Usuarios de ambas redes sociales recibieron hoy mensajes de supuestos administradores. Pero en realidad les estaban quitando información personal. Recomiendan no brindar ningún dato, y estar alertas. Desviaban a los usuarios a un blog.
Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de hackers que tenían por objetivo real el robo de datos personales.
El sitio Twitter se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.
El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.
Las notas que recibieron los usuarios de Facebook y Twitter les solicitaba entrar a otra web para verificar su cuenta y contraseña. Tras introducir dichos datos, el sitio redirecciona hacia un blog vacío, cuyo administrador figura como “NetMeg99”.
En el caso de Facebook, el mecanismo es similar pero la potencia del ataque mayor ya que accede a una web donde se descarga un software que puede almacenar las contraseñas bancarias. De hecho, según informaciones de USA Today, se han localizado 41 páginas webs diferentes enviando 600 mensajes fraudulentos por minutos por lo que cualquiera puede ser tu correo.
En ambas modalidades, los delincuentes informáticos utilizan sitios web que reproducen total fidelidad el aspecto visual de servicios como Facebook o Twitter. Es por eso que, ante este tipo de situaciones fraudulentas, la mejor opción es desconfiar de aquellas notificaciones que solicitan ingresar datos personales, cuentas de usuario y contraseñas.
Wii se vestirá de negro a partir del 20 de noviembre
Wii está apunto de recibir un cambio de look y estrenará el color negro en toda Europa.
La Wii de color negro estará a la venta a partir del 20 de noviembre en Europa, y llega en una edición limitada que incluye el mando de Wii, el Wii MotionPlus y el Nunchuk (los tres de color negro), además del nuevo juego Wii Sports Resort y el original Wii Sports. El juego Wii Sports Resort del pak contiene 15 deportes y actividades diferentes con los que disfrutar.
Además, también llega a Europa y como parte de los accesorios en negro para esta versión de la Wii, el nuevo mando clásico Pro, una versión mejorada del mando clásico, también en dicho color. A partir del próximo 20 de noviembre también se pondrán a la venta los accesorios de color negro de la Wii, tales como el mando de Wii -junto con el Wii MotionPlus- y el Nunchuk.
Wii Sports Resort, que viene en el pak junto con la nueva Wii de color negro, ya ha vendido más de un millón de copias en toda Europa y oferta una isla en la que se pueden practicar 12 nuevos deportes y actividades diferentes, sin abandonar la comodidad del salón y junto a tus familiares y amigos. Cada uno de los deportes que aparecen en Wii Sports Resort está reflejado con una increíble precisión gracias al accesorio Wii MotionPlus, incluido en este nuevo set.
Si te gusta el color negro, prepárate para hacerte con la popular consola y sus accesorios en este nuevo color, a partir del 20 de noviembre en Europa.
La Wii de color negro estará a la venta a partir del 20 de noviembre en Europa, y llega en una edición limitada que incluye el mando de Wii, el Wii MotionPlus y el Nunchuk (los tres de color negro), además del nuevo juego Wii Sports Resort y el original Wii Sports. El juego Wii Sports Resort del pak contiene 15 deportes y actividades diferentes con los que disfrutar.
Además, también llega a Europa y como parte de los accesorios en negro para esta versión de la Wii, el nuevo mando clásico Pro, una versión mejorada del mando clásico, también en dicho color. A partir del próximo 20 de noviembre también se pondrán a la venta los accesorios de color negro de la Wii, tales como el mando de Wii -junto con el Wii MotionPlus- y el Nunchuk.
Wii Sports Resort, que viene en el pak junto con la nueva Wii de color negro, ya ha vendido más de un millón de copias en toda Europa y oferta una isla en la que se pueden practicar 12 nuevos deportes y actividades diferentes, sin abandonar la comodidad del salón y junto a tus familiares y amigos. Cada uno de los deportes que aparecen en Wii Sports Resort está reflejado con una increíble precisión gracias al accesorio Wii MotionPlus, incluido en este nuevo set.
Si te gusta el color negro, prepárate para hacerte con la popular consola y sus accesorios en este nuevo color, a partir del 20 de noviembre en Europa.

Cae en 2009 la inversión publicitaria en internet
El año 2009 fue malo para la publicidad online en Estados Unidos. Las cifras lo muestran como el primer año de caída desde 2002, cuando recién se salía del estallido de la burbuja de Internet.
21 Oct 2009 | ADLATINA.COM
La inversión en publicidad online se estima que rondará los 22.800 millones de dólares en 2009, esto es, un 2,9% por debajo del año anterior, debido a fuertes caídas en sponsorships, clasificados y publicidad de e-mail, según la proyección de eMarketer conocida ayer. Los avisos banner se mantuvieron casi sin cambios respecto de 2008.
El único punto iluminado: la búsqueda, que crecerá un 4% en total, probando que es la forma más resistente y anticíclica del marketing online. El video también creció, pero todavía es una categoría muy pequeña como para hacer la diferencia en números totales.
Las últimas cifras de eMarketer llegaron dos semanas después de que el Internet Advertising Bureau informara que los avisos online habían declinado un 5% en los primeros seis meses de 2009. Emarketer compara sus números con los del IAB y utiliza los de éste como una base para sus proyecciones para la segunda mitad del año.
El analista David Hallerman dijo que supo lo suficiente como para proyectar el fin de 2009 después de ver el reporte de Google, que arrojaba fuertes ganancias la semana pasada, pero antes de ver nada de parte de Yahoo o Microsoft, que recién publicarán esta semana los resultados del tercer trimestre. Cada vez más, la búsqueda marca el ritmo del mercado publicitario online, y en Estados Unidos ya representa más del doble de la medida del display market.
Un cuarto de toda la publicidad online en Estados Unidos fluye hacia Google, y su fuerte resultado fue suficiente como para impulsar una ligera recuperación en la segunda parte de 2009. "La tendencia ahí es claramente hacia arriba y eso solo sostendrá un suave rebote en el segundo semestre", estimó Hallerman.
La búsqueda es un indicador en tiempo real tanto del sentimiento de los anunciantes como del de los consumidores, que cada vez hacen más búsquedas relacionadas con el aspecto comercial. Hallerman, como muchos analistas y anunciantes, cree que la economía tocó fondo a comienzos de este año. Hablando en términos generales, el mercado de avisos display está desafiado por el ciclo económico, pero también porque los 100 mayores anunciantes de la lista de Advertising Age están todavía colocando pequeños porcentajes en el marketing online. Precisamente, en la Web se canaliza menos del 10% del total de inversión publicitaria de Estados Unidos.
21 Oct 2009 | ADLATINA.COM
La inversión en publicidad online se estima que rondará los 22.800 millones de dólares en 2009, esto es, un 2,9% por debajo del año anterior, debido a fuertes caídas en sponsorships, clasificados y publicidad de e-mail, según la proyección de eMarketer conocida ayer. Los avisos banner se mantuvieron casi sin cambios respecto de 2008.
El único punto iluminado: la búsqueda, que crecerá un 4% en total, probando que es la forma más resistente y anticíclica del marketing online. El video también creció, pero todavía es una categoría muy pequeña como para hacer la diferencia en números totales.
Las últimas cifras de eMarketer llegaron dos semanas después de que el Internet Advertising Bureau informara que los avisos online habían declinado un 5% en los primeros seis meses de 2009. Emarketer compara sus números con los del IAB y utiliza los de éste como una base para sus proyecciones para la segunda mitad del año.
El analista David Hallerman dijo que supo lo suficiente como para proyectar el fin de 2009 después de ver el reporte de Google, que arrojaba fuertes ganancias la semana pasada, pero antes de ver nada de parte de Yahoo o Microsoft, que recién publicarán esta semana los resultados del tercer trimestre. Cada vez más, la búsqueda marca el ritmo del mercado publicitario online, y en Estados Unidos ya representa más del doble de la medida del display market.
Un cuarto de toda la publicidad online en Estados Unidos fluye hacia Google, y su fuerte resultado fue suficiente como para impulsar una ligera recuperación en la segunda parte de 2009. "La tendencia ahí es claramente hacia arriba y eso solo sostendrá un suave rebote en el segundo semestre", estimó Hallerman.
La búsqueda es un indicador en tiempo real tanto del sentimiento de los anunciantes como del de los consumidores, que cada vez hacen más búsquedas relacionadas con el aspecto comercial. Hallerman, como muchos analistas y anunciantes, cree que la economía tocó fondo a comienzos de este año. Hablando en términos generales, el mercado de avisos display está desafiado por el ciclo económico, pero también porque los 100 mayores anunciantes de la lista de Advertising Age están todavía colocando pequeños porcentajes en el marketing online. Precisamente, en la Web se canaliza menos del 10% del total de inversión publicitaria de Estados Unidos.

Detienen en Cádiz un a "ciberacosador" de menores

Un joven de 22 años que fue arrestado el año pasado por realizar chantajes a menores a través de Internet que llevaron incluso al suicidio de una joven, ha vuelto a ser detenido por continuar con sus acosos mediante el teléfono móvil, según informó la Policía Nacional.
21 Oct 2009 REUTERS
La Policía intervino tras su detención en Puerto Real (Cádiz) imágenes de unos 70 jóvenes, al parecer menores de edad y con rasgos extranjeros a los que coaccionaba a través de la conexión de su teléfono móvil usando tarjetas de prepago.
Los padres del joven habían cortado su conexión a Internet tras su primer arresto el año pasado, después de que el detenido se hiciera pasar por una chica adolescente para conseguir que las víctimas le enviaran archivos de contenido sexual, con los que luego las chantajeaba.
En abril de 2008, las autoridades estonias habían solicitado la colaboración de la Policía Nacional por una serie de delitos cometidos desde España sobre ciudadanos estonios. El detenido había establecido contacto con un adolescente de 13 años del que había obtenido varias imágenes de contenido sexual y después le amenazó con enviarlas a terceros en caso de no obtener más. Finalmente hizo llegar el vídeo a varios de sus contactos.
El "ciberacosador" usaba varios correos electrónicos y sometía a una gran presión a los menores para que le enviaran más imágenes. Según la Policía, en uno de los casos las amenazas fueron de tal magnitud que llevaron al suicidio de una menor en Estonia.
Las investigaciones determinaron que las conexiones procedían de un domicilio de Puerto Real, y en el registro que se llevó a cabo en la vivienda se localizaron los correos investigados, vídeos y fotos de menores con contenido sexual almacenados en diversas carpetas.
El joven utilizaba como señuelo fotografías y vídeos de una chica adolescente para conseguir las imágenes de las víctimas. Los agentes descubrieron imágenes de unos 70 jóvenes que por sus rasgos podrían proceder del norte de Europa.
En septiembre de 2009, tras una nueva comunicación de las autoridades policiales de Estonia, se descubrió que el detenido seguía amenazando a menores a través de una cuenta nueva de correo electrónico, en esta ocasión a través de su teléfono móvil mediante recargas prepago.
El joven obligaba a los menores a que le llamaran por teléfono e incluso llegó a amenazarles de muerte y a ponerse en contacto con sus padres.
Por el momento se ha ordenado su ingreso en prisión preventiva a la espera de juicio.
Apple
Apple lanza un ratón mágico
La empresa de Steve Jobs, Apple, refrescó su línea de computadoras de escritorio iMac con un nuevo diseño de vidrio, un borde de aluminio y pantallas panorámicas. Pesentó también su moderno mouse inalámbrico, el primero que utiliza tecnología similar a la del iPhone.
El ordenador está construido en una pieza -un diseño llamado Unibody- que evita los problemas que experimentaron muchos usuarios de la anterior generación de MacBook blancos: la rotura de diversas partes de la carcasal. La batería ya no es extraíble, para ganar en espacio y en autonomía. El número de puertos USB se mantiene en dos, claramente escasos para quien quiera conectar simultáneamente más dispositivos.
Se destaca en esta nueva computadora el puntero táctil, llamado Magic Mouse. Este emplea la tecnología Multi-Touch, que ya usan el teléfono iPhone y los ordenadores MacBook Pro. Esta mejora ergonómica permite que el mousse sea sensible al contacto de dos o más dedos. Así las cosas, el ratón inalámbrico carece totalmente de botones.


La empresa de Steve Jobs, Apple, refrescó su línea de computadoras de escritorio iMac con un nuevo diseño de vidrio, un borde de aluminio y pantallas panorámicas. Pesentó también su moderno mouse inalámbrico, el primero que utiliza tecnología similar a la del iPhone.
El ordenador está construido en una pieza -un diseño llamado Unibody- que evita los problemas que experimentaron muchos usuarios de la anterior generación de MacBook blancos: la rotura de diversas partes de la carcasal. La batería ya no es extraíble, para ganar en espacio y en autonomía. El número de puertos USB se mantiene en dos, claramente escasos para quien quiera conectar simultáneamente más dispositivos.
Se destaca en esta nueva computadora el puntero táctil, llamado Magic Mouse. Este emplea la tecnología Multi-Touch, que ya usan el teléfono iPhone y los ordenadores MacBook Pro. Esta mejora ergonómica permite que el mousse sea sensible al contacto de dos o más dedos. Así las cosas, el ratón inalámbrico carece totalmente de botones.


Apple Inc ha introducido nuevos ordenadores Mac mientras calienta motores para la temporada clave de compras navideñas.
pple refrescó su línea de ordenadores de escritorio todo-en-uno iMac en un nuevo diseño de vidrio de lado a lado y con un borde de aluminio. Su precio se mantuvo en 1.049 euros.
Sus nuevos portátiles MacBook son más ligeros, de apenas 2 kilos. Su precio empezará en 879 euros, igual que antes.
Los Mac mini, el ordenador de menor precio de Apple, 549 euros, también fue renovado, con más velocidad, capacidad de almacenamiento y memoria.
"Esto finaliza nuestra línea para la temporada de las fiestas", dijo el presidente operativo Tim Cook.
"Me siento genial sobre nuestra posición para entrar en esa temporada", indicó.
El negocio de Apple muestra pocos signos de desaceleración pese a la recesión que ha golpeado al gasto del consumidor.
El lunes, Apple declaró ganancias e ingresos del cuarto trimestre fiscal que superaron los pronósticos de Wall Street.
pple refrescó su línea de ordenadores de escritorio todo-en-uno iMac en un nuevo diseño de vidrio de lado a lado y con un borde de aluminio. Su precio se mantuvo en 1.049 euros.
Sus nuevos portátiles MacBook son más ligeros, de apenas 2 kilos. Su precio empezará en 879 euros, igual que antes.
Los Mac mini, el ordenador de menor precio de Apple, 549 euros, también fue renovado, con más velocidad, capacidad de almacenamiento y memoria.
"Esto finaliza nuestra línea para la temporada de las fiestas", dijo el presidente operativo Tim Cook.
"Me siento genial sobre nuestra posición para entrar en esa temporada", indicó.
El negocio de Apple muestra pocos signos de desaceleración pese a la recesión que ha golpeado al gasto del consumidor.
El lunes, Apple declaró ganancias e ingresos del cuarto trimestre fiscal que superaron los pronósticos de Wall Street.
INFORMES
EEUU publica una guía de seguridad informática para pymes
El NIST (National Institute of Standards and Technology) acaba de publicar un informe que pretende servir de guía para los pequeños empresarios en su lucha diaria por mantener los datos de su empresa a salvo de ataques informáticos. El documento resume diez acciones absolutamente necesarias y 10 acciones recomendables para mantener la seguridad en los ordenadores de pequeñas empresas. Sin embargo, en ningún momento explica la razón de fondo de estos problemas, ni menciona la existencia de soluciones efectivas, más allá de pequeños consejos.
Tendencias Científicas.
El mercado negro en Internet mueve unos €70.000 M
Un informe indica que se pagan hasta 300 euros por datos robados de una tarjeta de crédito o hasta 800 euros por el envío de un millón de mails basura
El mercado negro en Internet, compras de datos de tarjetas de crédito o envíos de "spam", mueve alrededor de 70.000 millones de euros cada año en todo el mundo, según estimaciones de la empresa de seguridad informática GData.
Un estudio elaborado por esta empresa da a conocer que estos negocios fraudulentos en la Red están "perfectamente organizados".
El informe, difundido por la agencia Efe, detalla, por ejemplo, los precios de cada "producto": hasta 300 euros por los datos robados de una tarjeta de crédito o hasta 800 euros por el envío de un millón de correos basura o "spam".
Según GData, estos negocios se mueven en foros y tiendas ilegales, apoyados en servicios de alojamiento "seguros" proporcionados por ciberdelicuentes, en los que se ofrecen servicios y se ponen en contacto vendedores y compradores.
En el caso de las tiendas, añaden, hay algunas tan "profesionalizadas" que ofrecen descuentos por volumen, se anuncian con inserciones publicitarias en la Red o devuelven el dinero si, por ejemplo, los datos de la tarjeta de crédito que han proporcionado no funcionan.
El NIST (National Institute of Standards and Technology) acaba de publicar un informe que pretende servir de guía para los pequeños empresarios en su lucha diaria por mantener los datos de su empresa a salvo de ataques informáticos. El documento resume diez acciones absolutamente necesarias y 10 acciones recomendables para mantener la seguridad en los ordenadores de pequeñas empresas. Sin embargo, en ningún momento explica la razón de fondo de estos problemas, ni menciona la existencia de soluciones efectivas, más allá de pequeños consejos.
Tendencias Científicas.
El mercado negro en Internet mueve unos €70.000 M
Un informe indica que se pagan hasta 300 euros por datos robados de una tarjeta de crédito o hasta 800 euros por el envío de un millón de mails basura
El mercado negro en Internet, compras de datos de tarjetas de crédito o envíos de "spam", mueve alrededor de 70.000 millones de euros cada año en todo el mundo, según estimaciones de la empresa de seguridad informática GData.
Un estudio elaborado por esta empresa da a conocer que estos negocios fraudulentos en la Red están "perfectamente organizados".
El informe, difundido por la agencia Efe, detalla, por ejemplo, los precios de cada "producto": hasta 300 euros por los datos robados de una tarjeta de crédito o hasta 800 euros por el envío de un millón de correos basura o "spam".
Según GData, estos negocios se mueven en foros y tiendas ilegales, apoyados en servicios de alojamiento "seguros" proporcionados por ciberdelicuentes, en los que se ofrecen servicios y se ponen en contacto vendedores y compradores.
En el caso de las tiendas, añaden, hay algunas tan "profesionalizadas" que ofrecen descuentos por volumen, se anuncian con inserciones publicitarias en la Red o devuelven el dinero si, por ejemplo, los datos de la tarjeta de crédito que han proporcionado no funcionan.
98% de las empresas exponen sus datos confidenciales
Muchos directores de compañías acostumbran reasignar equipos de cómputo o donarlos sin ser conscientes del curso que puede tomar la información "borrada" dentro de ellos y los perjuicios que de estas acciones se pueden derivar.
Diario Ti: De acuerdo a investigaciones adelantadas por Mattica, laboratorio de cómputo forense, las cifras son preocupantes en cuanto a que las organizaciones no están preparadas para afrontar situaciones que ponen en riesgo su información más sensible, el 98% de las estructuras empresariales consideran que al formatear un equipo esos datos que antes se visualizaban a través de archivos y carpetas ya desaparecieron y por tanto ningún tercero tendrá acceso la documentación que se encontraba contenida ahí.
Es muy común encontrar hoy en día, CEOS, Gerentes o Directores de áreas de Recursos Humanos, que cuando anuncian el ingreso de una nueva persona o advierten que un computador más novedoso es adquirido por los almacenes de compras, los equipos viejos son relevados a estos nuevos integrantes y como medida de prevención el encargado de sistemas muy diligente le menciona a su superior que el equipo quedará perfectamente formateado, lo que no saben es que la única forma borrar totalmente los datos del disco duro es sobrescribiendo los archivos o destruyendo físicamente el disco duro.
Al respecto, Andrés Velázquez, Director de Investigaciones Digitales de Mattica asegura que “es muy común que incluso de una manera personal, demos formato a un equipo y lo vendamos o regalemos; situación que permite que alguien con conocimientos de sistemas, pudiera recuperar la información contenida en el disco duro. Desde sus contraseñas, datos personales e incluso fotografías. Ahora imaginemos lo que sucede dentro de una organización: base de datos de clientes, planes de ventas, etc".
“Conociendo el alcance del cómputo forense, la disciplina en la cual nos especializamos que permite presentar pruebas digitales en un procedimiento legal, podemos realizar investigaciones digitales que incluyen el recuperar información borrada dentro de un equipo de cómputo. Hemos podido realizar la compra de discos duros usados por medio de sitios en Internet donde nos hemos percatado que la mayoría de ellos contienen todavía información personal o de alguna organización" agregó Velázquez.
Finalmente el especialista concluyó “En la medida en que los mandos altos en las organizaciones cuenten con un plan de destrucción controlada de medios, que no es una práctica onerosa, y sean conscientes que los datos relevantes no son eliminados de sus equipos por el simple hecho de haber sido formateados y que pueden caer en manos de criminales o terceros con malas intenciones, perjudicando en definitiva a la organización; pueden estar más cerca de salvaguardar su privacidad".
Fuente: Mattica.
Diario Ti: De acuerdo a investigaciones adelantadas por Mattica, laboratorio de cómputo forense, las cifras son preocupantes en cuanto a que las organizaciones no están preparadas para afrontar situaciones que ponen en riesgo su información más sensible, el 98% de las estructuras empresariales consideran que al formatear un equipo esos datos que antes se visualizaban a través de archivos y carpetas ya desaparecieron y por tanto ningún tercero tendrá acceso la documentación que se encontraba contenida ahí.
Es muy común encontrar hoy en día, CEOS, Gerentes o Directores de áreas de Recursos Humanos, que cuando anuncian el ingreso de una nueva persona o advierten que un computador más novedoso es adquirido por los almacenes de compras, los equipos viejos son relevados a estos nuevos integrantes y como medida de prevención el encargado de sistemas muy diligente le menciona a su superior que el equipo quedará perfectamente formateado, lo que no saben es que la única forma borrar totalmente los datos del disco duro es sobrescribiendo los archivos o destruyendo físicamente el disco duro.
Al respecto, Andrés Velázquez, Director de Investigaciones Digitales de Mattica asegura que “es muy común que incluso de una manera personal, demos formato a un equipo y lo vendamos o regalemos; situación que permite que alguien con conocimientos de sistemas, pudiera recuperar la información contenida en el disco duro. Desde sus contraseñas, datos personales e incluso fotografías. Ahora imaginemos lo que sucede dentro de una organización: base de datos de clientes, planes de ventas, etc".
“Conociendo el alcance del cómputo forense, la disciplina en la cual nos especializamos que permite presentar pruebas digitales en un procedimiento legal, podemos realizar investigaciones digitales que incluyen el recuperar información borrada dentro de un equipo de cómputo. Hemos podido realizar la compra de discos duros usados por medio de sitios en Internet donde nos hemos percatado que la mayoría de ellos contienen todavía información personal o de alguna organización" agregó Velázquez.
Finalmente el especialista concluyó “En la medida en que los mandos altos en las organizaciones cuenten con un plan de destrucción controlada de medios, que no es una práctica onerosa, y sean conscientes que los datos relevantes no son eliminados de sus equipos por el simple hecho de haber sido formateados y que pueden caer en manos de criminales o terceros con malas intenciones, perjudicando en definitiva a la organización; pueden estar más cerca de salvaguardar su privacidad".
Fuente: Mattica.
Hackers utilizan la página de Facebook de una fallecida para hacer publicidad
Una adolescente descubrió que la cuenta de la red social de su madre, muerta hace nueve meses de cáncer, fue secuestrada para enviar publicidad de un producto dietético. Facebook nunca contestó a las comunicaciones de la familia
Helen Breimer murió de cáncer de mama hace nueve meses pero su hija de 15 años, Shelby, descubrió hace dos semanas que su cuenta de Facebook había sido reactivada para hacer publicidad de CleanseProX, un producto para limpiar el colon, afirmó la televisión pública CBC.
Según el diario El Mundo, los "hackers" habían cambiado la página de Breimer para colocar un mensaje en el que la fallecida decía que había perdido casi cuatro kilos "gracias a un paquete gratuito de este nuevo limpiador de colon", y en la misma convidaba a visitar una web "para obtener" el limpiador.
El abogado David Fraser declaró al periódico Halifax Herald que el caso de Breimer no es único y todos parecen vinculados a Facebook Mobile, una aplicación que permite a los usuarios del popular sitio de internet modificar sus páginas a través de teléfonos móviles.
Pero la herramienta parece estar siendo utilizada por ’hackers’ para hacerse con páginas de otras personas y enviar ’spam’ (o publicidad no deseada) a otros usuarios.
Según la cadena CTV, familiares y amigos de Breimer contactaron al fabricante de CleanseProX, la empresa Teloxys Technologies, para protestar por la utilización de la página de la fallecida. La compañía afirmó que retiraría la publicidad de su página y que colocaría una nota de disculpas en Facebook, pero aún no lo ha hecho. Por su parte, Facebook nunca contestó a las comunicaciones de la familia.
Helen Breimer murió de cáncer de mama hace nueve meses pero su hija de 15 años, Shelby, descubrió hace dos semanas que su cuenta de Facebook había sido reactivada para hacer publicidad de CleanseProX, un producto para limpiar el colon, afirmó la televisión pública CBC.
Según el diario El Mundo, los "hackers" habían cambiado la página de Breimer para colocar un mensaje en el que la fallecida decía que había perdido casi cuatro kilos "gracias a un paquete gratuito de este nuevo limpiador de colon", y en la misma convidaba a visitar una web "para obtener" el limpiador.
El abogado David Fraser declaró al periódico Halifax Herald que el caso de Breimer no es único y todos parecen vinculados a Facebook Mobile, una aplicación que permite a los usuarios del popular sitio de internet modificar sus páginas a través de teléfonos móviles.
Pero la herramienta parece estar siendo utilizada por ’hackers’ para hacerse con páginas de otras personas y enviar ’spam’ (o publicidad no deseada) a otros usuarios.
Según la cadena CTV, familiares y amigos de Breimer contactaron al fabricante de CleanseProX, la empresa Teloxys Technologies, para protestar por la utilización de la página de la fallecida. La compañía afirmó que retiraría la publicidad de su página y que colocaría una nota de disculpas en Facebook, pero aún no lo ha hecho. Por su parte, Facebook nunca contestó a las comunicaciones de la familia.
El futuro del malware en cajeros automáticos
Trustwave publicó el pasado mes de Mayo un informe en el que se realiza un interesante estudio de malware en autoservicios financieros aka cajeros automáticos. Un claro ejemplo de la profesionalización que se ha alcanzado en el bando de los chicos malos, ya que el bicho, entre otras prestezas, permite a los atacantes obtener mediante la impresora financiera del propio cajero todos los datos capturados o incluso provocar la expulsión del dispensador para sacar de él los billetes.
Sirva este ejemplo para reflexionar sobre a qué nos estamos enfrentando. La contaminación deliberada de cajeros es un tema que no goza de la popularidad de otras ramas del crimen organizado, como la troyanización de equipos de usuario, el spam, las farmacias en línea ilegítimas y otras actividades delictivas similares, con lo que es difícil documentarse con casos reales bien trazados. El informe de Trustwave es uno de ellos.
Afortunadamente la seguridad física y en algunos casos lógica que tiene un cajero son suficientes, por norma general, para amedrentar a los posibles atacantes, pero este es un nicho candidato a ser objetivo para el año 2010. Aunque la tasa de incidentes por cajero operativo no es representativa, ya que la amplísima mayoría de los mismos están bien protegidos, la progresiva conversión de unidades financieras especializadas en PCs convencionales con periféricos ha abierto las puertas a posibles oportunidades.
Para que os hagáis una idea, en Reino Unido el 90% de los cajeros son Wintel. Atrás quedaron los terminales basados en OS/2, siendo ahora la tónica del mercado la instalación de terminales que corren Windows XP Embedded, una edición especial de XP Professional en la que es posible elegir qué componentes queremos instalar mantieniendo la disponibilidad plena de Windows API, lo que lo hace ideal para montar encima aplicaciones de cajeros. Además la gran mayoría de los clientes corporativos tiene experiencia y recursos para mantener cómodamente soluciones Windows, existen infinidad de productos para gestionar su funcionamiento, los periféricos financieros funcionan bien y sin complicaciones en Windows, y el desarrollo de aplicaciones para estas plataformas es relativamente sencillo. Es un sistema atractivo para operar cajeros.
Pero no todo podía ser de color rosa en esta historia, ya que sabemos que los troyanos sienten la misma predilección por Windows que las corporaciones a la hora de seleccionarlo como plataforma, y es ahí donde se abre la veda que antes apenas existía para OS/2. Si ya era duro encontrar desarrolladores para funciones legítimas, no os digo nada sobre reclutar criminales para desarrollar funciones maliciosas en el sistema de IBM.
A buen seguro, y volviendo al título del post, tendremos dos meses por delante plagados de opiniones sobre lo que nos deparará el 2010 en lo que a seguridad se refiere. Además del sempiterno auge del malware en dispositivos móviles (ese que hasta el día de hoy nunca se ha producido, y que se lleva pronosticando años) no es descartable que los analistas mencionen el malware en terminales financieros en sus informes de tendencias, además de las típicas vaguedades generalistas que suelen incluír, como todos a la nube si o no, este será el año de Linux en el escritorio sí o no, o todos tendremos pantallas a lo Minority Report sí o no.
Yo no suelo hacer predicciones, pero sin que sirva de precedentes, voy a hacer una. Algunos la veréis obvia, y otros consideraréis que todavía es pronto para mojarse, pero creo que en 2010 vamos a ver muchos incidentes protagonizados por malware en cajeros. La razón que me lleva a pensar esto es que durante 2009 los troyanos han alcanzado un nivel de sofisticación espectacular, con lo que creo que los amigos de lo ajeno están definitivamente preparados para ir a por la pasta contante y sonante que reside en los cajeros mediante métodos alternativos al clonado y obtención del PIN.
Esto, junto al hecho de que 2009 no ha sido precisamente un año de alegría y champán en cuanto a dotaciones presupuestarias e inversiones en seguridad, me hace pensar que a buen seguro veremos avances en este campo. Sinceramente, espero equivocarme por el bien de todos.
ZMA
Sirva este ejemplo para reflexionar sobre a qué nos estamos enfrentando. La contaminación deliberada de cajeros es un tema que no goza de la popularidad de otras ramas del crimen organizado, como la troyanización de equipos de usuario, el spam, las farmacias en línea ilegítimas y otras actividades delictivas similares, con lo que es difícil documentarse con casos reales bien trazados. El informe de Trustwave es uno de ellos.
Afortunadamente la seguridad física y en algunos casos lógica que tiene un cajero son suficientes, por norma general, para amedrentar a los posibles atacantes, pero este es un nicho candidato a ser objetivo para el año 2010. Aunque la tasa de incidentes por cajero operativo no es representativa, ya que la amplísima mayoría de los mismos están bien protegidos, la progresiva conversión de unidades financieras especializadas en PCs convencionales con periféricos ha abierto las puertas a posibles oportunidades.
Para que os hagáis una idea, en Reino Unido el 90% de los cajeros son Wintel. Atrás quedaron los terminales basados en OS/2, siendo ahora la tónica del mercado la instalación de terminales que corren Windows XP Embedded, una edición especial de XP Professional en la que es posible elegir qué componentes queremos instalar mantieniendo la disponibilidad plena de Windows API, lo que lo hace ideal para montar encima aplicaciones de cajeros. Además la gran mayoría de los clientes corporativos tiene experiencia y recursos para mantener cómodamente soluciones Windows, existen infinidad de productos para gestionar su funcionamiento, los periféricos financieros funcionan bien y sin complicaciones en Windows, y el desarrollo de aplicaciones para estas plataformas es relativamente sencillo. Es un sistema atractivo para operar cajeros.
Pero no todo podía ser de color rosa en esta historia, ya que sabemos que los troyanos sienten la misma predilección por Windows que las corporaciones a la hora de seleccionarlo como plataforma, y es ahí donde se abre la veda que antes apenas existía para OS/2. Si ya era duro encontrar desarrolladores para funciones legítimas, no os digo nada sobre reclutar criminales para desarrollar funciones maliciosas en el sistema de IBM.
A buen seguro, y volviendo al título del post, tendremos dos meses por delante plagados de opiniones sobre lo que nos deparará el 2010 en lo que a seguridad se refiere. Además del sempiterno auge del malware en dispositivos móviles (ese que hasta el día de hoy nunca se ha producido, y que se lleva pronosticando años) no es descartable que los analistas mencionen el malware en terminales financieros en sus informes de tendencias, además de las típicas vaguedades generalistas que suelen incluír, como todos a la nube si o no, este será el año de Linux en el escritorio sí o no, o todos tendremos pantallas a lo Minority Report sí o no.
Yo no suelo hacer predicciones, pero sin que sirva de precedentes, voy a hacer una. Algunos la veréis obvia, y otros consideraréis que todavía es pronto para mojarse, pero creo que en 2010 vamos a ver muchos incidentes protagonizados por malware en cajeros. La razón que me lleva a pensar esto es que durante 2009 los troyanos han alcanzado un nivel de sofisticación espectacular, con lo que creo que los amigos de lo ajeno están definitivamente preparados para ir a por la pasta contante y sonante que reside en los cajeros mediante métodos alternativos al clonado y obtención del PIN.
Esto, junto al hecho de que 2009 no ha sido precisamente un año de alegría y champán en cuanto a dotaciones presupuestarias e inversiones en seguridad, me hace pensar que a buen seguro veremos avances en este campo. Sinceramente, espero equivocarme por el bien de todos.
ZMA