Lo + Nuevo
Tag

cibercrimen

Visitando

Según se informa, la Interpol (Organización Internacional de Policía Criminal) planea fortalecer su represión contra los delitos relacionados con las criptomonedas mediante la formación de una división dedicada fraudes o crímenes relacionado con el mercado crypto.

Interpol, la organización policial global más grande del mundo, ha establecido un equipo especial en Singapur para ayudar a los gobiernos a combatir los delitos que involucran activos virtuales, informó la agencia de noticias india Business Standard el 17 de octubre.

Interpol hizo el anuncio en una conferencia de prensa antes de su 90ª asamblea general en Delhi, a la que asistirán funcionarios policiales de alto perfil de sus 195 miembros del 18 al 21 de octubre.

Las criptomonedas están emergiendo como una gran amenaza en todo el mundo: Jurgen Stock, jefe de Interpol

El complejo global de Interpol para la innovación en Singapur está trabajando en un mecanismo para hacer frente a los desafíos que surgen de la #Criptomoneda

— Sachin Singh (@sachinsingh1010) 18 de octubre de 2022

A este ritmo, es probable que 2022 supere a 2021 como el año de mayor piratería registrado. Hasta ahora, los piratas informáticos han recaudado más de $ 3 mil millones de dólares en 125 ataques. En 2019, la mayoría de los ataques se dirigieron a intercambios centralizados, y priorizar la seguridad fue muy útil. Ahora, la gran mayoría de los objetivos son protocolos #DeFi.

Praveen Sinha, director especial de la Oficina Central de Investigaciones de India, reiteró que cada vez es más difícil monitorear el ciberdelito. También destacó el papel de Interpol en el establecimiento y desarrollo de una mejor cooperación policial a nivel mundial.

“La única respuesta es la cooperación internacional, la coordinación, la confianza y el intercambio de información en tiempo real”, dijo Sinha.

La noticia llega poco después de que Interpol emitiera una “notificación roja” a las fuerzas del orden público mundiales en septiembre por el arresto del cofundador de Terraform Labs, Do Kwon. Los fiscales de Corea del Sur en Seúl pidieron previamente a Interpol que hiciera circular la “notificación roja” para Do Kwon entre las 195 naciones miembros de la agencia para encontrarlo luego del colapso del ecosistema Terra en mayo de 2022.

Relacionado: el cofundador de Terra, Do Kwon, dice que no está “haciendo ningún esfuerzo por esconderse” después del aviso de Interpol

Los últimos esfuerzos de Interpol para rastrear mejor los delitos de criptomonedas no son la primera iniciativa de la agencia para obtener más habilidades relacionadas con las criptomonedas. Interpol ha estado trabajando para obtener más experiencia para conocer las transacciones de criptomonedas e identificar la actividad delictiva en la red oscura desde al menos 2015.

En el año 2022 van aproximadamente 330 Millones de Dolares en Fraude de Criptomonedas

En 2020, Interpol se asoció con la firma de seguridad cibernética Trend Micro para reducir el cryptojacking que afecta a los enrutadores en el sudeste asiático. La agencia también trabajó con la startup de inteligencia de datos de Corea del Sur, S2W Lab, para analizar la actividad de la web oscura, incluidas las transacciones de criptomonedas en marzo de 2020.

Fuente (s) :

 La imprudencia de un empleado, un virus informático oculto en la copia pirata de una película de superhéroes y una paciencia de meses de los ladrones. Estos fueron los tres elementos claves que propiciaron, en el verano de 2020, el robo de seis millones de euros en criptomonedas, uno de los mayores de este tipo de activos conocidos hasta ahora en España.

  • La UCO ha detenido a cinco personas que en 2020 robaron las criptodivisas de 2gether, una compañía que custodiaba los ahorros de miles de clientes
  • La película venía con un regalo envenenado: un malware tipo RAT (Remote Access Trojan), lo que se conoce popularmente como un Troyano

Agentes de la Unidad Central Operativa (UCO) de la Guardia Civil han logrado resolver este asalto tras descubrir que los ciberdelincuentes consiguieron colarse en los sistemas de 2gether, una sociedad española de custodia de criptoactivos, a través de la descarga que un trabajador de esta compañía hizo de una película y, posteriormente, seguir el rastro de las criptomonedas.

La bautizada como operación 3Coin se ha saldado hasta ahora con cinco detenidos o investigados (cuatro de ellos de nacionalidad española y uno de un país del antiguo bloque del Este), entre ellos el considerado cerebro del asalto, y la recuperación de parte de lo sustraído, según detalla el instituto armado en una nota. Durante la investigación, los agentes han descubierto que uno de los arrestados controlaba a otros de los arrestados mediante el rito de brujería conocido como sapo bufo, consistente en inhalar vapores de veneno de este animal, considerados una sustancia alucinógena.

Las pesquisas se iniciaron el 31 de julio de 2020, cuando 2gether denunció haber sido víctima de un ataque informático mediante el cual le habían sustraído una importante cantidad de criptomonedas. En concreto, 114 bitcoins y 276 etherums, que en aquel momento tenían un valor de 1,2 millones de euros. El número de clientes afectados por la sustracción superaba los 5.500. El Departamento Contra el Cibercrimen de la UCO pudo determinar que el ataque informático había sido realizado mediante un sofisticado malware (programa informático malicioso) del tipo troyano denominado Nanocore, y que este había sido introducido a través de la descarga ilegal que, desde su puesto de trabajo, había hecho un empleado en enero de 2020 de una película de superhéroes de un portal de contenido multimedia pirata.

“Altamente sofisticado”, según la Guardia Civil, el virus informático se hizo a partir de ese momento con el control absoluto del equipo del empleado, donde permaneció siete meses instalado sin ser detectado. En ese tiempo, los cibercriminales descubrieron con detalle todos los procesos internos de la empresa y prepararon el ataque informático. Este se produjo, finalmente, el último día de julio de aquel año, para aprovechar que la compañía iba a reducir al mínimo su actividad al iniciarse las vacaciones de verano de la mayoría de sus trabajadores. Para ello, 24 horas antes accedieron al sistema y desactivaron las medidas de seguridad informática. Así, el día elegido para perpetrar el robo, pudieron dar las órdenes de transacción de moneda electrónica sin ser detectados a través de una red de ordenadores interpuestos y líneas de teléfono de terceros países. “En 15 o 20 minutos habían extraído las criptomonedas”, destacan fuentes cercanas a la investigación.

Las monedas electrónicas sustraídas fueron transferidas a billeteras virtuales bajo el control de los delincuentes, donde estos tuvieron inmovilizados los fondos durante más de seis meses para evitar llamar la atención policial. “Es la práctica habitual en este tipo de ciberrobos”, añaden estas mismas fuentes, que destacan que una vez pasado ese tiempo, comenzaron a mover las criptomonedas a través de un complejo entramado de billeteras electrónicas para blanquearlo. Fuentes de la Guardia Civil destacan que dos de los detenidos tenían ya antecedentes por ciberdelincuencia y que todos ellos tenían como única actividad este tipo de actividades. “Uno de ellos tenía una billetera por la que habían llegado a pasar 150 millones de euros en este tipo de activos”, señalan las fuentes consultadas.

Las pesquisas de los agentes especializados de la UCO permitieron, en un primer momento, identificar al supuesto operador de la página web de descargas ilegales desde donde se distribuyó el virus informático usado en el ataque. Este cobraba poco más de 200 euros por permitir a la red utilizar su plataforma para introducir virus informáticos entre el material audiovisual pirata que ofertaba. Además, la Guardia Civil identificó a otras tres personas, sin relación aparente entre ellos, que supuestamente habían recibido parte de las criptomonedas sustraídas. Eso propició que en noviembre del año pasado, los agentes detuvieran a estas cuatro personas, entre ellos el considerado cabecilla de la trama, en Tenerife (1), Bilbao (1) y Barcelona (2). Uno de los arrestados en esta última ciudad es un joven que tenía la consideración legal de menor por una discapacidad.

Sapo bufo

En el registro de las viviendas de estos cuatro presuntos implicados se recuperaron criptomonedas por valor de 900.000 euros procedentes del robo, además de abundante material informático. En uno de los equipos, los agentes también localizaron el malware utilizado así como detalles de los movimientos iniciales de las criptodivisas sustraídas. Con la información recuperada, los investigadores llegaron este martes a un quinto implicado, que había recibido, al menos, 500.000 euros en criptomoneda robada. Este individuo, detenido en Valencia, ejercía supuestamente un férreo control sobre otros miembros del grupo mediante rituales de brujería. Sus ordenadores, sin embargo, aparecieron prácticamente vacíos. El primer análisis de sus discos duros ha revelado que los había formateado dos días después del arresto de sus compañeros.

Fuente (s) :

El SIM Swapping es un sistema muy práctico para los ciberdelincuentes. Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso a cuentas bancarias y de otro tipo de servicios online., ya que pueden acceder a tu cuenta bancaria incluso con el doble factor de autenticación  (2FA, MFA) ya que suele estar  activado por SMS, y los SMS no son seguros.

Una pérdida repentina de la señal de red en su teléfono inteligente debe tratarse como una señal de problema y, en la mayoría de los casos, el propietario de la cuenta tiene solo unos minutos para reaccionar y cambiar el método 2FA a correo electrónico o una aplicación de autenticación.

Si se ofrece la opción, siempre se debe usar una opción diferente al método 2FA por SMS. Si el SMS es la única forma, debe usar un número de teléfono privado que se use exclusivamente para ese propósito y evitar compartirlo con nadie.

  • La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea.
  • Hay que intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física
  • Los bancos han reforzado la seguridad de sus operaciones online con el uso de mensajes de SMS, uno de los peores métodos que se usan en los sistemas de autentificación en dos pasos

Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias duplicando tarjeta SIM

Para saber si estas siendo víctima de SIM Swapping es bastante sencillo. Si duplican tu tarjeta SIMtu móvil dejará de tener cobertura y la línea que tenías activada quedará sin servicio. Es decir, no podrán hacer llamadas, tampoco enviar SMSs. En ese caso, lo más recomendable es denunciarlo a la policía y a tu operador para que desactiven la línea y realicen el correspondiente proceso para poder recuperar tus datos. 

Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. Lo mismo sucede cuando inicias sesión en una cuenta de correo electrónico, en una red social o en una aplicación de mensajería. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.  

El SIM Swapping, por lo tanto, es la técnica utilizada para obtener un duplicado físico de la tarjeta SIM de la víctima simplemente pidiéndolo a la operadora.. Gracias a las investigaciones de la Policía Nacional, que recientemente desarticuló una banda dedicada al SIM Swapping, podemos obtener datos más detallados de esta mecánica. La práctica, de hecho, suele combinarse con el phishing. Esto se debe a que para realizar un duplicado es necesario contar con los datos personales del usuario. Entre ellos, el número de teléfono, número DNI, nombre completo o, incluso, el carnet de identidad físico. Conseguirlos es sencillo si la víctima pica e introduce la información en ese correo o SMS fraudulento. 

Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de victimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. 

Protección de Datos multa a las operadoras con 5,8 millones por permitir el duplicado fraudulento de SIM

Protección de datos ha multado con 5,81 millones de euros a varias operadoras de telefonía española por facilitar la duplicación fraudulenta de tarjetas SIM a delincuentes y, por lo tanto, por no proteger bien la información personal de sus clientes.

Este tipo de fraude se conoce como ‘SIM Swapping’ y consiste en obtener un duplicado de una tarjeta SIM asociada a una línea de teléfono, todo ello sin el consentimiento de su titular y con el fin de suplantar su identidad, además de acceder a información confidencial como redes sociales, servicios de mensajería instantánea, correos electrónicos o incluso aplicaciones bancarias.

Para ello se presentan en una tienda de la operadora con documentación falsificada a partir de los datos personales del cliente. Normalmente presentan una falsa denuncia policial de que han sido víctimas del robo del móvil y la cartera con la documentación original, adjuntando una fotocopia del DNI con la foto cambiada por la del delincuente que se presenta en la tienda. El objetivo es hacerse con el control de la línea móvil, de forma que al hacer un movimiento bancario como una transferencia reciben el código de autorización necesario para completarla.

Para que el SIM swapping tenga éxito, previamente deben haber obtenido los datos personales y de acceso a la cuenta bancaria de la víctima mediante phishing, como ocurre con los famosos SMS fraudulentos. En los relatos recogidos por la AEPD se muestra como el primer indicio que detecta la víctima es que su móvil se queda sin cobertura, puesto que la operadora empieza a dar servicio a la SIM duplicada, desactivando la original.

El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la semana pasada la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.

En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

Unos delincuentes parecen haber robado 35 millones de dólares de un banco de Emiratos Árabes Unidos con la ayuda de un voz sintética creada con inteligencia artificial, según una información publicada la revista Forbes. Estas voces “deepfake” fueron utilizadas para engañar a un empleado del banco haciéndole creer que estaba haciendo una transacción comercial legítima asociada con el banco.

  • En la sucursal bancaria de los Emiratos Árabes Unidos recibieron una llamada telefónica de alguien que aseguraba ser el director de una empresa, una persona con quien el gerente del banco ya había hablado en distintas ocasiones.
  • La llamada telefónica con voz clonada junto a unos correos electrónicos falsos sirvieron para avisar a los trabajadores del banco de que se iba a realizar pronto una gran transferencia, que empezó en cuanto fue aprobada.
  • Según las investigaciones, los delincuentes “utilizaron la tecnología deepfake para simular la voz del director” y se calcula que hubo al menos 17 personas involucradas en el proceso. Además, después se distribuyó el dinero por cuentas bancarias de distintos países para que fuese complicado de recuperar.

 

Según informan en Gizmodo, en un robo se clonó la voz de un conocido del gerente de un banco para realizar una transferencia ilegal que superaba los 35 millones

La historia, que proviene de un documento judicial recién descubierto, tuvo lugar en enero pasado, cuando el gerente de la sucursal del banco (no se ha hecho público cual) recibió una llamada telefónica aparentemente normal. La persona que estaba al otro lado del teléfono afirmó ser el director de una gran empresa con la que el gerente había hablado anteriormente y que además sonaba igual que ellos, afirma el documento judicial. Esto, junto con lo que parecían ser una serie de correos electrónicos de la empresa y de su abogado, convenció al gerente de la sucursal de que iba a cerrar un gran negocio por valor de 35 millones de dólares. Posteriormente, siguiendo con las órdenes de la persona que había llamado, comenzó a realizar una serie de transferencias de dinero de la empresa a varias cuentas. Desafortunadamente, todo resultó ser una sofisticada estafa.

Los investigadores de Dubai a cargo del caso han revelado que los delincuentes “utilizaron una tecnología ‘deep voice’ para imitar la voz del director”. Las autoridades creen que en este plan participaron hasta 17 personas diferentes y que el efectivo robado fue canalizado hacia diversas cuentas bancarias repartidas por todo el mundo.

Lo creas o no, esta no es la primera vez que sucede algo así. En 2019, una empresa energética en Reino Unido sufrió un destino similar: los estafadores lograron robar unos 243.000 dólares haciéndose pasar por el director ejecutivo de la empresa. Y, según expertos en inteligencia artificial, tampoco es probable que vaya a ser la última vez.

“Los ‘deep fakes’ de vídeo y de audio representan el fascinante desarrollo tecnológico del siglo XXI, pero también son increíblemente peligrosas y representan una gran amenaza para los datos, el dinero y las empresas”, dijo a Forbes Jake Moore, experto en ciberseguridad. “Actualmente estamos viendo cómo actores malintencionados utilizan su experiencia y recursos para acceder a lo último en tecnología para manipular a personas que, inocentemente, desconocen el alcance de estas tecnologías de ‘deep fake’ e incluso su existencia”.

Fuente (s) :

Créditos Música :

Sundown by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Search and buy domains from Namecheap. Lowest prices!