Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La Policía española investiga si Alcasec y su socio desviaron más nóminas de funcionarios
Al señor Alcasec (José Luis Huertas Rubio) y a su socio Aurelio (Aurex) de Melilla, se les imputa ya el desvío de cinco nóminas de trabajadores de esas administraciones públicas en noviembre de 2021 por valor de 53.000 euros, pero se presume que los ataques tuvieron mayor dimensión. «Se evidencia que se especializaron en la vulnerabilidad de los servicios informáticos de gestión de nóminas de empleados de Ayuntamientos y servicios autonómicos de salud», expone la Policía en un informe.
- A.M., más conocido como @Aurex en redes sociales, nació el 12 de enero del 2000 en Melilla, pero se fue a vivir a Madrid
La Policía investiga si Alcasec también atacó hospitales y empresas
Con el análisis de los dispositivos electrónicos intervenidos al joven español José Luis Huertas, alias 'Alcasec', y sus presuntos colaboradores, los investigadores han identificado ya a algunas de las víctimas del robo de nóminas que investiga un juzgado de Granada. Entre ellas, un policía local, un funcionario del Servicio de Urgencia Médica de Madrid (Summa) y un trabajador de una empresa privada de seguridad. También hay otros dos individuos, a los que usurparon su identidad para pedir créditos fraudulentos. Uno de ellos se levantó una mañana y debía a dos entidades financieras 52.000 euros.
En el ordenador de A.M., considerado junto a Alcasec el líder de una organización criminal dedicada a ejecutar ataques informáticos, la Policía encontró «evidencias» de su participación en los hechos como fotografías y pantallazos. De especial relevancia resultan tres vídeos de agosto de 2021 en los que se observa «claramente», según un reciente informe, cómo penetraron al portal del empleado del Ayuntamiento de Fuenlabrada (Madrid) y, en concreto, al de un funcionario de la Policía Local, que nunca llegó a cobrar su nómina de octubre, 2.395 euros.
RedLine Stealer
Según explica la Policía, consiguieron sus credenciales utilizando un software malicioso llamado 'Redline' que se puede comprar por apenas 900 dólares en el mercado negro de internet y permite controlar en remoto los equipos que han sido infectados.
Buscaban a sus víctimas en los boletines oficiales
Según consta en el sumario de la causa que se sigue por este asunto en un juzgado de Granada,
buscaban a sus víctimas en el equivalente local al BOE y, una vez
tenían el nombre y los apellidos, encontraban su dirección de email en
cualquiera de las decenas de plataformas y redes sociales en las que los
ciudadanos acostumbran a inscribirse.
De esta manera, se hicieron con las claves que utilizaba el policía para acceder por internet al portal del empleado del Ayuntamiento de Fuenlabrada, donde se desempeñaba. Esa web interna del consistorio, como tantas otras de empresas y administraciones, muestra el historial del trabajador y le permite llevar a cabo trámites administrativos. Ellos lo que hicieron fue cambiar la numeración de la cuenta bancaria de ingreso de la nómina. Dos semanas después, Recursos Humanos del ayuntamiento validó el cambio cursado por internet.
Y la cuenta que consignaron estaba en Evo Banco, a nombre de un tercero a quien, previamente, el supuesto socio de Alcasec habría usurpado la identidad. En su ordenador personal encontraron varios mensajes que el banco le envío al completar la operación y fotografías del DNI de este tercero.
Cabe recordar que en la banca online no es imprescindible la presencia física para la apertura de una cuenta, basta con el envío de los documentos de identidad y complementar determinada información personal. A.M. tenía pantallazos de todo el proceso de apertura de la cuenta y conservaba los mensajes que le iba enviando el banco cada vez que entraba un ingreso.
Según el informe policial, con aquella identidad no sólo abrieron la cuenta que recibió la nómina del policía de Fuenlabrada. También pidieron y consiguieron dos créditos de Cetelem y otro de Money Go por importe de 26.000 euros cada uno. Esa persona existía y no sabía nada del tema. Había presentado dos denuncias por usurpación de identidad: estaba endeudado sin haber dado su consentimiento.
En la cuenta de Evo la Policía detectó otros ingresos de nóminas ajenas. Allí entró el sueldo mensual de un funcionario del Summa que ascendía a 1.875 euros, y los 1.445 del empleado de una empresa de seguridad. Ahora los esfuerzos se centran en averiguar hasta qué punto fueron las infiltraciones porque, tal y como reveló este diario, intercambiaron unos pantallazos con un listado de portales de empleado de una veintena de administraciones públicas y empresas. Se sospecha que todos fueron objeto de «manipulaciones informáticas» y se analiza con qué resultado.
De Granada a Madrid
La investigación arrancó en un juzgado de Granada por el desvío de las nóminas de cuatro funcionarios del ayuntamiento de esa ciudad, así como el sueldo de un trabajador de la Consejería de Sanidad de Madrid. A Alcasec y otra decena de jóvenes se les atribuye el desvío de al menos 53.000 euros en salarios ajenos, aunque la Policía ya se ha topado con más víctimas y así, con un importe defraudado que va en aumento.
Cuando se tuvo conocimiento de los ataques, se comunicó la participación de Alcasec en los hechos a la Fiscalía de menores, ya que en las fechas en las que se perpetraron todavía tenía 17 años de edad. Tiene historial, en este sentido. Ha pasado por dos centros de menores, aunque el último ingreso lo fue porque le salpicó otro asunto y el juez, considerando que era una reincidencia, ordenó el reingreso.
Un tribunal le acabó dando la razón y, al poco de salir en libertad, se coló en el sistema informático del Consejo General del Poder Judicial, sustrajo un millón y medio de datos de más de 500.000 contribuyentes y los puso a la venta, como él mismo reconoció el mes pasado, tras ser detenido, en la Audiencia Nacional. Por el camino, fue citado para responder por el caso nóminas, en el que está imputado.
En cuanto a su supuesto socio, A.M., es un melillense al que constan nueve detenciones. En su historial hay referencias por estafa y usurpación de identidad. Era ya adulto cuando se produjo el desvío de nóminas que ahora se investiga, de acuerdo al informe, y la Policía le sitúa en una posición de liderazgo del supuesto grupo criminal.
En cuanto a las víctimas, como ya desveló ABC hay policías locales de Madrid y Granada, pero también un letrado de este consistorio, un bombero y otros empleados, tanto de lo público (se investiga si robaron la nómina de médicos de urgencias de Madrid y/o Costa del Sol) como de lo privado (constaban empresas en su lista de objetivos).
La pista, en las fotos
En la cuenta de iCloud (un sistema de almacenamiento en la 'nube' de Apple), vinculada al ordenador de su socio, la Policía encontró 28.200 imágenes y vídeos, incluida una decena de fichas de personal del consistorio granadino que le habría enviado Alcasec junto a fotos de cuentas bancarias con apuntes y dos pantallazos de un chat de Telegram en el que el delincuente bajo el alias @sabormangoloco, y A.M. coordinaban sus golpes.
En este canal de mensajería habrían compartido entre el 1 y el 26 de agosto de 2021 una lista de los portales del empleado web de más de una decena de organismos y empresas a los que habían tenido acceso y desde los que pretendían desviar las nóminas de los trabajadores a una cuenta controlada por ellos.
En esa lista figura una veintena de sitios. «Se observan las direcciones de internet del 'Portal del Empleado' de otras Administraciones y Empresas sobre las cuales se debieron practicar manipulaciones informáticas dirigidas a vulnerar las credenciales de acceso con el fin de sustraer las nóminas de sus empleados o/y las bases de datos personales».
Detalla el informe que los investigadores están realizando gestiones tanto con el Ayuntamiento de Fuenlabrada, como con la empresa de vigilancia y seguridad Grupo Control, la Comunidad de Madrid y la Agencia Sanitaria de Costa del Sol para que les faciliten «cuantos datos tengan en su poder sobre los cambios de nóminas fraudulentos que hubo entre agosto y septiembre de 2021».
En estos casos, las direcciones de sus respectivos portales de empleados que aparecen en la lista de objetivos figuran transcritas junto a la expresión entre paréntesis «cambio de IBAN». Para la Policía, esto indicaría el cambio de domiciliación de una o varias nóminas de empleados que hasta ahora no estaban bajo el radar.
Porque ese era el modus operandi. Colarse en la red con las credenciales del trabajador, previamente obtenidas de manera ilícita (y a golpe de ingeniería informática) y cambiar la cuenta de domiciliación a la que la institución o empresa de que se tratara debía enviar la nómina.
El fraude no se detectaba hasta que el trabajador se interesaba en el departamento de Recursos Humanos por el retraso en el cobro de su salario. Para entonces, el dinero había volado. De hecho, entre las miles de imágenes analizadas, la Policía encontró fotos de A.M. tomadas en las mismas fechas de los ataques posando con 18.000 euros en fajos de billetes de 50.
Los sueldos y los datos
La Policía también está recabando datos sobre intrusiones en el resto de organismos que figuraban en la lista, presumiendo que en todos los casos «eran accesos dirigidos, en principio, a ser vulnerados para el desvío de la nomina de sus empleados».
No obstante, se trabaja para comprobar si se perpetró alguna «exfiltración de bases de datos para fines delictivos», un robo de información personal almacenada en esas administraciones y empresas que luego se puede poner a la venta.
«Una prueba de Concepto»
Pero lo peor es que lo detectado hasta que fueron intervenidos podría ser sólo una «prueba» resultado del «progreso» alcanzado por A.M. en materia de hackeos. «Constituye -dice el informe- una PoC (Proof of Concept / Prueba de Concepto) con el objeto de explorar este nuevo vector de ataque a futuro para su elección masiva».
https://www.abc.es/espana/policia-investiga-alcasec-ataco-hospitales-empresas-20230508175613-nt.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.