Ciberdelitos

Noticias, información y prevención


Deja un comentario

Descubren en Singapur una banda de sextorsionadores organizados que usan jóvenes atractivas como cebo

La víctima conoce al delincuente en páginas de encuentro de la Red y se establece el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la ropa delante de la webcam.

El chantajista graba el desnudo de la víctima y solicita dinero para que no sea publicado o incluso mostrado a sus amigos y familiares identificados en las redes sociales.

Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experiencia sexual. Para ello hay muy diversas formas, si bien existen algunas clásicas como son las webs de contactos específicas. Más recientemente, han surgido sitios donde poder chatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulette, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo.

Captura de animación sobre la sextorsión. COPYRIGHT EDEX CRC / PantallasAmigasSegún manifiesta Jorge Flores, director y fundador de PantallasAmigas, “hemos recibido en las últimas semanas diversas llamadas, especialmente de jóvenes que dicen estar siendo chantajeados por alguien ante quien se desnudaron por la webcam. El contacto se inició en un lugar de contactos o chateo pero luego se intercambiaron más informaciones o datos que el chantajista usó posteriormente. En algunos casos, se trató de algo muy rápido: se conocen, se desnudan ante la cam y se produce el chantaje con exigencia de dinero en 24 horas. Otras veces la jugada dura más tiempo pero el resultado es el mismo”. En muchos casos la cantidad solicitada se ajusta al perfil de la víctima que previamente ha sido estudiado ya que el objetivo del delincuente es que se haga efectivo de inmediato.

Cada vez con más frecuencia llegan noticias que constatan el aumento alarmante de este tipo de casos en diversos lugares del mundo: Singapur, Rusia, Brasil, Uruguay… y también España, tal como ya advertía en 2011 la fiscalía. En ocasiones el proceso de sextorsión termina trágicamente.

Un engaño doble: ni siquiera hay un desnudo real al otro lado

Captura de animación sobre sextorsión. COPYRIGHT EDEX CRC / PantallasAmigasEn ocasiones se trata de una grabación y, al otro lado del videochat no hay sino una persona que controla lo que la víctima cree estar viendo y que selecciona las escenas a grabar cuando ésta se desnuda. También se puede tratar de chicas contratadas para seducir y desnudarse delante de la webcam para luego dejar la extorsión en manos especializadas. En cualquier caso, lo que la víctima cree ver es una oportunidad, alguien que quiere lo mismo que ella y que, por lo general, empieza incitando y ofreciéndose a desnudarse en primer lugar. A partir de ese momento, cualquier cosa es posible y cuando el cebo es realmente una persona se alcanzan límites no imaginables en esa supuesta relación íntima digital pero sobre todo virtual.

Los delincuentes se acercan al círculo privado para hacer mayor su amenaza. Tratan de conocer o entrar en la vida digital social de su víctima (por ejemplo, colándose por engaño o por derecho en su círculo en las redes sociales: Facebook, Tuenti…) de forma que puede amenazar con dar a conocer precisamente a su núcleo relacional, sus contactos, la existencia de esas imágenes tan comprometidas.

El perfil de las víctimas

Es muy variado, quizá especialmente hombres aunque también se produce con mujeres. Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes. “Es posible que haya proporcionalmente más víctimas entre población homosexual, pero no lo podemos confirmar estadísticamente. La causa podría ser una mayor prevalencia entre estas personas a la hora de buscar experiencias alternativas en tanto que en su entorno habitual, físico e inmediato, no hay oportunidades o no es asumido con plena naturalidad” comenta Jorge Flores.

¿Qué hacer ante un chantaje?

Desde PantallasAmigas apuntan que “aunque cada situación es diferente y requiere un tratamiento específico”, estos son los diez pasos que se pueden seguir si no se ha podido evitar que alguien inicie una sextorsión:

Decálogo para una víctima de sextorsión

  1. Pide ayuda. Solicita el apoyo de una persona adulta de confianza.
  2. No cedas al chantaje. No acceder a las peticiones del chantajista si con ellas este se hace más fuerte.
  3. No des información adicional. Cualquier dato o información puede ser usado por quien te acosa.
  4. Guarda las pruebas. Cuando te amenace, te muestre cosas delicadas… captura la pantalla y anota día y hora.
  5. Retira información delicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam.
  6. Elimina malware. Asegúrate de que no tienes software malicioso —troyanos, spyware…— en tu equipo.
  7. Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales.
  8. Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobar que tiene las imágenes que dice.
  9. Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes.
  10. Formula una denuncia. La Ley persigue con dureza este tipo de delitos, especialmente si eres menor de edad.

Recursos para la prevención

Anuncios


Deja un comentario

Sextorsión: prácticas arriesgadas y fallos de seguridad al servicio del delito

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.

¿Qué papel juega Internet?

Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

El teléfono móvil como protagonista.

En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.

Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:

  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.

La creación de imágenes comprometedoras, primera condición necesaria.

La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:

1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…

La posesión de las imágenes por el delincuente, segunda condición necesaria.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  1. Directamente de la víctima, quien las produce y entrega de manera consciente.
  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
  3. Realizando una grabación directa, no siendo la víctima consciente.
  4. Mediante el robo de las mismas a la propia víctima o a otra persona.

Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.

El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.

Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.

Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:

  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.

Niños, niñas y adolescentes como víctimas.

Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.

Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com

Referencia sobre sextorsión para adultos: www.sextorsion.es

Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Deja un comentario

Advierten de un nuevo tipo de phishing que podría afectar a usuarios de redes sociales online

Las redes sociales en Internet, con Facebook y Twitter a la cabeza, son las protagonistas destacadas del Informe de PandaLabs correspondiente al segundo trimestre de 2010, que fue publicado a comienzos de Julio. Según indican en su presentación:

Se han producido todo tipo de noticias alrededor de
Facebook, muchas de ellas provocadas por la propia red
social: desde un error que dejaba acceder a información
de tus contactos, hasta cambios en la configuración de
privacidad que provocaban que nuestros datos pudieran
quedar expuestos sin nuestro conocimiento.

En el informe la empresa de seguridad antivirus menciona la abundancia de webs que fingen ser Facebook para engañar a los usuarios y obtener sus datos de acceso (phishing), algo que también sucede con Twitter, que sufrió la difusión de un mensaje que simulaba proceder de ellos avisando de nuevos mensajes sin leer en dicha red de microblogging.

Según explican desde PandaLabs, estos mensajes pueden llevarnos a webs que pretenden robarnos los datos de acceso, o bien a webs publicitarios o incluso intentan instalar malware en nuestro equipo.

Uno de los consejos que siempre damos es que cuando
recibamos un mensaje de una red social, banco, etc. donde nos dicen que ha habido un problema con nuestra cuenta y nos dan un link para solucionar el problema, no hagamos caso.

Los trucos que intentan los phishers son diversos: nos avisan de problemas con la contraseña, o de nuevos mensajes, o que la cuenta va a ser bloqueada, etc. etc. El spam, el malware y el phishing son según dicho informe 3 de los problemas principales que afectan hoy día a las exitosas redes sociales online.

PandaLabs advierte de lo fácil que es explotar aplicaciones muy extendidas asociadas a las redes sociales online, como los botones de “Me gusta” de Facebook. Aconsejan la solución radical de desactivar el Javascript en los navegadores y ser desconfiados, para estar protegidos frente a este tipo de vulnerabilidades.

También avisan de un posible nuevo modo de explotar la característica de navegación por pestañas, engañando al usuario que si no mira la URL de la barra de navegación antes de introducir sus datos, podría ser engañado por este nuevo método de phishing conocido como tabnabbing.

Finalmente, en las conclusiones del informe, PandaLabs arremete contra Facebook al asegurar que:

es importante no tolerar que si se añade una nueva
opción de compartir información, ésta venga activada por
defecto. Un error que Facebook ha cometido demasiadas
veces.

Fuente: PandaLabs (PDF)

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Deja un comentario

Un ‘gusano’ roba la identidad de usuarios de Twitter

El popular web de microblogging Twitter ha sido objeto de un nuevo ataque en el que se conseguía acceso a las cuentas de usuarios para enviar spam a través de mensajes directos a los seguidores de los usuarios afectados.

En principio, el ataque parecía ser el resultado de un modelo de ingeniería social o de phishing que pedía a los usuarios que introdujeran sus nombres y contraseñas en sitios falsos, enmascarados como si se trataran del verdadero web de Twitter.

En cualquier caso, el especialista en seguridad Chris Shiflett sospecha que se trata de una nueva variante del gusano Koobface, que ya atacó a los usuarios de Facebook hace tiempo a través de las cookies guardadas al seleccionar la opción “Recuérdame” para mantenerse conectados sin tener que iniciar siempre sesión manualmente. Aún se desconoce el verdadero alcance del ataque, aunque algunas evidencias sugieren que varios cientos de personas ya han sido afectadas.

Según los especialistas en seguridad, todo parece indicar que el gusano se borra a sí mismo una vez que ha programado sus tareas. En cualquier caso, el modus operandi del gusano es similar al de otros ataques de Koobface.

Koobface sólo funciona en Windows y es altamente polimórfico, con más de 20.000 variaciones descubiertas hasta el momento, lo que hace que los usuarios de este S.O. lo tengan difícil para protegerse contra él, aunque dispongan de algún antivirus.

Fuente: PC World vía Segu-Info


Deja un comentario

Hackean perfiles en el videojuego on line World of Warcraft

La gran afición a los videojuegos on line, ha hecho que se den en los espacios donde se juega un aumento de ciberdelitos como robo de claves, suplantación de identidad, ciberbullying

World of Warcraft es quizá el videojuego on line más conocido del planeta. El que más usuarios tiene. Jugar en red tiene un coste económico real: en EEUU 10 dólares, en Europa en torno a los 15 euros al mes. La manera de conseguir prestigio, dinero y poder en el juego se fundamenta en conseguir “golds”. Hay dos maneras de conseguir “golds”: meter horas ganando batallas; o comprar a quien venda por dinero real “golds” virtuales.

La problemática de no distinguir la virtualidad del juego lleva a que haya usuarios que atacan las claves de otros jugadores avanzados para arrebatarles logros, o “golds”. World of Warcraft se convierte en una especie de lucha como si de un bien primario se tratase. La herramienta de hackeo más destructiva es keystroke logger, especialmente dañina, al aparecer, para los usuarios que naveguen con Internet explorer.

Fuente: computer.org