Ciberseguridad – 14 de febrero de 2017

Alerta Fiscalía sobre fraude por venta de carros en internet

Proyecto Diez

Redacción

14 de febrero del 2016

¿Vas a comprar un carro? ¡Fíjate bien! La Fiscalía General de Jalisco alertó a la ciudadanía sobre el uso de medios digitales y sus riesgos en esta materia, para evitar ser víctimas de fraude o extorsión.

Mediante un comunicado, señalaron las ventas de automotores anunciados en la web, como una de las variantes de fraude, que en varias ocasiones ocurre a partir de temas de actualidad, pero la prioridad es obtener dinero de los compradores.

La Fiscalía mencionó la forma de operación.

Los delincuentes realizan sitios web en los que utilizan “el mismo diseño que la página de internet que van a suplantar: colores, logos, fotografías, tipografía, sin embargo, generalmente se encuentran redactados con faltas de ortografía o malas traducciones” dice el documento.

También refiere que utilizan dominios que vinculan a la compañía que pretenden suplantar ilegalmente “Por ejemplo www.nombredelaempresa.com por www.vehiculosnombredelaempresa.com”

Agrega que otras de las variantes para hacer caer a las víctimas en este fraude es el argumento de renovación de flotillas o remate de lotes de unidades a precios bajos.

Luego de hacer contacto con el posible comprados, dice el texto, los delincuentes le solicitan datos generales para después enviarle documentación falsa que aparentemente es “legítima” para aparentar que tienen los vehículos y dar credibilidad al hecho, que resulta ser un fraude.

Ahí los defraudadores, según la Fiscalía, siempre simulan ser parte de una empresa o compañía de prestigio. A decir de su información también ofrecen equipo agrícola, de construcción y de transporte.

“Un dato importante a tener en cuenta para no ser víctima, es que los delincuentes solicitan siempre parte del pago como adelanto para el apartado del automotor”, apunta el comunicado oficial.

La dependencia señala que en caso de ser víctima de un fraude de este tipo, deben presentar una denuncia ante la Fiscalía o el Ministerio Público. Se deberá presentar credencial oficial y los documentos que acrediten el fraude como fichas de depósito o recibos; así como impresiones del correo electrónico, Facebook o páginas web.

 

Gobierno corrupto, hacker y espía

Aristegui Noticias

Alfredo Lecona

13 de febrero de 2017

Va quedando más claro que nunca: El gobierno mexicano usa software malicioso (malware), adquirido con recursos públicos, para espiar a defensores de derechos humanos, activistas y periodistas que le incomodan.

Imagine usted que es un periodista y ha realizado investigaciones sobre la corrupción en el gobierno. Su trabajo obviamente les es incómodo a empresarios y funcionarios públicos que se benefician del abuso de poder que reveló y por lo tanto, tienen su atención sobre usted. Un día recibe un mensaje SMS en su teléfono celular, con algo que no dudaría en abrir, como “buen día, perdóname pero tienes que ver esta nota, te acusan de cosas graves” seguido de un link que no lleva a ningún lado. Al momento de abrirlo, su teléfono ha quedado infectado y toda su información personal, comprometida. Los atacantes, ahora pueden ver sus fotos y archivos, leer sus mensajes de WhatsApp y correos electrónicos, usar su cámara sin que usted lo sepa, escuchar sus conversaciones encendiendo el micrófono y saber en donde se encuentra, activando el GPS. Ese mensaje que parecía una mala broma, ha expuesto su seguridad y probablemente la de sus seres queridos.

Es probable que el ataque haya sido orquestado por el gobierno o los empresarios, pero, ¿podrían ser ambos?

La investigación revelada por The New York Times este fin de semana, demuestra que sí.

La historia de terror contada líneas arriba sucedió en la vida real a Alejandro Calvillo, Director de Al Poder del Consumidor; a Luis Encarnación, director de la coalición ContraPESO; y al Dr. Simón Barquera, Investigador del Instituto Nacional de Salud Pública; quienes, una semana después de lanzar una campaña pidiendo aumentar el impuesto a las bebidas azucaradas como medida a favor de la salud, recibieron grotescos mensajes SMS con advertencias falsas sobre la muerte del padre de un amigo, accidentes de familiares, notas periodísticas que los involucraban y hasta de una supuesta infidelidad, con insultos y falsos links a las fotos.

El malware usado en contra de los tres se llama Pegasus y fue desarrollado por una empresa Israelí, llamada NSO Group, que solo vende sus herramientas y servicios a gobiernos, como el mexicano.

Lo anterior no es una suposición. Todo ha quedado documentado gracias al acompañamiento a los afectados, por parte de la Red en Defensa de los Derechos Digitales (R3D) y Social TIC, quienes a través de Acces Now contactaron al Citizen Lab de la Universidad de Toronto y a Amnistía Internacional, para realizar una investigación científica que derivó en el informe “Bitter Sweet (“dulce amargo”, en referencia a la propuesta de impuesto a las bebidas azucaradas): Supporters of México´s Soda Tax Targeted With NSO Exploit Links; y en el referido reportaje del The New York Times.

Citizen Lab había dado a conocer en agosto del año pasado, el uso del malware de NSO Group, en contra de Rafael Cabrera, coautor de la investigación sobre la Casa Blanca de Enrique Peña Nieto, revelada en el noticiero de Carmen Aristegui y que provocó su salida de la radio.

Pero NSO no es la única empresa que le ha vendido estas herramientas a gobiernos y dependencias mexicanas. La italiana Hacking Team tiene como principal cliente a México, del cual ha recibido casi 6 millones de Euros de entidades como la Sedena, de gobiernos como el de Jalisco y ¡hasta de PEMEX!

Nadie puede negar la necesidad que tiene el Estado de contar con herramientas de vigilancia para fines loables, pero la ausencia de controles democráticos a la misma -que ha proliferado bajo el discurso chantajista que exige a la ciudadanía ceder en sus derechos humanos, como la privacidad, a cambio de su seguridad- ha generado el ambiente propicio para estas historias de terror protagonizadas por gobiernos e instancias corruptas que, lejos de perseguir fines legítimos, adquieren herramientas tecnológicas con dinero público para espiar a quienes les incomodan.

Organizaciones de la sociedad civil, como R3D, han dado batallas legales y de incidencia que han logrado acotar las facultades de vigilancia de las autoridades. Hoy, el Cisen, la Policía Federal y las procuradurías son las únicas facultadas legalmente para realizar solicitudes de acceso a datos de usuarios de telecomunicaciones, con previa autorización judicial. Pero el camino es muy largo aún.

R3D presentó a finales del año pasado, su informe “Estado de la Vigilancia: Fuera de Control”, un documento único en su tipo, que da cuenta del estatus regulatorio de la vigilancia; de los números de la vigilancia en nuestro país y los hallazgos documentados sobre la adquisición y uso de malware, por instancias y gobiernos. Con información tal, como que en México, el 98.9% de las solicitudes de acceso a datos conservados por empresas de telecomunicaciones se han realizado sin autorización judicial y sólo en el 8.73% de los casos de espionaje se ha ejercido acción penal; que el Cisen aseguró haber realizado 2002 intervenciones con autorización judicial, pero el Consejo de la Judicatura Federal sólo tiene constancia de 654 de ellas; entre muchos otros datos escalofriantes sobre los excesos de la vigilancia por parte del gobierno y de las propias empresas de telecomunicaciones.

Ahora que se evidencia que las coaliciones de la sociedad civil son hackeadas y espiadas por coaliciones de empresas y gobiernos para proteger sus intereses y privilegios, debemos ser capaces de imaginar y exigir una realidad en la que la vigilancia se realice bajo una perspectiva de derechos humanos y solo de forma necesaria y proporcional.

El cese a la vigilancia ilegal debe darse sin impunidad en casos como los denunciados este fin de semana. La PGR debe investigar (e investigarse) para identificar y buscar la sanción penal a los responsables de lo documentado. Quienes integrarán el Sistema Nacional Anticorrupción este año, deben tomar nota y planear acciones prioritarias para atacar estos hechos en los que es evidente el uso de recursos públicos y la comisión de delitos por parte de servidores públicos.

Muchísimos discursos se han pronunciado en los últimos días sobre la Constitución, las amenazas exteriores y los llamados a la unidad. Qué vacíos y descarados cuando los dictan los perpetradores de la propia Constitución y de los derechos humanos de las personas.

Un vibrante capítulo más sobre nuestras crisis.

 

Confirman sistema de espionaje a través de invasión a teléfonos y cuentas de activistas y periodistas

Homo Zapping

Jenaro Villamil

13 de febrero 2017

El gobierno mexicano se ha dedicado a espiar a periodistas, activistas y defensores de los derechos del consumidor, al menos desde 2014, desde un sistema de malware (software malicioso) o “código maligno” conocido como Pegasus, que se descarga sigilosamente en los teléfonos móviles o en computadoras portátiles, dándole control al atacante y permitiéndole el acceso a todos los archivos guardados, así como a otras utilidades como la cámara de video, el micrófono o el GPS, entre otros.

Así lo informaron las organizaciones Red en Defensa de los Derechos Digitales, Amnistía Internacional, Artículo 19, Social TIC y Acceso Now, al presentar este lunes el informe de Citizen Lab, donde se demostró el uso de este malware altamente sofisticado para espiar a tres promotores del impuesto a las bebidas azucaradas y otras regulaciones para combatir la obesidad, en 2016.

El espionaje se orientó contra el doctor Simón Barquera, investigador del Instituto Nacional de Salud Pública (INSP), contra Alejandro Calvillo, director de la organización El Poder del Consumidor, y contra Luis Encarnación, coordinador de la coalición Contra PESO. Los tres recibieron, entre el 8 de julio y el 17 de agosto de 2016, diferentes mensajes vía SMS con enlaces que tuvieron el propósito de infectar sus dispositivos móviles.

Este ataque se hizo a través de un sistema fabricado por el grupo israelí NSO Group. El informe de Citizen Lab demostró que el mismo sistema ha sido utilizado desde 2014 para espiar ilegalmente a periodistas.

Las organizaciones que convocaron a una rueda de prensa advirtieron que interpondrán una demanda penal ante la Procuraduría General de la República y la Comisión Nacional de Derechos Humanos para exigir una “investigación seria e imparcial” que permita identificar y sancionar a los responsables de la vigilancia ilegal que vulnera el derecho a la privacidad e inhibe el ejercicio de la libre expresión.

“Esto es apenas la punta del iceberg”, afirmó Juan Manuel Casanueva, de la organización Social TIC, al tiempo que Ana Ruelas, de Artículo 19, indicó que muchos ciudadanos “podríamos estar siendo espiados sin saberlo”.

Alejandro Calvillo, de El Poder del Consumidor, admitió que no sólo son incómodos para la industria refresquera sino también para sus aliados en el gobierno.

Luis Fernando García, de la Red en Defensa de los Derechos Digitales, exigió una investigación seria, objetiva e imparcial para conocer a los autores intelectuales y materiales del ataque.

 

Sospechan mayor espionaje del gobierno mexicano

El Economista

Julio Sánchez Onofre

13 de febrero de 2017

Primero fue FinFisher, el software espía de Gamma Group detectado en México en el 2013. Después, los malware DaVinci y Galileo de la empresa Hacking Team descubiertos en el 2014. Y más recientemente está Pegasus, de NSO Group, hallado en 2016 y 2017. Los casos de espionaje gubernamental mediante software malicioso continúan saliendo a la luz y confirman el abuso que hacen las autoridades en el uso de tecnología en contra de la sociedad civil, con un costo millonario para las arcas del país.

Los investigadores del Citizen Lab, un instituto de la Universidad de Toronto, Canadá, han descubierto estas campañas de espionaje y reconocen que en México existe un grave problema de espionaje ilegal, con tecnología de uso exclusivo del gobierno.

“Esperamos que nuestro trabajo ayude a resaltar a los periodistas y otros investigadores que se está realizando muchos ataques en México. Esta puede ser la punta del iceberg”, dijo John Scott-Railton, investigador del Citizen Lab y uno de los autores del reporte.

El pasado 11 de febrero, el instituto de investigación publicó su más reciente reporte llamado “Bitter Sweet” donde documentó el uso de la solución Pegasus de la firma israelí NSO Group para espiar al investigador Simón Barquera del Instituto Nacional de Salud Pública (INSP); Alejandro Calvillo, director general de la organización Al Poder del Consumidor; y Luis Encarnación, coordinador de la Coalición ContraPESO quienes impulsaron el impuesto a las bebidas azucaradas.

Pero Scott-Railton advierte sobre una muy alta posibilidad de que existan más víctimas del espionaje gubernamental.

“Creemos firmemente que hay otros blancos”, aseguró el experto contactado por El Economista vía correo electrónico.

En las investigaciones previas de espionaje a través de software malicioso de uso exclusivo del gobierno, los expertos han determinado que el móvil ha sido político dado que los objetivos han sido defensores de los derechos humanos y periodistas. Pero la campaña Bitter Sweet deja entrever una posible corrupción de funcionarios o agencias de seguridad quienes intervinieron las comunicaciones privadas para beneficiar los intereses comerciales.

“Este caso sugiere que las herramientas de espionaje de NSO Group, de uso exclusivo del gobierno, pueden ser utilizadas por una entidad gubernamental en nombre de intereses comerciales, y no por razones de seguridad nacional o la lucha contra la delincuencia”, consideran los investigadores del Citizen Lab.

La adquisición y el uso abusivo de estas tecnologías además corre a cargo del erario. Scott-Railton dice que el impacto es millonario, aunque ante la falta de transparencia y controles, es difícil saber el costo exacto.

“Sabemos de informes anteriores que las herramientas de NSO Group son muy caras, con un costo de millones. El alto costo de las herramientas de NSO, combinado con el hecho de que si un cliente los utiliza imprudentemente, todos los clientes están expuestos, hace que el uso evidente aquí aún más alarmante”, comentó.

Lo cierto es que las autoridades del país son ávidas compradoras de malware para espionaje. Versiones periodísticas han mencionado que el gobierno mexicano pagó 20 millones de dólares para adquirir las soluciones de NSO Group en 2012; mientras que las filtraciones de la firma italiana Hacking Team revelaron que las autoridades de México son los clientes principales de la compañía al pagar más de 5.8 millones de euros.

Un historial de abusos

En diversas investigaciones realizadas por organizaciones como la Red en Defensa de los Derechos Digitales (R3D) así como por El Economista, se ha documentado que el gobierno mexicano abusa de la vigilancia, ya sea al solicitar datos y metadatos de las comunicaciones de los ciudadanos sin control, o al utilizar herramientas tecnológicas de hackeo e intervención de dispositivos con fines distintos al combate al crimen o protección de la seguridad nacional.

Y es que la adquisición y uso de malware ha sido una herramienta de las autoridades mexicanas para evadir tanto los controles judiciales como la colaboración de las empresas de telecomunicaciones para realizar campañas de espionaje a los usuarios del país.

Estas prácticas permanecen en las sombras y exponen a los ciudadanos a potenciales abusos del gobierno.

En su reporte “El estado de la vigilancia: fuera de control”, presentado en diciembre pasado, R3D consignó que el excesivo gasto del gobierno de software malicioso, el alto nivel de invasión a la vida privada de los ciudadanos que representa un hackeo de este nivel por parte de las autoridades y la opacidad en la que operan estas herramientas están lejos de cumplir los principios de necesidad y proporcionalidad.

“La utilización de esta técnica de vigilancia no requiere la colaboración de empresas de telecomunicaciones, y que resulta sumamente complicada la detección de dispositivos infectados, existen menos controles y puntos de detección de la utilización abusiva de esta forma de vigilancia. La difícil detección de instancias de vigilancia a través de este método también genera poderosos incentivos para eludir el control judicial de las medidas”, advirtió entonces.

Scott-Railton, del Citizen Lab, es enfático en que la detección, investigación y divulgación de estas prácticas requiere la colaboración entre la sociedad civil, los expertos y las organizaciones defensoras de los derechos humanos. En la documentación de Bitter Sweet, participaron las organizaciones R3D y SocialTIC así como un investigador de Amnistía Internacional.

“Esperamos que otras organizaciones mexicanas se sientan empoderadas para buscar mensajes sospechosos. Si creen que fueron testigos de esta campaña, pueden ponerse en contacto con nosotros directamente en bittersweet@citizenlab.ca. O, si tienen un problema de seguridad digital de manera más general, pueden ponerse en contacto con la línea de ayuda de Access Now: https://www.accessnow.org/help/ “, escribió el experto.

 

San Valentín, fecha de amor y de ataques cibernéticos

El Economista

Notimex

13 de febrero de 2017

El envío masivo de tarjetas virtuales por el Día del Amor y la Amistad es aprovechado por los ciberdelincuentes, ya que disfrazan la felicitación que “alguien envió” y le adjuntan malwares, para que se infecte la computadora o dispositivo del usuario, advirtió Fortinet.

Señala que la finalidad de esos delincuentes cibernéticos es secuestrar la información, espiar o utilizar el dispositivo como fuente de ataque de negación de servicios.

Expone en un comunicado que el ciberatacante utiliza la celebración para infectar dispositivos, ya que en esa fecha al usuario le llegan tarjetas de felicitación virtual con un supuesto remitente conocido.

Para no ser víctimas de la delincuencia, sugiere a los usuarios tomar precauciones y observar si es legítima o no antes de abrir o descargar tarjetas electrónicas.

Para identificar su autenticación y que no estén infectadas, la ortografía y errores gramaticales son factores a considerar, ya que hay veces que los ataques vienen de otra región del mundo y sus promotores ocupan traductores.

Otro indicio que el usuario debe considerar y hacer caso omiso es a los remitentes desconocidos, así como páginas que necesiten incluir un nombre de usuario y contraseña. En el caso de comprar una tarjeta, la confirmación que el sitio web tiene protocolo seguro de transferencia de hipertexto (HTTPS) es necesaria, recuerda la empresa de ciberseguridad.

“Enviar y recibir una tarjeta para el Día del Amor y la Amistad puede ser un buen detalle para la persona querida, pero hay que tomar en consideración que este tipo de fechas son un foco de atención para los cibercriminales, por lo que el usuario debe estar alerta por una felicitación infectada”, advierte.

jakysahagun

febrero 14, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...