Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Detenidas 10 personas en España por fraude cibérnetico
jueves, 11 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Operación simultánea en España, Italia, Bélgica y Polonia contra una red de fraude cibernético
Hay 49 detenidos -10 de ellos en España- y se han registrado 28 domicilios en los que se han incautado 9.000 euros ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red
El grupo supuestamente dirigia los ataques a grandes empresas europeas a través de ataques MITM. Los sospechosos supuestamente utilizan la ingeniería social y lograron implantar malware en las redes de las empresas dirigidas.
Una vez que habían establecido el acceso ilegítimo a las cuentas de correo electrónico corporativo, que luego supuestamente controlados comunicaciones, husmeando por las solicitudes de pago.
Los estafadores luego establecieron una operación simultánea con el sitio de bienes de una empresa específica.
Los arrestados, mediante técnicas de intrusión e ingeniería social, se hacían con el control de cuentas de correo electrónico corporativas para interferir en transacciones financieras internacionales entre distintas empresas. De esta manera lograban modificar las cuentas bancarias de destino y apropiarse así del dinero de forma ilícita.
La coordinación a nivel internacional se estableció de forma efectiva a través de la sede de Europol en La Haya y del agente enlace para cibercriminalidad de la Policía Nacional. De esta forma se ha permitido que la operación se haya desarrollado de forma conjunta y simultánea en todos los países donde residían miembros activos de la estructura criminal desarticulada. Asimismo se ha contado con el apoyo de personal y oficinas móviles de Europol desplazados a los lugares donde se ha intervenido.
El ataque cibernético utilizado por este grupo criminal es el llamado man-in-the-middle, que consiste en controlar cuentas de correo electrónico, en este caso de medianas y grandes empresas europeas. Los integrantes de la red revisaban los mensajes emitidos y recibidos desde las cuentas corporativas para detectar solicitudes de pago. Entonces modificaban estos mensajes para que los pagos fueran transferidos a cuentas bancarias controladas por el grupo criminal.
Estos pagos eran cobrados por la organización criminal inmediatamente a través de diferentes medios. Los investigados, originarios principalmente de Nigeria, Camerún y España, transferían entonces el dinero fuera de la Unión Europea a través de una sofisticada red de transacciones de lavado de dinero.
La investigación ha culminado con la detención de 49 personas en España (10), Italia, Bélgica y Polonia.
Además se han registrado 28 domicilios, 8 en España, 2 en Reino Unido y 18 en Italia, en los que los agentes se han incautado de 9.000 euros en efectivo (5000 en Italia y 4000 en España), ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red.
La operación ha sido desarrollada por agentes de la Unidad de Investigación Tecnológica y de la Jefatura Superior de Policía de Cataluña de la Policía Nacional, la Polizia di Stato italiana, la Policía Nacional polaca y la National Crime Agency británica.
Fuentes:
http://www.policia.es/prensa/20150610_1.html
https://nakedsecurity.sophos.com/2015/06/11/49-busted-in-europe-for-man-in-the-middle-bank-attacks/
Hay 49 detenidos -10 de ellos en España- y se han registrado 28 domicilios en los que se han incautado 9.000 euros ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red
El grupo supuestamente dirigia los ataques a grandes empresas europeas a través de ataques MITM. Los sospechosos supuestamente utilizan la ingeniería social y lograron implantar malware en las redes de las empresas dirigidas.
Una vez que habían establecido el acceso ilegítimo a las cuentas de correo electrónico corporativo, que luego supuestamente controlados comunicaciones, husmeando por las solicitudes de pago.
Los estafadores luego establecieron una operación simultánea con el sitio de bienes de una empresa específica.
- Operación conjunta de la Policía Nacional, la NCA británica y las Policías de Italia y Bélgica, coordinada por Europol y Eurojust
- Los arrestados, mediante técnicas de intrusión e ingeniería social, se hacían con el control de cuentas de correo electrónico corporativas para interferir en transacciones financieras internacionales entre distintas empresas
- De esta manera lograban modificar las cuentas bancarias de destino y apropiarse así del dinero de forma ilícita
Los arrestados, mediante técnicas de intrusión e ingeniería social, se hacían con el control de cuentas de correo electrónico corporativas para interferir en transacciones financieras internacionales entre distintas empresas. De esta manera lograban modificar las cuentas bancarias de destino y apropiarse así del dinero de forma ilícita.
La coordinación a nivel internacional se estableció de forma efectiva a través de la sede de Europol en La Haya y del agente enlace para cibercriminalidad de la Policía Nacional. De esta forma se ha permitido que la operación se haya desarrollado de forma conjunta y simultánea en todos los países donde residían miembros activos de la estructura criminal desarticulada. Asimismo se ha contado con el apoyo de personal y oficinas móviles de Europol desplazados a los lugares donde se ha intervenido.
Modus operandi
El ataque cibernético utilizado por este grupo criminal es el llamado man-in-the-middle, que consiste en controlar cuentas de correo electrónico, en este caso de medianas y grandes empresas europeas. Los integrantes de la red revisaban los mensajes emitidos y recibidos desde las cuentas corporativas para detectar solicitudes de pago. Entonces modificaban estos mensajes para que los pagos fueran transferidos a cuentas bancarias controladas por el grupo criminal.
Estos pagos eran cobrados por la organización criminal inmediatamente a través de diferentes medios. Los investigados, originarios principalmente de Nigeria, Camerún y España, transferían entonces el dinero fuera de la Unión Europea a través de una sofisticada red de transacciones de lavado de dinero.
La investigación ha culminado con la detención de 49 personas en España (10), Italia, Bélgica y Polonia.
Además se han registrado 28 domicilios, 8 en España, 2 en Reino Unido y 18 en Italia, en los que los agentes se han incautado de 9.000 euros en efectivo (5000 en Italia y 4000 en España), ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red.
La operación ha sido desarrollada por agentes de la Unidad de Investigación Tecnológica y de la Jefatura Superior de Policía de Cataluña de la Policía Nacional, la Polizia di Stato italiana, la Policía Nacional polaca y la National Crime Agency británica.
Anatomía de un ataque MITM (Man-in-the-middle)
Phishing (pronunciado "fishing"), es decir, suplantación de identidad, es un tipo de robo de identidad en línea. Usa correo electrónico y sitios web fraudulentos que son diseñados para robar sus datos o información personal, tales como números de tarjeta de crédito, contraseñas, datos de cuentas u otro tipo de información.- Utilizan nombres y adoptan la imagen de empresas reales
- Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa
- Incluyen webs que visualmente son iguales a las de empresas reales
- Como gancho utilizan regalos o la perdida de la propia cuenta existente
Consejos para evitar un ataque Phishing
- No haga clic en vínculos que aparecen en mensajes de correo electrónico.
- Escriba direcciones directamente en su explorador o use sus marcadores personales.
- Compruebe el certificado de seguridad del sitio antes de escribir información personal o financiera en un sitio web.
- No escriba información personal ni financiera en ventanas emergentes.
Suplantación de Identidad
- Errores de escritura y ortografía en el correo electrónico.
- Elace a la página de entrada en el correo electrónico.
- Enlace incorrecto, ir a un país o lugar que no tiene sentido (en el caso de Absa, fue Corea).
- Enlace redirige a una ubicación incorrecta, no donde se encuentra su banco (en el caso de Absa, Países Bajos).
- Login sitio no coincide entrada del banco "real".
- Login sitio no usa no cifrado con HTTPS. Tenga en cuenta que esto no es infalible, pero si la URL no indica el candado o el sello de HTTP seguro, algo que no es probable que sea correcto.
- Procedimiento no habitual para la entrada de contraseña.
Fuentes:
http://www.policia.es/prensa/20150610_1.html
https://nakedsecurity.sophos.com/2015/06/11/49-busted-in-europe-for-man-in-the-middle-bank-attacks/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.