You are on page 1of 5

Fraude de pishing.

Detenido por vender los datos de 1.100 tarjetas de crédito

El detenido y acusado, traficó con los datos de unas mil cien tarjetas de crédito y/o
débito que vendía a través de foros de la llamada “darknet” o red profunda, sector de
internet donde las conexiones no pueden ser rastreadas, y con los que finalmente se
han defraudado en torno a 1,1 millones de euros.

La alerta saltó cuando la entidad bancaria BBVA detectó que se estaba haciendo un
uso fraudulento de algunas tarjetas de crédito y débito, algunas de las cuales
pertenecientes a empleados de la propia entidad, por lo que interpuso la
correspondiente denuncia ante el cuerpo de la Policía Nacional.

La investigación llevada a cabo por la


policía permitió finalmente identificar y
localizar a este delincuente, un
reputado pirata informático y antiguo
empleado de una compañía
informática que ya había prestado
determinados servicios en el pasado al
BBVA. Fue él mismo quien valiéndose
de sus amplios conocimientos
desarrolló una compleja aplicación
informática que, aparentando ser
legítima, una vez instalada en diferentes servicios de la entidad bancaria española, le
permitía obtener los datos necesarios de tarjetas de crédito y débito que
posteriormente vendía en la red TOR donde gozaba de una de las mejores
valoraciones entre todos los ciberdelincuentes participantes.

Localizado este individuo en Madrid tras complejas investigaciones dirigidas por


la Fiscalía Especial de Criminalidad Informática, se procedió a su detención y al
registro de su domicilio donde se incautó numero materias informático que destinaba a
estos usos ilícitos.

Los ciberdelincuentes se hacían con los datos bancarios que compraban al detenido,
para luego realizar transferencias fraudulentas. Estas transacciones son las que se
denominan phishing. Los ciberdelincuentes utilizan después a muleros para blanquear
el dinero y poder recibir el dinero defraudado y para ello, uno de los métodos
empleados son las falsas ofertas de empleo. Las personas que aceptan dichas ofertas
de empleo se ven inmersas en juicios penales, en caso de tener algún tipo de
problema, lo mejor es contactar con abogados Portaley, especializados en estos tema.

La información obtenida, como decíamos, era vendida a través de foros de la red


oscura y utilizada por otros ciberdelincuentes para la realización de tarjetas de pago
falsas y compras a través de internet estimándose el importe total estafado en más de
un millón de euros. si bien aún no ha trascendido cuáles habrían sido los beneficios
económicos ilícitos obtenidos por este ciberdelincuente.

BOMBAS LOGICAS O DE TIEMPO.


Juicio por bomba lógica en España

Aunque el fiscal pedía casi seis años de cárcel, la condena fue de una multa que suma
240.000 pesetas

Condena a un informático de Brians que dañó programas y bloqueó sistemas de la


prisión

Un informático se despide voluntariamente del trabajo, pero antes de irse a casa


instala una bomba informática, se copia programas y ficheros y se lleva lectores de
tarjetas magnéticas. La empresa se percata de lo ocurrido y le requiere para que
devuelva el material, creado por encargo de la firma y propiedad, por tanto, de ésta. El
ex trabajador pide a cambio un millón de pesetas. El asunto llega a los juzgados, que
han acabado condenando al ex empleado, T. G. R., por un delito contra la propiedad
intelectual, hurto y daños a la empresa.

Se da la nada nimia circunstancia, además, de que el asunto a punto estuvo de causar


un susto en el lugar en que la empresa prestaba sus servicios, que no es otro que la
cárcel de Can Brians, en Sant Esteve Sesrovires, que el 15 de febrero de 1997 se
quedó sin el sistema de tarjetas con microchip que usan los presos para sus compras
en el economato o para sus llamadas telefónicas, con el consiguiente malhumor de
buena parte de los reclusos. La bomba que ralentizó el programa -causó “una lentitud
que lo hicieron materialmente inoperante”, dice la sentencia del juez de lo penal 14 de
Barcelona, que vio el caso- se activó en sábado, lo que agravó el malestar carcelario,
según fuentes penitenciarias, ya que hasta el lunes no se pudo subsanar la “avería”.

En una entrada y registro en el domicilio de T. G. R. se localizó numeroso material que


se llevó sin consentimiento de la cárcel. La sentencia considera probado que T. G. R.
reprodujo sin permiso el programa de gestión de economatos carcelarios y la rutina de
uso elaborada para la empresa, con lo que incurrió en delito contra la propiedad
intelectual, dice el juez.

La sentencia no valora las consecuencias en Brians de aquel incidente, sino que


condena al hombre a tres multas por un delito contra la propiedad intelectual y dos
faltas de hurto y daños. Una condena es de seis meses de multa y las otras dos, de un
mes cada una; en total, y traducido a pesetas, 240.000. El ministerio fiscal pedía por
los distintos delitos un total de cinco años y diez meses de cárcel y 38 meses de multa
(2.280.000 pesetas). La acusación en nombre de la empresa la ejerció la abogada
Assumpta Zorraquino, de la firma Landwell, y la defensa de T. G. R., el letrado Jordi
Llobet.

Noticia de La Vanguardia Fecha: 29/12/2001


Virus Troyanos.

Nuevo troyano detectado en Facebook como falso streptease.

Bitdefender detecta un nuevo virus que se transmite por Facebook que tiene
asociadas más de 20.000 URLs únicas. El malware se identifica como un troyano
llamado Trojan.Agent.BDYV y se esconde detrás de enlaces bit.ly. La forma de captar
víctimas potenciales es muy sencilla: en nuestra página principal de Facebook, donde
vemos las últimas noticias de nuestros amigos, vemos que uno de ellos ha dado clic a
“me gusta” en un vídeo de contenido erótico, con el reclamo de un streptease.

¿Un problema legal?

Ya hemos hablado otras veces de este procedimiento de captura de víctimas a través


de las redes sociales, también mediante contenido externo al que accedemos a través
de un enlace. Como en otros casos, la descarga del virus se realiza con la excusa de
que tenemos Flash Player desactualizado, y que para ponerlo al día debemos
descargarnos un programa. Por supuesto, el programa es en realidad el virus troyano
que se instalará en nuestro ordenador y que pasará desapercibido para nosotros si no
contamos con un antivirus que lo bloquee o que nos informe de su peligro. Además,
este enlace se publica en nuestro muro de Facebook para captar como víctimas a
nuestros amigos de la red social, por lo que podemos estar participando sin saberlo en
el delito.

Es recomendable no hacer clic en enlaces sospechosos en las redes sociales, ya que


pueden tratarse de una trampa para instalar un virus en nuestro ordenador u otro
dispositivo. Por supuesto, también es importante no descargarnos ningún archivo que
no conocemos y menos si proviene de una web que no es la oficial para la descarga.
Si lo hacemos, podríamos estar aceptando que un virus se instale en nuestro
dispositivo.

La recomendación más extendida es la de instalar un antivirus que mantenga nuestro


ordenador protegido ante este tipo de software. En el mercado existen programas
gratuitos que pueden mantenernos protegidos de estos ataques. Su funcionamiento es
muy sencillo: cuando detectan una amenaza nos avisan y nos ofrecen la posibilidad de
borrar el archivo antes de que se instale en el dispositivo. Sin duda, una gran
herramienta de protección que evitará que seamos víctimas de estos engaños.

Un troyano es un tipo de virus que puede instalarse en nuestro ordenador para permitir
a una tercera persona controlar nuestras acciones e incluso actuar sobre nuestro
dispositivo a su libre voluntad. Por supuesto, esto puede crearnos un gran perjuicio,
por lo que la instalación de antivirus y la precaución en la navegación de internet es
crucial.

Virus Gusanos.

El gusano Morris.

El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a


internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de
los 60 000 servidores conectados a la red fueron infectados por este gusano
informático, lo que motivó a que se creara el Equipo de Respuesta ante Emergencias
Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades
expuestas durante el incidente. Se estima que en ese momento el tamaño de Internet
era de unas 60.000 computadoras, y el gusano afectó cerca de 6.000 sistemas de
ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA)
y dejó casi inútiles algunos de ellos.

El programa intentaba averiguar las contraseñas de otras computadoras usando una


rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de
las contraseñas más comunes y también búsqueda al azar. Descubrieron que no todas
las computadoras eran afectadas, sino que solo se propagó en las computadoras VAX
de DEC (Digital Equipment Corp) y las fabricadas por Sun Microsystems, que
empleaban Unix. El programa estaba aprovechando algunos defectos de la versión de
la Universidad de Berkeley del sistema UNIX. Integrantes de dicha Universidad y del
MIT de Massachusetts y de Purdue intentaron trabajar en forma coordinada para
capturar una copia del programa y analizarlo. Se trataba de un ejemplo de 99 líneas de
código que, aprovechándose de una debilidad de Sendmail, se replicaba de una
máquina a otra. Se estableció que la infección no fue realizada por un virus, sino por
un programa gusano, diseñado para reproducirse a sí mismo indefinidamente y no
para eliminar datos.

El juicio se celebró en enero de 1990, y aunque sus abogados aseguraban que Morris
"intentaba ayudar a la seguridad de Internet cuando su programa se salió de su control
por accidente", la fiscalía argumentó que el gusano "no se trataba de un error, sino de
un ataque contra el gobierno de los Estados Unidos". Fue declarado culpable por un
jurado federal, lo que se convirtió en la primera condena por la ley de fraudes
informáticos de 1986. El juez del caso expresó que no creía que las circunstancias
presentaran "fraude y engaño", por lo que lo sentenció a tres años de libertad
condicional, 400 horas de trabajo social y una multa de 10.050 dólares.
Ciberterrorismo.

Un grupo ciberterrorista hackea algunas computadoras del Metro de Seúl.

Algunas de las computadoras que intervienen en la gestión de las líneas 1 a 4 del


Metro de Seúl fueron hackeadas por una organización ciberterrorista, sospechosa de
ser norcoreana. Al respecto, el informe del Metro de Seúl, recibido por el diputado Ha
Tae Keung, del Comité de Tierra, Infraestructura y Transporte de la Asamblea
Nacional, presenta que el servidor que opera el funcionamiento de esas líneas fue
hackeado en julio del año pasado, infectando 58 ordenadores con códigos
malignos. Posteriormente, las investigaciones del Servicio Nacional de Inteligencia
revelaron que los métodos de ataque fueron los mismos que los usados en 2013 para
colapsar las redes de diversos bancos comerciales surcoreanos.

El Metro de Seúl explicó que, tras verificar el hackeo, tuvo que formatear de nuevo las
casi 4.000 computadoras de su red. Asimismo, confirmó que estos ordenadores son
usados por funcionarios administrativos, mientras que la red electrónica directamente
relacionada con el manejo de los trenes se gestiona por separado, por lo que el
hackeo no afectó a la seguridad del metro urbano.

You might also like