poquito más, me propuse averiguar de quién es este servidor.

Como expliqué en un post anterior, muchos atacantes se apoderan de servidores de terceros para realizar ataques o alojar en ellos sus Phishing, paneles de control, etc… Con lo cual pensé que estaría bien averiguar de quién es el servidor para poder avisarles y que pudieran repararlo.

Esto me llevó a una extenuante investigación que…

No, es broma, solo tuve que poner la IP del enlace raro que observamos durante todo el rato sin nada más detrás y me redireccionó directamente a la web de los legítimos propietarios del servidor.

08

Se trata de la página web de la Facultad de Ciencia y Tecnología de la Universidad Rajabhat Mahasarakham.

Acto seguido me puse en contacto con los administradores del sitio para ponerles al corriente de todo lo que había descubierto y en un par de días lo repararon todo.

Agradezco desde aquí a los administradores su rápida reacción y ahora es el turno de las conclusiones.

CONCLUSIONES

Como siempre, a pesar de todas las medidas de seguridad, lo más importante con diferencia es la precaución y la educación de los usuarios a la hora de navegar por Internet.

La moraleja de este post podría ser la siguiente:

“Si tienes alguna duda respecto a la fiabilidad de la página en la que navegas, mejor no introduzcas ningún dato”

Ramón Llácer

Enlaces relacionados

Phishing de Apple ID en la web de Electronic Arts Games

Análisis de un  nuevo caso de phishing en Twitter

Phishing a Catalunya Caixa envía correos en catalán



Preparando las Jornadas X1RedMasSegura 2014

Categorias: Educación,seguridad | | Sin comentarios » |

Tal y como anunciábamos la semana pasada, un año más desde ESET España volvemos a colaborar con las jornadas X1REDMASSEGURA. Conforme se acerca la fecha, vamos conociendo más detalles sobre el evento los ponentes que asistirán y los talleres que se impartirán para todo tipo de públicos.

Las Jornadas X1REDMASSEGURA nacieron en 2013 con el propósito de promover a través de un foro el uso de Internet de una manera confiable y segura. Su objetivo es hacer llegar a todos los públicos, independientemente de sus conocimientos técnicos en informática, el uso adecuado y responsable de los recursos disponibles en la red con el fin de evitar ser víctimas de abusos fraudulentos, estafas, acoso, grooming y tantos otros problemas que cualquier navegante puede sufrir en Internet si no cuenta con unos conocimientos adecuados.

Esta segunda edición del evento también se encuentra coordinada por el colectivo X1RedMasSegura, que desde su nacimiento en 2013 ha ofrecido sus ganas y todo su apoyo por hacer de estas jornadas algo grande, sin ningún ánimo de lucro.

x1redmasseguralogo

Las Jornadas durarán dos semanas, del 8 al 17 de Mayo. Comenzarán por una serie de talleres GRATUITOS que se celebrarán del 8 al 14 de Mayo en las sedes de IPA Madrid, del Vivero de Empresas de Móstoles y de la UDIMA, para Padres, Niños, Ciberabuelos, Empresarios, Profesores e Internautas Base, en los que se enseñarán como protegerse de la red de redes sin necesidad de ser experto ni en Informática, ni en Seguridad de la Información. Entre los temas que se tratarán se encuentran porqué es necesario utilizar HTTPS, cómo crear una contraseña segura, seguridad en redes sociales, etc. Los talleres tienen un máximo de 20 plazas cada uno, y podréis apuntaros GRATUITAMENTE desde el siguiente formulario de inscripción:

http://www.x1redmassegura.com/p/inscripcion.html

Además, el día 10 de mayo tendrá lugar un taller dirigido a personas con discapacidad, gracias al Programa de Atención Integral a la Discapacidad del Ayuntamiento de Alcalá de Henares, que tendrá lugar en el Espacio Joven, situado en los bajos de la plaza de toros de Alcalá de Henares a las 18h.

Los días 16 y 17 de Mayo se celebrará el evento principal en el auditorio de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en la “Ciudad Universitaria”. Las jornadas comenzarán el viernes 16 a las 16:00 horas y finalizarán el sábado a las 14:30 horas. Al igual que los talleres, las jornadas van dirigidas a público no técnico y en ellas se tratarán problemas actuales como las estafas cibernéticas, malware (virus), nuestros derechos en la red, la nube, etc., explicado para ser entendido por todos los niveles.

Los talleres son de nivel básico en Informática y Seguridad de la Información, por lo que si tenéis conocimientos técnicos avanzados os rogamos que NO os apuntéis y cedáis vuestra plaza a otras personas que la necesiten mucho más.

Aprovechamos para recordaros que sigue abierto el concurso “Infografías Jóvenes x1RedMasSegura ’14″ hasta el próximo 4 de Mayo, con el objetivo de concienciar y educar a los más jóvenes en el uso seguro y responsable de Internet.

A continuación os dejamos la dirección para llegar tanto a los talleres como al lugar donde se celebrarán las jornadas:

http://www.x1redmassegura.com/p/ubicacion.html

Esperamos que las jornadas sean un éxito, las disfrutéis y, sobretodo, que sirvan para lo que queremos: conseguir entre todos 1RedMasSegura.

Josep Albors

Enlaces relacionados

Participamos activamente con X1RedMasSegura

Cómo mejorar la seguridad y privacidad de los menores online

Cómo actuar frente al ciberacoso sexual o sextorsión



Inyección web en Facebook descarga malware para Android

Categorias: Android,Facebook,Malware | | Sin comentarios » |

iBanking es una aplicación maliciosa para Android que, una vez instalada en un dispositivo móvil, es capaz de espiar las comunicaciones realizadas desde el dispositivo. Este bot tiene interesantes capacidades específicas en teléfonos móviles, incluyendo la interceptación de mensajes SMS entrantes y salientes, el redireccionamiento de llamadas e incluso permite capturar el audio usando el micrófono del dispositivo.

Tal como informa el investigador Kafeine, esta aplicación se puso a la venta en foros clandestinos y fue utilizada por varios troyanos bancarios con el objetivo de saltarse el método de doble factor de autenticación en dispositivos móviles implantado por algunas instituciones bancarias. Dentro del mundo financiero, este método es llamado “número de autorización de transacción móvil” (mTAN en inglés por “Mobile transaction authorization number”) o mToken, y es utilizado por varios bancos en el mundo para autorizar operaciones bancarias. También está siendo utilizado cada vez más por servicios online populares como Gmail, Facebook o Twitter.

Recientemente, RSA desveló que el código fuente de iBanking fue publicado en foros clandestinos. De hecho también aparecieron el código del panel de administración y un builder script (desarrollador de código) para cambiar los campos requeridos en el formulario, con el fin de adaptar este malware móvil a otros objetivos. A partir de esto, era cuestión de tiempo hasta que se comenzaran a ver usos “creativos” de la aplicación iBanking.

Inyección web

A partir de la monitorización del troyano bancario Win32/Qadars, hemos observado un tipo de inyección web completamente nuevo: utiliza código Javascript que inyecta en páginas de Facebook y que busca engañar a los usuarios para que descarguen una aplicación para Android.

Cuando vimos por primera vez la inyección web, inmediatamente supimos que había algo interesante allí:

webinject

La inyección web es descargada por el bot Win32/Qadars

Una vez que el usuario accede a su cuenta de Facebook, el malware intenta inyectar el siguiente contenido en la página web:

select_mobile_os

Página falsa de verificación de Facebook que conduce a la aplicación maliciosa

Al introducir su número telefónico, se le muestra al usuario la siguiente página indicando que su teléfono está funcionando con Android.

links_to_android_app

Verificación de SMS

Si, por cualquier motivo, el SMS no se recibe en el teléfono del usuario, también puede hacer pulsar en la URL de la imagen o utilizar el código QR. Además, también hay una guía de instalación disponible que explica cómo instalar la aplicación.

installation_guide_

Guía de Instalación de iBanking

El modo en el que se instala iBanking es bastante común, pero es la primera vez que vemos una aplicación para móviles que está dirigida a usuarios de Facebook para realizar un fraude. A pesar de que el doble factor de autenticación de Facebook está presente desde hace un tiempo, puede ser que aún haya una cantidad elevada de usuarios que están aprendiendo a usarlo, haciendo que el robo de cuentas a través de métodos tradicionales se vuelva inefectivo. También puede ser una buena manera para hacer que el usuario instale iBanking en su teléfono, para que los ciberdelincuentes puedan utilizar las otras funcionalidades de espía de iBanking.

iBanking

iBaking es detectado por las soluciones de seguridad de ESET como Android/Spy.Agent.AF, y se trata de una aplicación que muestra complejas características en comparación con anteriores versiones de malware bancario para móviles, tal como Perkele. Puede ser utilizado en combinación con cualquier otro malware capaz de inyectar código en una página web  y, generalmente, es usado para redirigir SMS entrantes y así poder sortear el doble factor de autenticación.

Tal como hemos dicho, el componente para móviles de Perkele ya había sido utilizado en algunas campañas de Win32/Qadars para poder sobrepasar el método de doble factor de autenticación impuesto por algunos bancos, el mismo objetivo con el cual ahora se está utilizando iBanking. Esto no es una sorpresa, ya que creemos que todas las inyecciones web implementadas por los operadores de Win32/Qadars son compradas en foros clandestinos, aunque no estén ligadas a ninguna plataforma en particular. Por el otro lado, dado que esta inyección de código web está disponible a través de un conocido codificador de webinject, en el futuro la aplicación iBanking podría ser distribuida por otros troyanos bancarios. Incluso es bastante posible que comencemos a ver componentes móviles apuntando a otros servicios web populares que también implementen un método de doble autenticación a través del teléfono móvil del usuario.

ZitMo, SpitMo, Citmo, Perkele e iBanking son todos componentes móviles que han sido utilizados en el pasado por troyanos bancarios. Los últimos dos no fueron exclusivos de un malware específico y estuvieron en venta en varios foros clandestinos. Esta mercantilización del malware bancario para móviles le ha dado a muchos troyanos bancarios pequeños la posibilidad de sortear los métodos de doble factor de autenticación implementados por los bancos. Ahora que muchos servicios web conocidos como Facebook también están siendo blanco de malware para móviles, será interesante ver si otros tipos de malware comenzarán a utilizar inyecciones web. ¿Veremos funcionalidades de inyección de contenido y malware para móviles utilizado en tipos de malware no-financieros con el objetivo de tomar el control de cuentas en servicios web populares? El tiempo lo dirá, pero a partir de la mercantilización del malware para móviles y las fugas de código fuente asociadas, es una posibilidad bastante cierta.

Hashes SHA1:

Win32/Qadars: acd994ac60c5b8156001a7e54f91413501394ca3
Android/Spy.Agent.AF: fc13dc7a4562b9e52a8dff14f712f2d07e47def4

 



Celebramos el Día del Libro con unas recomendaciones

Categorias: General | | Sin comentarios » |

Un 23 de abril pero de 1616 morían Miguel de Cervantes y William Shakespeare. Por eso a principios del siglo XX se escogió esta simbólica fecha para rendir homenaje al libro y a sus autores, y, de paso, fomentar el placer de la lectura. Leyendo descubrimos mundo; sentimientos. A través de las páginas de los libros, o de sus píxeles (si nos ha atrapado el eBook) nos transportamos a lugares que no conocemos. Nos empapamos de sabiduría. Crecemos.

carteles_afiches_dia_del_libro_eu_2014_cecilia_afonso_esteves

Desde ESET España hacemos nuestra pequeña aportación a la celebración y desde estas líneas recomendamos algunos libros que por un motivo u otro nos parecen interesantes. Sólo por un día, algunos de nuestros compañeros se convierten en críticos literarios y nos proponen lecturas sobre seguridad informática que a su juicio pueden resultar útiles para todos:

“Yo personalmente recomiendo el libro ‘Una al día‘, que aunque es ya de hace algún tiempo me parece interesante sobre todo para ver cómo ha evolucionado la seguridad informática desde 1998 hasta hoy. En este libro los miembros de Hispasec hacen un repaso de todo lo acontecido en su blog de seguridad informática durante 10 años (1998-2009) y, además, lo hacen con un lenguaje entendible para todo el mundo. Y una cosa importante: ¡es gratis!”

David Sánchez, es el Jefe de Soporte Técnico de ESET España.

 

“Recomiendo ‘X1Red+Segura. Educando e informando’ ya que es de un gran, gran amigo no sólo mío, sino de ESET España y Ontinet.com. Además, está escrito tremendamente. Sencillo, directo, sin tecnicismos y dejando las cosas clarísimas para disfrutar de ’1red+segura’”.

Fernando de la Cuadra, es Director de Educación en ESET España

 

“Voy a salirme un poco del guión porque voy a recomendar un libro que, si bien no trata de informática, sí que es una obra indispensable para conocer nuestros puntos débiles y a nuestros enemigos, para actuar en consecuencia a la hora de prevenir y actuar frente a un posible ataque. Recomiendo muy mucho ‘El arte de la guerra’, de Sun Tzu, considerado por muchos el primer hacker de la historia.”

Josep Albors, es nuestro Director de Comunicación.

 

No hay mejor manera de celebrar el Día del Libro que leyendo, así que busca el rincón más acogedor de tu casa y… ¡feliz lectura!

 

Laura Grau Berlanga



Nueva funcionalidad de geolocalización de Facebook “Nearby friends”

Categorias: Facebook,Privacidad,redes sociales | | Sin comentarios » |

Facebook ha anunciado que en breve incluirá una nueva funcionalidad para todos los usuarios de la app de la popular red social llamada “Nearby Friends” que consiste en geolocalizar a los contactos de un usuario en la vida real y por proximidad. Es decir, que si dos usuarios son amigos en Facebook y tienen la app instalada en su Smartphone, cuando ambos estén cerca físicamente la aplicación avisará al uno y al otro por si quieren tomarse una caña o un café. Hasta aquí, ¡genial! ¡Hombre! ¿Quién no quiere tomarse un café con un amiguete?

El problema es que los amigos de Facebook no siempre lo son, porque seguimos aceptando a cualquiera dentro de nuestro círculo. Y los riesgos que podemos llegar a correr con una nueva funcionalidad como esta son más que evidentes, tanto en lo que supone un atentado contra nuestra privacidad como el problema que puede suponer en caso de relaciones difíciles, pederastas u otras “hierbas del lugar”.

El peligro de la geolocalización: un caso real

Hace unos meses, un conocido me hizo una consulta: su novia salía a pasear todas las noches a su perro por un parque cercano a su casa. Y era una adicta de Foursquare, la red social de geolocalización. Cada vez que bajaba, hacía un check-in en el parque y ponía un comentario.  Se empezó a cruzar con un chico, que de tanto verse acabaron saludándose. Al poco, el chico comenzó a intentar entablar conversación con ella. Pero como iba sola y siempre de noche, le asustó un poco la situación y cambió de sitio de paseo de su perro. Así que se fue a otra zona, pero siguió haciendo check-in con Foursquare. Pues bien, al segundo día se lo volvió a encontrar. Y de nuevo, intento entablar conversación pero de una forma un poco más agresiva.

Cambió hasta cinco veces de sitio de paseo, y el chico seguía apareciendo. Hasta que este le puso un comentario en Foursquare diciéndole que iría allí donde ella fuera y otras lindezas que no voy a reproducir. Les recomendé que le denunciaran y que su novia dejara de utilizar, al menos por una temporada, Foursquare, porque el acosador la tenía más que geolocalizada gracias a la información que ella misma iba brindándole.

En este caso, hacía falta una acción proactiva por parte del usuario para saber exactamente dónde se encontraba su potencial víctima. Denunciado el acosador y eliminando el hecho de hacer check-in en sitios y situaciones que podrían entrañar un riesgo, se acabó el problema.

Ahora Facebook se plantea activar por defecto esta funcionalidad, de forma que sea el usuario el que, si no quiere ser geolocalizado por sus amistades, tengan que desactivarla. Dicen ser conscientes del problema de privacidad que supone para los usuarios, pero insisten en que harán todo lo posible para recordar al usuario que pueden desactivarlo y cómo. Seguramente estarás pensando: bueno, pues si se puede desactivar, no hay problema. Pero no debemos olvidar que somos muchos los que utilizamos un montón de aplicaciones en nuestro móvil y no siempre tenemos el tiempo, las ganas, la disponibilidad o el conocimiento necesario para desactivar o activar funcionalidades.

Si a este hecho le unimos la gran cantidad de problemas relacionados con acoso, con seguimientos, con ex cabreados y con novios celosos que ya están utilizando la red social para intentar enterarse de qué hace su pareja o su potencial víctima, no quiero ni pensar lo que la posibilidad de saber dónde está en cada momento puede suponer para los usuarios malintencionados.

facebook-nearby-friends-630x355

Conseguir datos personales: el fin último

Los usuarios de Facebook no están muy contentos que se diga con los últimos cambios que está incorporando la red social, ni en el propio interface ni con muchas funcionalidades o adquisiciones, como la reciente de WhatsApp. No debemos olvidar que continúa la guerra entre Facebook y Google por conseguir el mayor número posible de usuarios e incorporar nuevas funciones que permitan saber lo máximo de sus acólitos. Y si Google hace ya tiempo que dio el salto a la vida offline con Android, Google Car o Google Glasses, Facebook se plantea seguir la misma estela con la misma finalidad: conseguir el máximo de datos posible de sus usuarios para explotarlos posteriormente con publicidad posibilitando a los responsables de marketing desarrollar estrategias de micromarketing e incluso nanomarketing.

Si te preguntas qué son estos dos palabros, consiste en hacer llegar anuncios publicitarios al usuario de forma personalizada y de acuerdo a sus intereses. Evidentemente, si no se conoce al usuario, esto no se puede hacer. Por lo tanto, la intención que sigue habiendo detrás de cada movimiento de estos gigantes de Internet van encaminados a ofrecer ventajas tecnológicas atractivas a los usuarios que, a la vez, les permite recoger la máxima información personal.

Nada le impedirá a Facebook ofrecer publicidad geolocalizada en los dispositivos móviles de los usuarios una vez se haya incorporado esta funcionalidad, por ejemplo. O sugerir que una amistad que ha compartido instituto contigo está en tus inmediaciones y puedes pedirle amistad, ampliando así cada vez más su población virtual.

En fin, que cada nuevo avance tecnológico tiene siempre dos caras. Y por muy provechoso que nos pueda parecer, siempre debemos buscar la segunda lectura y preguntarnos el porqué. Y como ya sabéis que me gusta mucho el refranero español, “piensa mal, y acertarás”. Espero, sinceramente, equivocarme ;-).

¡Feliz semana, trop@!

Yolanda Ruiz



¿Quieres descuentos para ‘Mundo Hacker Day’? ¡Participa en nuestro concurso!

Categorias: General | | Sin comentarios » |

Si eres un apasionado de la seguridad  informática, el hacking y todo lo que tenga que ver con 0 y 1, ¡esto te interesa!.

ESET España es patrocinador silver de ‘Mundo Hacker Day’ y queremos celebrarlo con todos nuestros fieles seguidores. Para todos ellos tenemos descuentos del 30% sobre el precio de las entradas del evento. Pero vayamos por partes…

 

Mundo hacker

 

>> ¿Qué es  ’Mundo Hacker Day‘?

‘Mundo Hacker Day’ es el punto de encuentro y foro de Seguridad TI más importante de España. En él participan grandes expertos y empresas; se realizan demos técnicas de seguridad informática y hacking. Además, asistir al ‘Mundo Hacker Day’ es una gran oportunidad para hacer networking, conectar con expertos y empresas o con otros asistentes al evento.

Entre los ponentes, además, de nuestro compañero, Josep Albors, Director de Comunicación de ESET España, se encuentran: Kevin Mitnick (uno de los hackers, crackers y phreakers estadounidenses más famosos de la historia), Antonio Ramos (experto en Seguridad Informática StackOverflow) o Rubén Martínez Sánchez (experto en ciberseguridad, hacking ético y colaborador en MundoHackerTV) entre muchos otros.

 

>> ¿Cuándo y dónde se celebra?

‘Mundo Hacker Day’ se celebrará el día 29 de abril en el Teatro Goya C/Sepúlveda 3, Madrid

 

>> ¿Qué tienes que hacer para conseguir los descuentos?

Para conseguir los descuentos del 30% sobre el precio de las entradas de ‘Mundo Hacker Day’ sólo tienes que contestar correctamente a alguna de las preguntas que formularemos a través de nuestras redes sociales.

En Facebook y Twitter lanzaremos preguntas relacionadas con el mundo del hacking. Solo por responder una de ellas correctamente y ser seguidor nuestro en Facebook (https://www.facebook.com/ESET.Espana) y Twitter (@ESET_ES), conseguirás el código de descuento que te enviaremos por mensaje directo.

El concurso empezará el martes 22 y podrás participar hasta el domingo 27 de abril de 2014.

Aquí tienes las bases íntegras del concurso para que las leas bien y no haya confusiones. Bases Concurso ESET España – Mundo Hacker Day

 

Laura Grau Berlanga

 



Cómo actuar frente al ciberacoso sexual o “sextorsion”

Categorias: Educación,redes sociales | | Sin comentarios » |

Dentro de la política de educación a menores en el buen uso de las nuevas tecnologías que desde ESET España realizamos como parte de nuestras acciones de responsabilidad social, en ocasiones tenemos  que hablar de temas delicados que preocupan a los menores y a sus padres y educadores.

Uno de los casos que observamos que padecen cada vez más menores (y algún adulto) son los de ciberacoso con un propósito sexual o sextorsion (por como se le conoce a esta práctica en inglés). Pero, ¿en qué consiste exactamente este tipo de ciberacoso?

Sextorsión. ¿Qué es?

Según explica nuestro gran amigo Angelucho en su blog, “entendemos por sextorsion o Sextorsión al Ciberacoso de carácter sexual, que se lleva a cabo mediante la combinación de campañas de chantaje y acoso originadas a partir de la utilización de imágenes eróticas o pornográficas en las que aparece la víctima acosada. Por lo tanto, hablamos de un abuso sexual virtual”. Una vez aclarado el concepto, resulta vital conocer cómo el acosador consigue el material con el que extorsionar a la víctima y reclamarle fotos más explícitas.

sextorsion1

Normalmente la víctima produce el material comprometido por voluntad propia, ya sea para enviárselo a su pareja o colgarlo en un perfil de una red social para que lo vean las personas que ella decida. El problema es que esta supuesta privacidad no es tal y muchas de estas fotografías privadas terminan en manos de desconocidos o compañeros de clase con malas intenciones. Es importante destacar que el ciberacosador muchas veces se gana la confianza de la víctima para obtener este tipo de material o incluso llegar a mantener relaciones sexuales reales o virtuales con la víctima.

También puede darse el caso de que la víctima no difunda de forma voluntaria este tipo de material comprometido y sea el ciberacosador el que se encargue de obtenerlo, ya sea a través de webcams en dispositivos infectados o accediendo de forma no autorizada a alguno de los dispositivos de la víctima donde almacene material de este tipo.

De cualquiera de las dos formas, este tipo de material termina en manos del ciberacosador, quien puede usarlo para uso privado o compartirlo con otros ciberacosadores que suelen encontrarse en redes de contenido pedófilo.

Acosadores y acosados: fases del ciberacoso sexual

A pesar de ser un tipo de ciberacoso relativamente nuevo, no son pocos los menores que lo sufren. El perfil del acosador también es muy amplio y entre ellos encontramos a personas de cualquier edad, género o status social. La proliferación de todo tipo de redes sociales y métodos de comunicación online les ha proporcionado además unas herramientas muy útiles para contactar con menores y mantener un supuesto anonimato. El perfil de la víctima sí que está más definido y la mayoría de veces suele ser una adolescente, si bien se dan casos entre personas de cualquier edad y género.

Cuando el caso de ciberacos involucra a un adulto y un menor, el primero suele llevar a las víctimas por diferentes fases. Una primera fase de contacto donde busca a su víctima en aquellos sitios en los que suele relacionarse con otros usuarios (chats, redes sociales, juegos online, etc). A continuación, el ciberacosador intenta ganarse la confianza del menor para obtener la mayor cantidad posible de información de la víctima. Para conseguirlo, el ciberacosador intenta seducir al menor con regalos o juegos y, de esta forma, obtiene el material con contenido sexual del menor.

Imagen1

Es cuando el adulto ya a ha conseguido este material privado del menor cuando se producen las primeras amenazas con la finalidad de obtener más material de este tipo. En caso contrario, el adulto amenaza con difundir esta información privada del menor.  Es en esta fase cuando suelen darse a conocer los casos de ciberacoso sexual y donde el menor debe recibir el máximo apoyo posible como víctima que es. En caso de no recibir este apoyo, el menor corre el peligro de entrar en una espiral de culpabilidad y, en casos extremos, llegar a quitarse la vida.

En ocasiones puede darse el caso de que el acosador es otro menor y quiere obtener material sexual de otros menores por haber descubierto su propia sexualidad de forma no natural y querer experimentar aunque sea forzando a otros menores. Ha habido casos incluso en los que un menor ha llegado a acosar sexualmente a un adulto para obtener algún beneficio económico.

Como adultos preocupados por la seguridad online de nuestros menores debemos aprender a detectar estos casos tan pronto como se produzcan y actuar en consecuencia. Es por eso que, a continuación, proporcionamos unos cuantos útiles consejos:

Cubrir las cámaras web

Aunque muchos crean que con tapar la webcam del portátil es suficiente, hay que tener en cuenta que este tipo de dispositivos han proliferado mucho en los últimos años. Tenemos cámaras web en nuestro ordenador de sobremesa, en nuestro portátil, móvil, tablet, consola de videojuegos, televisor e incluso en dispositivos de vigilancia de bebés. Si nos preocupamos de taparlas o desactivarlas cuando no estemos usándolas, nos podemos ahorrar más de un disgusto.

Supervisar el uso de los dispositivos que hacen nuestros hijos

Por supervisar entendemos utilizar con ellos los dispositivos, aprender al mismo tiempo que ellos y descubrir las bondades de Internet juntos. Hasta no hace mucho (e incluso actualmente) se seguía recomendando ubicar el ordenador que usaran los menores en una sala común como el salón. Con la aparición de todo tipo de dispositivos móviles este consejo quedó obsoleto, puesto que los menores pueden acceder a Internet y conocer a otros usuarios desde cualquier dispositivo en cualquier lugar.

Es importante que, como adultos, nos involucremos en su aprendizaje y no utilicemos los dispositivos como mero entretenimiento para que nos dejen un rato en paz. Esta actitud solo trae problemas, puesto que, a edades tempranas, los menores no son capaces de pensar en las futuras consecuencias que sus acciones pueden acarrear. Si adoptamos una actitud de interés por saber lo que hacen y cómo se desenvuelven con la tecnología tendrán menos posibilidades de ser engañados por un ciberacosador.

Diferentes capas de seguridad

Como adultos y responsables de adquirir y gestionar los dispositivos que utilizarán nuestros hijos, también nos hemos de preocupar de la seguridad de estos. La utilización de contraseñas seguras, actualizar periódicamente el software encargado de controlar los dispositivos o el uso de un antivirus o cortafuegos si es posible pueden ayudar a protegernos.

No obstante, no debemos asumir que esta tecnología nos protegerá pase lo que pase. Como usuarios debemos poner de nuestra parte o estaremos tan vulnerables como al principio.

Imagen2

El dialogo con nuestros hijos es vital

Tan importante o más que establecer medidas de seguridad en los dispositivos usados por los menores es hablar con ellos y hacer que confíen en nosotros para que nos consulten o comenten cualquier duda o problema que se encuentren por Internet. En los casos de ciberacoso sexual, el menor siempre es la víctima y como tal hemos de ayudarla.

Denuncia el ciberacoso

Independientemente de si se produce en la calle, en la escuela o en el domicilio familiar, el ciberacoso es un delito y como tal se ha de castigar. No restemos importancia a este tipo de actividades delictivas pensando que es solo un juego de niños o problemas típicos de la edad que desaparecen con el tiempo.

Si este tipo de ciberacoso se produce en un centro educativo, se ha de poner en conocimiento a los responsables para que tomen las medidas oportunas y detectar al causante de este problema. En aquellos casos que puedan ser considerados como graves, tanto la Policía Nacional como la Guardia Civil disponen de personal para atender este tipo de casos y denuncias.

No obstante, nunca nos cansaremos de repetir que lo mejor en estas situaciones es prevenir, ya sea siguiendo estos consejos o los muchos que nos ofrece Angelucho en su libro gratuito X1Red+Segura. El ciberacoso sexual es un problema serio, pero concienciando y educando, entre todos podremos hacerle frente.

Josep Albors

Enlaces relacionados:

Cómo mejorar la seguridad y privacidad de los menores online

Vuelta al cole y también al ciberacoso en la red



Heartbleed, sí… ¿Pero qué es el SSL?

Categorias: General | | Sin comentarios » |

El tema del Heartbleed ya está siendo comentado por todo el mundo. No creo que ni uno de los medios que se ocupan de cubrir sucesos en la tecnología haya dejado de hacerse eco. Todo el mundo hablando de SSL, OpenSSL…

Heartbleed es el nombre que recibe un agujero de seguridad mediante el cual se podrían recuperar contraseñas supuestamente secretas de determinados servidores de Internet. Todo ello por un fallo en la implementación del SSL. ¡Alto! ¡Paren las rotativas! Antes de nada…, ¿Qué es el SSL? ¿Y el OpenSSL? ¿Y por qué tanto barullo? Vayamos hacia abajo para entender lo de arriba, si no, mal lo llevamos.

ssl

Cuando se creó Internet, en lo último que se pensó, seamos sinceros, era en la seguridad. Suficientemente felices eran los próceres de la tecnología IP con lograr que se pudieran comunicar dos ordenadores como para preocuparse de otras cosas. Pero poco a poco, se han ido desarrollando sistemas para que la comunicación entre los sistemas sea segura.

No sé cuántas veces se ha dicho que a la hora de conectarnos a una página web en la que vayamos a hacer una compra (o cualquier cosa que involucre nuestro nombre de usuario y contraseña para algo delicado) debemos comprobar que la conexión es segura. Generalmente aparece un pequeño candado en el navegador que empleemos, eso quiere decir que la comunicación es segura.

Y si no aparece el candado, en la barra de direcciones empezará la URL del sitio en el que estamos con “https” en lugar del clásico y simple “http”. Eso indica que estamos utilizando un protocolo seguro. Y no hay que hacer nada especial. Probemos. Intenta entrar en http://www.facebook.com. No podrás, inmediatamente serás redirigido a https://www.facebook.com. Lo mismo, sí, pero con una “S” que nos indica que la comunicación se lleva a cabo de una manera segura.

El hecho de que aparezca el candado significa que estamos empleando SSL, iniciales de “Secure Sockets Layer”, o “nivel de conexiones seguras”, para los que preferimos el idioma de Cervantes. ¡O de Quevedo!

El SSL viene ya implementado por defecto en prácticamente todos los navegadores, y desde hace mucho tiempo. El problema es que no solo lo necesitamos en nuestro navegador, sino que también es necesario en el servidor al que nos conectamos. De nada nos serviría pedirle seguridad a un sitio web que no lo tenga implementado, por mucho que nosotros sí lo tengamos en nuestro sistema.

SSL funciona a base de “desafíos”. Nuestro navegador manda un “desafío” al servidor: un texto y una contraseña para que lo descifre. Si puede, el servidor nos manda otro a nosotros, para ver si podemos. Y si podemos, llegamos a un acuerdo con un apretón de manos (no es broma, es un proceso dentro del SSL que se llama “handshake”, apretón de manos). Una vez que estamos de acuerdo, se puede iniciar la comunicación cifrada.

Así, pues, los administradores web tienen que implementar también SSL en sus servidores. Y he aquí que topamos con un problema demasiado frecuente. Nadie dijo que la informática fuera barata, e implementar SSL cuesta dinero, ya que los desarrolladores quieren ganar dinero para pagar el colegio de sus hijos.

Sin embargo, hay versiones gratuitas. Sí, como en casi todo, hay opciones de pago y gratuitas. En este último caso, OpenSSL es una buena opción. Pero aquí ya llegamos al centro de la mitad de en medio de la cuestión: el error. Por culpa de una mala implementación de los desafíos en OpenSSL (código abierto, y gratuito), un cliente podría adivinar información más allá del simple desafío, y lo que iba a ser un apretón de manos es un puñetazo en la cara.

Y el resto ya es historia.

¿Tenemos que asustarnos por el “mayor error de la historia de Internet”? Bueno, depende de lo miedosos que seamos. Lo peor es que no podemos hacer nada, a no ser que seamos administradores web. Desde nuestra parte de la comunicación, lo único que podemos hacer es cambiar nuestras contraseñas, pero por eso no pasa nada, porque todos los lectores de este blog cambian sus contraseñas al menos una vez al mes… ¿O no?

Fernando de la Cuadra



Participamos activamente con x1RedMásSegura

Categorias: Anuncios,Eventos,General,Infografías | | Sin comentarios » |

Como ya sabéis, en ESET España organizamos nuestros propios eventos de seguridad, pero también nos encanta apoyar a todas aquellas iniciativas que vayan encaminadas a mejorar la seguridad informática de los usuarios. Solo colaborando entre todos podremos conseguir que los internautas disfruten cada vez más de Internet y de las grandes ventajas que conlleva. Por eso, desde el principio hemos apoyado la labor que nuestros buenos amigos y compañeros están llevando a cabo con la iniciativa x1RedMasSegura.

 x1redmasseguralogo

Bajo el lema “Internet para todos” esta actividad se desarrolla durante todo el año, pero es ahora, con motivo de la celebración del Día Internacional de las Telecomunicaciones y la Seguridad en la Red, cuando se concentran la mayoría de las actividades. Tras el éxito de la pasada edición, este año se amplían las actividades para todo tipo de públicos: ciberabuelos, padres, niños, disCAPACITADOS, empresarios, internautas básicos, etc. Así que os dejamos por aquí un adelanto de lo que van a ser las diferentes actividades que se van a llevar a cabo para que os apuntéis antes de que se acaben las plazas ;-).

Talleres X1RedMasSegura

  • 8 de mayo – Taller para ciberabuelos
  • 9 de mayo – Taller para padres
  • 9 de mayo – Taller para niños
  • 10 de mayo – Taller “disCAPACITADOS” muy capaces en la Red
  • 12 de mayo – Taller para Internautas básicos
  • 14 de mayo – Taller para empresarios

Jornadas X1RedMasSegura

  • 16 y 17 de mayo

Todas las actividades son gratuitas, pero hay que apuntarse por temas de aforo. Así que en los próximos días, a través del RSS de X1RedMasSegura y sus canales sociales, se anunciará dónde se van a realizar y publicarán el formulario de inscripción.

Concurso de “Infografías Jóvenes X1RedMasSegura’14”

Con el objetivo de concienciar y educar a los más jóvenes en el uso seguro y responsable de Internet, este año, como novedad, se lanza el concurso “Infografías Jóvenes X1RedMasSegura’14”. Va destinado a alumnos de Tercer Ciclo de Educación Primaria, Educación Secundaria Obligatoria y Bachillerato a nivel individual. Y aunque hacer una infografía no es tarea sencilla, confiamos en que nuestros jóvenes, nativos digitales, sabrán exprimir su creatividad. Tenéis las bases disponibles en http://www.x1redmassegura.com/p/concurso.html.

Se han establecido dos categorías de participación por edades:

  • GRUPO A. Tercer Ciclo de Educación Primaria y Primer Ciclo de Educación Secundaria Obligatoria.
  • GRUPO B. Segundo Ciclo de Educación Secundaria Obligatoria y Bachillerato.

Desde ya mismo se pueden enviar las propuestas, cuyo plazo de entrega finalizará el próximo domingo 4 de mayo de 2014. Para hacerlo, por favor, remitidlas vía correo electrónico a concurso@x1redmassegura.com. Un consejo: como son archivos gráficos, comprobad antes de enviar el peso del archivo, no sea que no llegue porque “pesa un quintal” ;-).

Hay dos categorías de premios:

  • PREMIOS al “Joven x1redMasSegura 2014″. A nivel individual, para cada categoría se establecerán tres premios iguales (es decir, seis en total) que reconocerán el talento de los jóvenes que hayan participado.
  • PREMIO al “Centro x1redMasSegura 2014″. El Colegio / Instituto u Organización que aporte más participantes será galardonado también y reconocido como “Centro x1RedMasSegura 2014″ con un diploma honorífico de la organización. Será mencionado en redes sociales de x1RedMasSegura, blogs de colaboradores y en las jornadas, y recibirá como premio la realización en sus instalaciones del “Taller Musical xa Jóvenes” que x1RedMasSegura ofrecerá este 2014.

JURADO 

No sé si me matarán por desvelarlo, pero me hace mucha ilusión, porque me han propuesto ser parte del jurado ;-). El resto estará constituido por profesionales cuya identidad se revelará a lo largo del transcurso del concurso. Uno de ellos formará parte de la organización de x1RedMasSegura, y estará presidido por parte de la Oficina de Seguridad del Internauta (OSI) de INTECO

¡Queremos dar los premios! Así que te animamos a que nos ayudes a concienciar en seguridad difundiendo este concurso entre familiares, amigos y conocidos.

x1redmassegura Concurso Jovenes

Seguiremos contando novedades. Mientras tanto, ¡feliz semana, trop@!

Yolanda Ruiz

@yolandaruiz



Semana de la Seguridad Infórmatica de Tudela (II)

Categorias: Educación,General | | Sin comentarios » |

Ya ha terminado la VIII Semana de la Seguridad Informática organizada por el Cibercentro de Tudela, gestionado por la Fundación Dédalo. Tal y como os contamos hace unos días, y con permiso de la urgencia de Heartbleed, aquí tenéis un resumen del último día de la presencia de ESET en Tudela.

El jueves 10 nuestro compañero Fernando de la Cuadra tuvo una mañana agitada. Pero si él la tuvo, más aún los alumnos de 2º de ESO del colegio Anunciata de (evidentemente) Tudela. Todos ellos, repartidos en varios grupos, recibieron la charla “Redes Sociales y privacidad”, para aprender qué se puede y qué no se debe hacer en Internet y, sobre todo, qué comportamientos son adecuados en las redes sociales.

 

Cómo funciona un antivirus - Tudela

Los chavales estuvieron muy atentos, e incluso ¡preguntaron! Con el lógico enfado de sus profesores. Ellos están allí siempre, les han contado lo mismo… y ni caso. Si ha servido que vengan de fuera para motivarles y provocar reflexiones especiales, ¡misión cumplida!

Y por la tarde, ya en la sede del cibercentro, la charla “Cómo funciona un antivirus”, para el público en general. Llenazo. ¡Y con lista de espera! La capacidad de convocatoria de la Fundación Dédalo es espectacular, y el interés de los ciudadanos, sorprendente.

Bueno, igual es que los asistentes se llevaban de regalo un antivirus para su móvil, pero por lo menos han aprendido qué hace ese programa que no sabemos muy bien qué hace pero que nos protege de las amenazas. Y pongo NOS protege, porque todos tenemos uno instalado… ¿o no?



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje