Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Detenido en Madrid un delincuente que vendió datos bancarios en la Deep Web por 1 millón de euros
martes, 21 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional ha detenido después de seis meses de investigaciones
de la Unidad de Investigación Tecnológica en Madrid a un delincuente de 27
años que vendía datos bancarios de usuarios españoles en la Deep Web y
que ha provocado un fraude de 1.100.000 de euros, según ha informado la
Policía en un comunicado.
Responsables autorizados de una entidad bancaria española interpusieron una denuncia ante la Policía Nacional como consecuencia de la detección de un uso fraudulento de tarjetas de crédito y débito pertenecientes a empleados de la entidad. Los agentes averiguaron que la información correspondiente a las tarjetas se estaba vendiendo en mercados underground de la red TOR (The Onion Router).
Las redes oscuras o darknets son utilizadas en ocasiones por ciberdelincuentes para la comercialización de bienes ilícitos, aprovechando que sus características técnicas permiten conexiones anónimas. Una de las darknets más utilizada es la red TOR, cuya idea principal persigue cambiar el modo de encaminamiento tradicional de Internet para poder garantizar la privacidad de los datos y proteger la identidad de sus usuarios.
Dentro de las redes darknets se encuentran los conocidos como mercados underground o dark markets, escenario en el que se producen intercambios de información o compra venta de artículos de diversa índole, en su mayoría considerados ilícitos. El experto informático investigado vendía los datos asociados a las tarjetas bancarias en distintos cibermercados underground, foros que visitaba cada día y en los que tenía una de las mejores valoraciones de todos los ciberdelincuentes dedicados al carding, con un nivel de feedback positivo superior al 98 %. Esto es debido a la calidad de la información que vendía, proveniente de tarjetas sustraídas. De esta manera, el delincuente habría vendido la información de más de 1.100 tarjetas, utilizadas para realizar más de 5.000 operaciones fraudulentas y que han supuesto un fraude consumado de 1.100.000 € e intentado de 3.225.000 euros.
La investigación policial ha logrado constatar que el propio experto informático que vendía la información en la red TOR fue quien obtuvo de manera ilícita la información procedente de la entidad bancaria. De hecho se trata de un ex trabajador de una compañía multinacional del sector de la informática que había sido contratada por la propia entidad bancaria. Para hacerse con los datos personales y códigos de seguridad de las tarjetas el detenido se valió de una compleja aplicación informática desarrollada por él mismo y que instaló en sistemas de la entidad bancaria. Además ocultó sus verdaderas pretensiones bajo la apariencia de una aplicación legítima que se ejecutaba como puerta trasera o backdoor para los accesos reiterados del individuo a los sistemas. Todo esto precisó de un estudio pormenorizado de la arquitectura de sistemas de la entidad bancaria, así como de la ejecución de diversas pruebas durante varios meses.
A pesar de las excepcionales trabas y medidas de seguridad adoptadas por el delincuente, los agentes de la Unidad de Investigación Tecnológica de la Comisaría General de Policía Judicial, bajo la coordinación de la Fiscalía Especial de Criminalidad Informática, han logrado detenerlo en Madrid gracias a sofisticadas técnicas de investigación. En el registro del domicilio del detenido los agentes se han incautado de 4 ordenadores portátiles, 4 discos duros, 8 dispositivos de almacenamiento de información y 3 teléfonos móviles.
Fuente:
http://www.policia.es/prensa/20150720_2.html
- El experto informático es un joven de 27 años muy reconocido en los cibermercados underground y ha sido arrestado en Madrid
- Habría traficado con los datos personales y códigos de seguridad de 1.100 tarjetas bancarias que han sufrido un fraude de 1.100.000 de euros
Arrestan en Madrid a un pirata que estafó más de un millón de euros
Agentes de la Policía Nacional han arrestado en Madrid a un delincuente que vendía datos bancarios de usuarios españoles en la Deep Web. Seis meses de investigaciones de la Unidad de Investigación Tecnológica han desvelado que el experto informático, de 27 años y muy reconocido en los cibermercados underground, habría traficado con los datos personales y códigos de seguridad de 1.100 tarjetas bancarias que han sufrido un fraude de 1.100.000 de euros.Responsables autorizados de una entidad bancaria española interpusieron una denuncia ante la Policía Nacional como consecuencia de la detección de un uso fraudulento de tarjetas de crédito y débito pertenecientes a empleados de la entidad. Los agentes averiguaron que la información correspondiente a las tarjetas se estaba vendiendo en mercados underground de la red TOR (The Onion Router).
Las redes oscuras o darknets son utilizadas en ocasiones por ciberdelincuentes para la comercialización de bienes ilícitos, aprovechando que sus características técnicas permiten conexiones anónimas. Una de las darknets más utilizada es la red TOR, cuya idea principal persigue cambiar el modo de encaminamiento tradicional de Internet para poder garantizar la privacidad de los datos y proteger la identidad de sus usuarios.
98% de valoración como ciberdelincuente
Dentro de las redes darknets se encuentran los conocidos como mercados underground o dark markets, escenario en el que se producen intercambios de información o compra venta de artículos de diversa índole, en su mayoría considerados ilícitos. El experto informático investigado vendía los datos asociados a las tarjetas bancarias en distintos cibermercados underground, foros que visitaba cada día y en los que tenía una de las mejores valoraciones de todos los ciberdelincuentes dedicados al carding, con un nivel de feedback positivo superior al 98 %. Esto es debido a la calidad de la información que vendía, proveniente de tarjetas sustraídas. De esta manera, el delincuente habría vendido la información de más de 1.100 tarjetas, utilizadas para realizar más de 5.000 operaciones fraudulentas y que han supuesto un fraude consumado de 1.100.000 € e intentado de 3.225.000 euros.
Meses de pruebas y una puerta trasera
La investigación policial ha logrado constatar que el propio experto informático que vendía la información en la red TOR fue quien obtuvo de manera ilícita la información procedente de la entidad bancaria. De hecho se trata de un ex trabajador de una compañía multinacional del sector de la informática que había sido contratada por la propia entidad bancaria. Para hacerse con los datos personales y códigos de seguridad de las tarjetas el detenido se valió de una compleja aplicación informática desarrollada por él mismo y que instaló en sistemas de la entidad bancaria. Además ocultó sus verdaderas pretensiones bajo la apariencia de una aplicación legítima que se ejecutaba como puerta trasera o backdoor para los accesos reiterados del individuo a los sistemas. Todo esto precisó de un estudio pormenorizado de la arquitectura de sistemas de la entidad bancaria, así como de la ejecución de diversas pruebas durante varios meses.
A pesar de las excepcionales trabas y medidas de seguridad adoptadas por el delincuente, los agentes de la Unidad de Investigación Tecnológica de la Comisaría General de Policía Judicial, bajo la coordinación de la Fiscalía Especial de Criminalidad Informática, han logrado detenerlo en Madrid gracias a sofisticadas técnicas de investigación. En el registro del domicilio del detenido los agentes se han incautado de 4 ordenadores portátiles, 4 discos duros, 8 dispositivos de almacenamiento de información y 3 teléfonos móviles.
Fuente:
http://www.policia.es/prensa/20150720_2.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.