Ciberdelitos

Noticias, información y prevención


Deja un comentario

Sextorsión: prácticas arriesgadas y fallos de seguridad al servicio del delito

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.

¿Qué papel juega Internet?

Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

El teléfono móvil como protagonista.

En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.

Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:

  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.

La creación de imágenes comprometedoras, primera condición necesaria.

La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:

1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…

La posesión de las imágenes por el delincuente, segunda condición necesaria.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  1. Directamente de la víctima, quien las produce y entrega de manera consciente.
  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
  3. Realizando una grabación directa, no siendo la víctima consciente.
  4. Mediante el robo de las mismas a la propia víctima o a otra persona.

Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.

El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.

Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.

Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:

  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.

Niños, niñas y adolescentes como víctimas.

Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.

Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com

Referencia sobre sextorsión para adultos: www.sextorsion.es

Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Anuncios


Deja un comentario

Advierten de un nuevo tipo de phishing que podría afectar a usuarios de redes sociales online

Las redes sociales en Internet, con Facebook y Twitter a la cabeza, son las protagonistas destacadas del Informe de PandaLabs correspondiente al segundo trimestre de 2010, que fue publicado a comienzos de Julio. Según indican en su presentación:

Se han producido todo tipo de noticias alrededor de
Facebook, muchas de ellas provocadas por la propia red
social: desde un error que dejaba acceder a información
de tus contactos, hasta cambios en la configuración de
privacidad que provocaban que nuestros datos pudieran
quedar expuestos sin nuestro conocimiento.

En el informe la empresa de seguridad antivirus menciona la abundancia de webs que fingen ser Facebook para engañar a los usuarios y obtener sus datos de acceso (phishing), algo que también sucede con Twitter, que sufrió la difusión de un mensaje que simulaba proceder de ellos avisando de nuevos mensajes sin leer en dicha red de microblogging.

Según explican desde PandaLabs, estos mensajes pueden llevarnos a webs que pretenden robarnos los datos de acceso, o bien a webs publicitarios o incluso intentan instalar malware en nuestro equipo.

Uno de los consejos que siempre damos es que cuando
recibamos un mensaje de una red social, banco, etc. donde nos dicen que ha habido un problema con nuestra cuenta y nos dan un link para solucionar el problema, no hagamos caso.

Los trucos que intentan los phishers son diversos: nos avisan de problemas con la contraseña, o de nuevos mensajes, o que la cuenta va a ser bloqueada, etc. etc. El spam, el malware y el phishing son según dicho informe 3 de los problemas principales que afectan hoy día a las exitosas redes sociales online.

PandaLabs advierte de lo fácil que es explotar aplicaciones muy extendidas asociadas a las redes sociales online, como los botones de “Me gusta” de Facebook. Aconsejan la solución radical de desactivar el Javascript en los navegadores y ser desconfiados, para estar protegidos frente a este tipo de vulnerabilidades.

También avisan de un posible nuevo modo de explotar la característica de navegación por pestañas, engañando al usuario que si no mira la URL de la barra de navegación antes de introducir sus datos, podría ser engañado por este nuevo método de phishing conocido como tabnabbing.

Finalmente, en las conclusiones del informe, PandaLabs arremete contra Facebook al asegurar que:

es importante no tolerar que si se añade una nueva
opción de compartir información, ésta venga activada por
defecto. Un error que Facebook ha cometido demasiadas
veces.

Fuente: PandaLabs (PDF)

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Deja un comentario

PantallasAmigas colaborará con la Unión Europea para identificar problemas para los menores por el uso ilícito de la Red

L'Europe de l'EnfanceEn el marco de las actuaciones con motivo de la presidencia española de la Unión Europea se celebrará en Madrid este próximo 7 de mayo la reunión semestral del Grupo Intergubernamental “L’Europe de l’Enfance” con una jornada bajo el título “Infancia y adolescencia. Oportunidades y retos en el uso de las nuevas tecnologías”.

PantallasAmigas participa, junto con el Consejo Audiovisual de Navarra, Protégeles y el Instituto de Tecnologías Educativas del Ministerio de Educación, en la mesa redonda que lleva por título “Intercambio de buenas prácticas ante los nuevos retos para la infancia en las TIC”.

La experiencia acumulada por los ponentes y participantes convocados a esta reunión, tanto a nivel nacional como internacional, permitirá identificar fortalezas, así como las debilidades que se pueden presentar por el uso indebido o ilícito de la Red. El intercambio de buenas prácticas en esta materia constituye una valiosa herramienta dirigida a orientar la intervención pública en defensa de los derechos de la infancia.

Una vez más, como en la jornada “Jornada de Buenas Prácticas para la Infancia y Adolescencia en el Uso de las Nuevas Tecnologías” que organizaron los Ministerios de Industria y de Educación en Octubre de 2008, PantallasAmigas participa como ejemplo destacado de buen uso de la tecnología.

Más información:


Deja un comentario

Nueva oleada de ofertas de empleo como cebo para estafar a internautas

Se ha detectado el envío masivo de falsas ofertas de empleo a través del correo electrónico.

La estafa funciona de la siguiente forma: la supuesta empresa se pone en contacto con la víctima -por correo electrónico e incluso por teléfono- y el fraude se materializa cuando los estafadores solicitan una cantidad de dinero con la excusa de poder realizar los trámites necesarios para dar de alta al usuario y que pueda empezar a trabajar. Los timadores incluso envían un cheque con una suma importante que, después de que la víctima haya enviado el dinero, se descubre que es un cheque falso o sin fondos.

Se debe proceder de la siguiente manera:

  • No contestar en ningún caso a estos correos.
  • Enviar el correo a la OSI.
  • Si se tratase de una empresa con sede en España, realizar la correspondiente denuncia ante los cuerpos y fuerzas de seguridad del estado.

Algunos elementos comunes a este tipo de estafa son:

  • La empresa suele estar en el extranjero y no tienen oficinas locales.
  • El español utilizado en sus comunicaciones es deficiente.
  • Usan cuentas de correo gratuitas.
  • Los correos que envían son modelo y apenas están personalizados.
  • En algún momento solicitan un envío de dinero con cualquier excusa.
  • Normalmente las empresas utilizadas para el envío de dinero son Western Union o Money Gram.
  • Se ofrece trabajo a distancia, es decir, teletrabajo.
  • La oferta llega al correo sin que haya habido ningún proceso de selección previo.
  • Los correos emplean la ingeniería social, ofreciendo las características deseables de un buen puesto de trabajo.

Fuente: OSI


Deja un comentario

Seducciones ilegales en Internet: participación y factores de riesgo por parte de los menores

En Enero de 2009, la ISTTF, creada por 49 fiscales generales de Estados Unidos y MySpace, publicó los resultados de un año de trabajos en un informe que resumía los conocimientos que hasta ese momento existían sobre la seguridad online. Concluyó que el ciberbullying y el ciberacoso eran los principales riesgos que enfrentaba la juventud en Internet, que no todos los niños estaban igualmente en riesgos, y que los factores psicosociales y ambientales de cada menor eran más importantes que la tecnología que estaban usando.

Los depredadores online serían, sin embargo el riesgo que más atención (y distorsión) ha recibido desde el comienzo de la Web 2.0. El estudio descubrió que aunque sigue siendo una preocupación que merece más estudio, los contactos con depredadores online no suelen implicar a preadolescentes y casi nunca acaban en secuestro y abuso sexual. E incluso en los casos en que adolescentes se implican en relaciones sexuales con adultos que conocen en la Red, los propios adolescentes acaban implicándose activa y voluntariamente. Según esto, el proceso de grooming puede implicar manipulación pero raramente implica engaño. En casi todos los casos, el o la joven es consciente de la edad e intenciones del adulto. “No son delitos de violencia sexual”, opina David Finkelhor, director del Centro de Investigación sobre Delitos contra los Menores de la Universidad de New Hampshire. “Son seducciones delictivas que se aprovechan de las vulnerabilidades habituales de los adolescentes. Los que las llevan a cabo juegan con los deseos adolescentes de romance, aventura, información sexual y comprensión”.

Según el estudio no hay consenso sobre si los jóvenes están más en riesgo porque contactan con desconocidos o si los jóvenes previamente en riesgo son más proclives a contactar con desconocidos: por ejemplo, se ha demostrado que los jóvenes depresivos o promiscuos son intensos usuarios de los chats. Hace referencia también a varios estudios que reparten la culpa de estas relaciones entre los adultos y los menores.

La probabilidad de que un/a joven sea dañado/a sexualmente por un conocido de Internet es bastante baja, y la mayor parte de las solicitudes de tipo sexual proceden de sus pares. La inmensa mayoría de los crímenes contra los menores siguen teniendo lugar en el mundo real, mayormente por adultos conocidos. Dado que, al igual que el mundo físico, no es ni posible ni deseable aislar completamente a los niños de los adultos, la mejor protección contra manipulaciones y explotaciones de este tipo es el desarrollo del pensamiento crítico basado en una implicación activa de los padres.

Fuentes: Connect Safely e Internet Safety Technical Task Force