La extorsión sexual en internet: un delito que crece en Estados Unidos

Un estudio refleja el aumento de las extorsiones usando fotos de desnudos a través en la red.

AFP 12 de mayo del 2016 / 09:51 Hrs

La extorsión sexual en la web se ha convertido en un ciberdelito increíblemente común, según un estudio de la Brookings Institution, un think tank estadounidense.

Conocido en Estados Unidos como “sextortion”, el delito consiste en utilizar fotos desnudas de alguien para presionar a esa persona a imágenes más atrevidas o a cambio de otros bienes.

La mayoría de víctimas son menores, y los victimarios son en general hombres que abusan de varias personas, indica el estudio. En cuanto a las víctimas adultas, son en general mujeres, agrega.

Avergonzadas, la víctimas prefieren, mayoritariamente, permanecer en el anonimato, señala el estudio.

Y mientras que autoridades policiales de Estados Unidos reconocen el problema, ninguna agencia o grupo lleva un registro del mismo, añade la Brookings Institution.

En función de en qué lugar de Estados Unidos se produzca, el delito puede ser catalogado como pornografía infantil, acoso, extorsión o hacking. Pero la extorsión sexual como delito en sí no existe, abundó la organización.

http://www.brookings.edu/

 

Por otra parte, el castigo varía según si es juzgado en una corte estatal o federal. El estudio encontró que un hombre acusado de extorsionar a 22 víctimas, tuvo como sentencia de una corte estatal un año de prisión.

Pero otro que fue juzgado en un tribunal federal por una víctima, fue condenado a 12 años.

La extorsión sexual puede implicar entrar al computador de alguien para robar una foto o video erótico o íntimo, o tomar el control de una cámara web ajena, y luego usar el contenido para extorsionar a la víctima.

Además, es cada vez más común que los que extorsionan utilicen las redes sociales para encontrar fotos de víctimas.

El centro de estudios dijo que analizó 78 casos ocurridos en años recientes para así establecer su definición de extorsión sexual, además de apoyarse igualmente en casos con elementos afines.

http://www.latercera.com/noticia/tendencias/2016/05/659-680382-9-la-extorsion-sexual-en-internet-un-delito-que-crece-en-estados-unidos.shtml

Descubre las siete formas en que podrías morir a manos de un hacker

¿Matar a alguien a distancia utilizando un computador? Parece de ciencia ficción, pero no lo es. La electrónica está en todos lados, y si a eso le sumamos el avance de los dispositivos portátiles, las posibilidades parecen ser variadas.

por La Tercera – 31/07/2013 – 11:12

1794824

El rápido avance de los dispositivos móviles, la inclusión de la electrónica e internet en aparatos de la vida diaria y su utilización en la salud puede beneficiar a muchos, pero progreso todo tiene su riesgo. Mediante los programas informáticos y bastante conocimiento, a través de los años los expertos han demostrado las vulnerabilidades de estos sistemas, alertando acerca de la susceptibilidad de estos aparatos ante un hacker con malas intenciones.

Y aunque muchos de estas posibilidades son ciertas tampoco es para alarmarse, ya que las pruebas están hechas en laboratorio, bajo circunstancias óptimas y controladas. Por lo demás, estos sistemas involucran una alta complejidad y no basta con un PC con Windows y una conexión a internet.

1794819

Incendiando tu casa a través de la impresora u otros aparatos

En 2011, una investigación de la Universidad de Columbia dirigida por el profesorSalvatore Stolfo evidenció un fallo en el diseño de una serie de impresoras de la marca HP, por el que los hackers podrían sobrecargar las tareas del dispositivo haciendo que se sobrecaliente, fundiendo el aparato y provocando un incendio. El problema fue reconocido por la empresa, quien indicó que afectaba a impresoras desde 2009 con tecnología láser, más utilizadas en oficinas que en los hogares. Asimismo, la investigación también incluyó entre los potenciales aparatos a los routers o teléfonos VoIP conectados a un computador.

1794820

Manipulación del computador central de un automóvil

Los sistemas a control remoto que protegen tu auto también pueden ser hackeados por un experto. Así lo demostró un estudio de 2010 que introdujo un dispositivo externo para permitir el control del vehículo, accediendo a los frenos y motores, abriendo la posibilidad de un accidente a distancia. Uno de los sistemas involucrados fue OnStar, que ayuda a activar o desactivar el auto si se reporta como robado, y consta de una conexión GPS y Wi-Fi que por supuesto, puede ser descifrada. Tal vez es mucho más sencillo romper la ventana con un piedrazo, pero no es menos preocupante.

1794818

A través del marcapasos o bombas de insulina electrónicas

Los dispositivos de salud electrónicos, además de su avance y posibilidades, también podrían implicar un gran riesgo para sus ocupantes. Así lo demostró en sus pruebas el hacker y experto en seguridad Barnaby Jack, quien además de alertar a la comunidad médica sobre la potencial amenaza quiso dar a conocer la forma de realizarlo, pero poco antes de su conferencia falleció en circunstancias poco claras. El método consistía en una sobrecarga del marcapasos y en la alteración del suministro de insulina, provocando un colapso del paciente a una distancia de menos de por lo menos 10 metros.

1794817

Controlar un avión utilizando un dispositivo móvil con Android

Un hacker bien podría ingresar al computador central del avión desde distancia, y sin la necesidad de estar presente en él. Así lo demostró el experto en seguridadHugo Teso en una conferencia dictada en abril de este año mediante una maqueta y una simulación. Básicamente, el sistema se basa en la vulnerabilidad de las señales ADS-B (que emite la información del avión en tiempo real a los controladores) y ACARS (sistema de mensajería por satélite o radio que utilizan los pilotos con otros aviones o el control de tierra) para insertar datos ficticios de posicionamiento, utilizando un dispositivo Android con un clon del juego Flight Simulator y la plataforma Flightradar24, que monitoriza la posición de los vuelos comerciales.

1794816

Que uno o varios Drones golpeen tu cabeza

Esquilo, un dramaturgo griego que falleció cuando un águila dejó caer una tortuga sobre su cabeza, es sólo una muestra de lo que puede pasar cuando la muerte viene desde el cielo. Los Drones, aparatos no tripulados y controlados a distancia, también pueden ser una forma algo sádica pero eficaz para dañar a otra persona, y al ser manipulados vía remota, también pueden ser intervenidos con un software especial. Si pensamos en los Parrot AR.Drone tal vez las lesiones se limiten a pocas personas, pero en los casos como el Dron de EE.UU. capturado por Irán en 2011 el riesgo puede ser mayor, como lo demostró un grupo de estudiantes de la Universidad de Texas que hace un año “capturó” un dispositivo del Gobierno.

1794814

El caos por un corte de electricidad masivo

A pesar de los sistemas de respaldo eléctrico, no son pocas las posibilidades de provocar un desperfecto en la red que afecte a hospitales, farmacias e incluso el aire acondicionado, muy necesario en época invernal en algunos países. Si a eso le sumamos el caos de la telefonía celular, la situación podría empeorar. Así lo demostró un estudio de 2003 luego de un apagón de tres días en Nueva York , que dejó a 55 millones de personas sin electricidad y con un saldo de 90 personas fallecidas. ¿Y se puede acceder a estas plataformas? En 2012, una empresa pequeña de Canadá fue víctima de ina intrusión, aunque en este caso sólo se trató de un experimento y no se generaron daños. Aunque el riesgo es alto, el costo para acceder a estos sistemas es alto y la efectividad no está asegurada, considerando las medidas de precaución de las empresas eléctricas ante ataques terroristas, sobre todo en EE.UU.

1794815

El control de un chip en tu cerebro o un computador que “piense” como un humano

Falta un poco pára ello, pero no quiere decir que no sea posible. Hace años que el Gobierno de EE.UU. a través de DARPA está buscando la forma de entender la forma en que funciona el cerebro, desarrollando un chip que pueda emular este proceso en un computador (algo potencialmente hackeable), e incluso, chips de almacenamiento de memoria que mejoren estas capacidades en pacientes con Alzheimer.

FUENTE: BBCForbesUniversidad de YaleHack In The BoxGizmodoRT,ArstechnicaCNETLa Tercera

 

http://www.latercera.com/noticia/tendencias/2013/07/659-535588-9-descubre-las-siete-formas-en-que-podrias-morir-a-manos-de-un-hacker.shtml

Hacker ataca portal de Apple y roba datos de 100 mil usuarios

El sitio de desarrolladores de aplicaciones de la compañía sufrió una intrusión el jueves pasado, aunque sólo hoy la compañía dio cuenta del hecho. El portal aún se encuentra en mantención.

22/07/2013 – 14:34

1790087

El jueves pasado, un solitario hacker ingresó a la web de desarrolladores de Apple y sustrajo los datos de cerca de 100 mil usuarios, aunque sólo hoy la compañía confirmó el hecho a través del mismo sitio.

Se trata del experto de seguridad turco Ibrahim Balic, quien aseguró a través de su cuenta de Twitter que su intención no fue generar un ataque que perjudique a Apple, sino que sólo alertar a la compañía de las fallas de su sistema.

De acuerdo a la versión de Apple, el intruso atentó contra la información personal de desarrolladores registrados en el sitio obteniendo información personal, la que fue cifrada y ya no es posible acceder a ella desde el exterior. Aún así, no descartó la posibilidad que el hacker haya podido recopilar los nombres de algunos usuarios, incluyendo correos y direcciones.

Asimismo, la compañía indicó que reconstruirá toda la plataforma de datos para prevenir hechos como el acontecido, reforzará sus sistemas de seguridad y actualizará el software de sus servidores, además de afirmar que quienes tengan que administrar sus perfiles tendrán períodos de tiempo más amplios para realizarlo.

El sitio aún se encuentra en mantención y Apple anunció que está trabajando para solucionar el problema.

FUENTE: The GuardianThe IndependentMacWorld

 

http://www.latercera.com/noticia/tendencias/2013/07/659-534166-9-hacker-ataca-portal-de-apple-y-roba-datos-de-100-mil-usuarios.shtml

Ex hacker que delató a soldado Manning testifica en juicio WikiLeaks

El experto en informática prestará su testimonio en el juicio contra el militar estadounidense Bradley Manning acusado de liberar cientos de miles de documentos militares y diplomáticos sobre la guerra en Irak.

por DPA – 04/06/2013 – 11:58

Adrian Lamo, el ex hacker que delató a Bradley Manning ante las autoridades estadounidenses como el posible responsable de la filtración a WikiLeaks de cientos de miles de documentos militares y diplomáticos, testificó hoy en el segundo día de consejo de guerra contra el joven soldado norteamericano.

1522755Lamo es uno de los tres expertos informáticos llamados a presentar su testimonio este martes durante el juicio militar que comenzó el lunes en Fort Meade, en las afueras de Washington, y que se prevé dure hasta 12 semanas.

Los otros dos son expertos militares en informática, entre ellos el responsable de la primera investigación de las computadoras y discos duros externos que fueron confiscados de la habitación y oficina de Manning en Irak, donde el soldado de ahora 25 años trabajaba como analista de inteligencia hasta su detención en mayo de 2010.

La acusación ha pedido en nombre del gobierno estadounidense una condena a cadena perpetua contra Manning, al que acusa entre otros de “ayudar al enemigo”. Por este grave cargo el joven soldado podría incluso afrontar la pena de muerte, pero la fiscalía ha dejado claro desde un primer momento que la condena máxima que quiere pedir es la de por vida.

Manning se declaró ya durante las audiencias previas al juicio culpable de diez cargos menores, con el objetivo de lograr una pena máxima de 20 años, pero la fiscalía insiste por el momento en mantener la veintena de cargos que presentó desde un principio.

En el primer día de juicio ante la juez militar Denise Lind, quien también estuvo a cargo de las audiencias previas, el abogado de Manning, David Coombs, lo describió como un soldado “joven, ingenuo y bienintencionado”.

A finales de febrero, Manning ya había declarado con su propia voz que su objetivo con las filtraciones era “provocar un debate interno sobre el papel de la política militar y exterior” de Estados Unidos. Asimismo, dijo que estaba convencido de que los documentos revelados “no dañarían a Estados Unidos, pero sí serían embarazosos”.

 

http://www.latercera.com/noticia/mundo/2013/06/678-526629-9-ex-hacker-que-delato-a-soldado-manning-testifica-en-juicio-wikileaks.shtml


 

Por qué la hacker más sexy del mundo arriesga 40 años de cárcel

Kristina Svechinskaya tendrá sentencia en abril y deberá pagar 591 millones de pesos.

Monica Nanjari

34_21_1103_thumbDespués de la muerte de su papá, la vida de Kristina Svechinskaya cambió radicalmente. Su familia quedó en la pobreza, teniendo que vivir con 190 mil pesos al mes. Esta joven estudiante de 24 años estudiaba en la Universidad Stavropol, en Rusia, pero ante la situación que enfrentaba, postuló a un programa de trabajo y estudio en Estados Unidos, donde se convertiría en la hacker más sexy del mundo, participando en numerosos fraudes bancarios.

Cuando llegó a Massachusetts consiguió empleo en un local de comida rápida, pero la paga no era buena y se mudó a Nueva York. Allí ingresó a una red de hackers donde había otros 37 estudiantes provenientes de Europa del este. Al igual que Kristina, todos entraron a Estados Unidos con visa de estudiante.

El negocio era simple: la rusa debía crear cuentas falsas en diferentes bancos ingleses y estadounidenses. En ellas se depositaban grandes sumas de dinero gracias a la obtención de las contraseñas de otros clientes por medio de un troyano llamado Zeus. Al momento de sacar el dinero, ella recibía entre el 8 y el 10% de lo girado.

Según el FBI, la muchacha creó cinco cuentas falsas bajo su nombre y con los seudónimos Anastasia Opokina y Svetlana Makarova, desfalcando al Banco de América y Wachovia. Los depósitos afectaron a tres personas por un total de 35 mil dólares, más de 16 millones de pesos. Entre todos los hackers se calcula que hubo retiros por 12 millones de dólares.

Capturada el 2010, Kristina se declaró culpable de los cargos en noviembre de ese año, salió libre bajo fianza con prohibición de abandonar Nueva York, previo pago de 25 mil dólares, casi 12 millones de pesos. La sentencia final de este caso se sabrá en abril próximo. Kristina arriesga 40 años de presidio y una multa total de un millón 250 mil dólares, que en plata chilena son alrededor de 591 millones.

 

http://www.lun.com/Pages/SearchResults.aspx?ST=hacker&SF=1&SD=09-02-2013&ED=11-03-2013&RF=&RT=&WD=–%20Todos%20–&NewsID=220395&IsExternalSite=False

Nuevas estafas informáticas: Con virus especiales, ladrones logran entrar a WhatsApp… y algunas redes sociales

Por Patricio Meza S.

El 2012, un chileno colgó en Youtube un video que, tentadoramente, ofrecía enseñar a recargar “gratis” el celular.

Y más de 200 incautos pisaron el palito.

09-03-2013_Crónica@2_5858.1_thumbLo que no sabían era que, al digitar la clave y el número solicitados, estaban recargándole el teléfono al autor del engaño, quien recibió varios cientos de miles de pesos. Finalmente, la Policía de Investigaciones (PDI) logró ubicarlo y ponerlo a disposición de la justicia.

La estafa, casi anecdótica, es fiel reflejo de las nuevas amenazas que enfrentan los chilenos, el famoso “Cuento del tío” en su versión 2.0: las trampas de delincuentes que —a menor o mayor escala— ahora usan las herramientas digitales para montar sus timos.

Las comunidades y redes sociales, los smartphones y las tablets son las que están hoy en la mira de los estafadores. La falta de experiencia o la excesiva confianza de los usuarios de estas plataformas permiten montar engaños en el mundo virtual… incluso con más facilidad que en el real.

“Actualmente tenemos una figura novedosa, que lleva pocos meses en operación: hackean la cuenta del mail o de una red social de una persona, y se comunican por mensaje o chat con sus contactos, para pedirles dinero por un supuesto inconveniente de última hora: un accidente, un problema mecánico, o algo así”, revela el subcomisario Segundo Mansilla, de la brigada del Cibercrimen . La plata va en un giro para retirar, o a la cuenta de un tercero —el supuesto mecánico, por ejemplo—, y nunca más la ven. “La gente no desconfía de la comunicación por estas vías. En ningún momento pone en duda quién está realmente al otro lado”, afirma.

Mansilla, uno de los fundadores hace casi doce años de la brigada especializada en delitos cibernéticos, cuenta que ya hay afectados e imputados chilenos por este tipo de delitos, con investigaciones en curso, por lo que declina entregar mayores antecedentes.

“El uso de la mensajería en línea, WhatsApp, Twitter, facilita que la gente pueda contactarte, entonces el ‘cuento del tío’ ahora se traslada a estas fórmulas”, señala el subdirector de Delitos Económicos de la Fiscalía Nacional, Alejando Moreira .

Los fraudes se repiten en sitios de avisos y ofertas, donde supuestas pymes o pequeñas importadoras publican avisos que piden abonar adelantado por productos de alta tecnología, que nunca llegan a destino; o depositar en una cuenta en el extranjero para “liberar” un auto a buen precio… que jamás recibirá el comprador. Hasta mascotas ofrecen por las redes sociales los falsos vendedores, para que algún incauto acceda a pagar por anticipado. En estos casos el consejo es claro: la transacción siempre debe ser cara a cara, y en un lugar público y seguro.

“Otra situación que estamos pesquisando mucho es que los productos llegan, pero son objeto de un delito anterior. Así, hemos recuperado notebooks o celulares robados, que son fácilmente rastreables”, relata Mansilla. Los delincuentes han descubierto que pueden reducir el botín de sus ilícitos fácilmente en internet, y un comprador desprevenido puede terminar cometiendo, sin proponérselo, el delito de receptación. El subcomisario admite que es “complejo” establecer el origen de productos con alta rotación, por lo que, si hay dudas, “aunque sea atractivo el precio, es mejor desistir de la compra”.

Así, el espectro de delitos posibles se abre cada vez más. “En la medida en que los chilenos tienen más acceso a la tecnología, van perdiendo los resguardos”, advierte el subcomisario.

Virus “made in Chile”

El phishing (engañar al usuario con e-mails o páginas falsas de su banco, por ejemplo, para que entregue sus claves) golpeó fuerte en Chile hace unos cuatro años, pero la alerta pública lo hizo retroceder, cediendo paso a otras trampas menos elaboradas, pero más masivas.

La detención de bandas organizadas también impactó en la baja del phishing , pero reveló de paso cómo este delito evoluciona hacia formas más difíciles de detectar: la generación de “códigos maliciosos”, o lo que comúnmente se conoce como “virus”, pero que, más que afectar el funcionamiento de los aparatos de los afectados, los “infectan” logrando por diversas vías “robar” su información. Muchas veces sin que el usuario siquiera se dé cuenta. Los cerebros detrás de estas creaciones ya no están sólo en Europa del Este, sino también en nuestro país.

Hace poco más de un año, la brigada de Cibercrimen detuvo a una banda integrada totalmente por chilenos, donde algunos de sus integrantes se dedicaban a la generación de este tipo de códigos. No tenían preparación formal, pero sí muchas habilidades en informática.

“Hay gente en el extranjero que vive de crear estos códigos maliciosos, y cobra mucho dinero por hacerlos a pedido”, cuenta Mansilla, quien admite que esta modalidad hoy tiene “bastante presencia” en los casos de phishing aún registrados en Chile.

“Existen bandas nacionales que han organizado la instalación de virus y otros artilugios informáticos”, refuerza Moreira, quien estima que los antisociales ya han aprendido las ventajas que tienen con este tipo de delitos. “Para el delincuente es mucho más sencillo, seguro, y a veces muchísimo más rentable atacar vía informática, que andar con un cuchillo por la calle”, afirma Moreira. “Además, las características de nuestro sistema financiero hacen que sea un poco más sencillo cometer fraudes. Chile es uno de los pocos países del mundo en los que las transacciones son instantáneas; no existe un período de verificar información, que podría hacer más seguro el procedimiento”, recalca.

Smartphones en peligro

A fines del año pasado la compañía de seguridad informática Eset, que tiene su sede regional en Buenos Aires, presentó su informe de tendencias para 2013 con dos advertencias claras: el explosivo aumento de las variantes de códigos maliciosos, y la amenaza de ataques a los dispositivos móviles, principalmente a los cada vez más populares smartphones .

Sobre el primer punto, desde la capital argentina el coordinador de Awareness & Research, Raphael Labaca , explica que son “como diferentes cepas de la gripe, por decirlo de una manera”. Cuando aparece uno de estos códigos, rápidamente se multiplican sus variantes. Y a más variantes, mayor es la amenaza para los usuarios.

El informe señala que en Chile, las detecciones de códigos maliciosos para teléfonos inteligentes aumentaron en diez veces entre 2011 y 2012. La razón es que los criminales saben que los smartphones hoy se usan para todo tipo de transacciones y guardan mucha información.

El sistema operativo más atacado con estos “virus” es Android, sencillamente porque es el que domina el mercado. Y puede haber muchos objetivos, pero Eset detectó tres principales.

Uno es convertir a los teléfonos en un ‘dispositivo zombie’: sin que el dueño lo sepa, reenvía los mensajes al teléfono del atacante, obteniendo, por ejemplo, claves y mensajes de su banco, u otra valiosa información para lucrar. Otro porcentaje menor son casos de ‘spyware ’, para robar las agendas de contactos, teléfonos u otros similares.

Pero el primer lugar lo ocupan los códigos que buscan suscribir al usuario a servicios de SMS Premium —del estilo ‘Chistes’, ‘Tarot’ o similares—, sin que lo sepan. Mientras más personas suscriben, el delincuente recibe una comisión, y los afectados ven irse su saldo sin entender por qué. Labaca advierte que la empresa proveedora del servicio, que es absolutamente legal, la mayoría de las veces no tiene idea de este tipo de engaños.

Históricamente estos casos se daban de un país a otro (especialmente desde Norteamérica y Europa), pero recién el año pasado se detectó a “Boxer”, el primer troyano SMS que afectó a más de 60 países, nueve de América Latina, entre ellos Chile. “Antes te infectabas y tu teléfono trataba de comunicarse a números premium de EE.UU. o Europa. Pero este código identificaba el país en que estabas, y buscaba el número de ese país para enviar el mensaje”, explica.

El subcomisario Mansilla afirma que en Chile hay sólo “datos referenciales”, pero no denuncias de estos casos, que hace rato son habituales en el extranjero, como ha podido comprobar en diversas conferencias internacionales. “Los códigos maliciosos, ya sea en PC, tablet o smartphone , están aumentando vertiginosamente”, señala. “Por ejemplo, hay aplicaciones que aparentan ser un juego, pero lo que hacen es instalarte algo para robar tu información”.

Se trata de un delito difícil de perseguir y de acreditar, por lo que no le extraña la falta de denuncias en el país.

La recomendación es siempre descargar aplicaciones de sitios con identidad comprobada, y usar soluciones de seguridad que detecten estos “virus”.

“Averigua quién visitó tu FB”

Una precaución similar hay que tener en las redes sociales, donde es cada vez más común ver enlaces maliciosos que aparecen automáticamente cuando el usuario se “infecta”. Usando la llamada ingeniería social, los delincuentes tratan de convencerte de que verás algo que en realidad no existe. “Por ejemplo, es muy común en Facebook el mensaje de ‘Averigua quién visitó tu perfil’, una forma muy buena de hacer que los usuarios hagan click . Pero no van a ver nada, porque no es una característica que Facebook haya activado, sino un código que hará que el mismo mensaje se copie a todos sus demás amigos”, señala Labaca.

El objetivo final puede ser que la persona descargue otro código malicioso a su equipo, o que ingrese su número de teléfono, u otra opción similar, para suscribirlo a algún servicio sin autorización. “Puede tener diferentes objetivos, pero siempre están buscando robar dinero”.

 

http://www.la2da.cl//Pages/SearchResults.aspx?ST=nuevas%20estafas&SF=1&SD=07-02-2013&ED=09-03-2013&RF=&RT=&WD=–%20Todos%20–&NewsID=39749&IsExternalSite=False