martes, 20 de abril de 2010

EL CHANTAJE DE UN NUEVO TROYANO "PORNO"


PERU 21 ABRIL 20, 2010

El chantaje de un nuevo troyano ‘porno’

El archivo se ‘camufla’ como un videojuego hentai para recopilar importantes datos del equipo de la víctima y luego exigirle dinero.

El malware le pide al usuario llenar un formulario con todos sus datos. (Adicto.tv)
Cuidado. Un malware ‘porno’ es utilizado por los hackers para chantajear a los cibernautas. El nuevo troyano se llama Kenzero y ha comenzado a circular en Japón y una versión de este se extiende por todo el mundo y ya afecta a usuarios de toda Europa.

Las víctimas caen cuando descargan archivos creyendo que son copias piratas de videojuegos. El malware, en la mayoría de casos, está disfrazado como archivos anime hentai. Una vez instalado el programa, el usuario debe llenar un formulario con todos sus datos.

Mientras se llenan los datos, el troyano está recopilando otros detalles sobre el equipo de la víctima, como la cuenta de usuario, el dominio, el nombre del equipo, información sobre la versión del sistema operativo, contenidos de la memoria, historial del uso de archivos y los favoritos de Internet Explorer.

Toda esta información, además de infectar las computadoras que comparten archivos en red, publica el historial de algunas páginas visitadas en un sitio de Internet. Luego envía un e-mail exigiendo un pago con tarjeta de crédito con el fin de “resolver así la violación de la ley de derechos de autor”.

El troyano japonés se instala en los equipos que usan el servicio de intercambio de archivos conocido como Winni, que es utilizado por hasta 200 millones de personas. El troyano ya monitoreado en Japón por la firma de seguridad cibernértica Trend Micro.
________________________________

PERU 21 FEBRERO 6, 2010

Crecen robos vía Internet en un 30%

En la medida que avanza la tecnología, los criminales desarrollan nuevas formas de hurto para burlar los sistemas de seguridad.

En 2009 se han reportado 480 casos de robos vía Internet. (Perú.21)
Por Rudy Palma

Caso 1 En enero se detectaron varias cadenas de correos bajo el título “Feliz Navidad’, “Nueva Postal de Amor’, “Shakira al borde la muerte’ y hasta links a supuestos videos eróticos, invitando al usuario a abrir un enlace. Al hacerlo se instalaba en la PC un programa malintencionado.

Así, cuando el usuario entraba a la página web de su banco, inmediatamente se abría una web falsa, muy similar a la original, que capturaba las cuentas y claves de la víctima para robarle sus fondos.

Consejo: Ignore las cadenas de correos y no descargue programas, cuyo origen desconoce. También, mantenga actualizado su antivirus.

Caso 2 Un email fue enviado a varios clientes de un conocido banco. En este se solicitaba ingresar a un link (supuestamente la web del banco) para que el usuario actualice sus datos.

Consejo: Los bancos no envían links a sus clientes para que ingresen a otra web ni mucho menos piden las claves por correo electrónico. Los bancos suelen personalizar los mensajes, es decir, consignan el nombre del cliente.

DENÚNCIELOS. Según las cifras de la Policía Informática, en 2009 se reportaron unos 483 casos de estafa por Internet, lo que representó un incremento cercano al 30% respecto del año anterior. Sin embargo, esta cifra no representaría ni la décima parte del total de estafas, la mayoría reclama ante el banco y no presenta una denuncia policial.

El público debe saber que, así como avanza la tecnología, las modalidades de estafa virtual se actualizan y se vuelven mucho más complejas. Moisés de La Piedra, jefe de Postgrado del Instituto de Formación Bancaria (IFB), advirtió que, así como los bancos buscan mejorar sus sistemas de seguridad, los criminales avanzan en sus conocimientos tecnológicos para burlarlos.

“Es obligación de los usuarios revisar las medidas de seguridad de web de su banco. Pero, la entidad tiene la responsabilidad de instruir y difundir las medidas de protección”, alertó.

LUEGO DEL ROBO. ¿Qué debe hacer si ha sido víctima de un robo de su cuentan bancaria por Internet? El especialista afirma que el afectado debe recabar la evidencia del hurto y llamar o ir inmediatamente a su banco. El banco procederá a bloquear la cuenta y las claves vinculadas. Esta acción no exime al cliente a hacer la denuncia ante la División de Investigación de Delitos de Alta Tecnología (Divindat).
___________________________
EL COMERCIO DICIEMBRE 13, 2009

Piratas informáticos usan nuevas armas para infectar las redes

8:09 | El 2009, crecieron los ataques a través de archivos PDF y aplicaciones del Office. Los “spammers” utilizan cada vez más direcciones web confiables

Por Bruno Ortiz Bisso

No todo es felicidad en la red de redes. Así como Internet se ha afianzado en el lugar ideal para mantener a la gente comunicada y brindarle acceso a la información que necesita, también es el escenario ideal para que personas inescrupulosas realicen todos los días millones de ataques, intentando apoderarse de información empresarial y personal que pueda generarles algún tipo de ganancia. Por ello es necesario conocer cuáles son las nuevas estrategias usadas por los piratas informáticos para no caer en sus trampas.

Uno de los equipos más importantes en la investigación de la seguridad en Internet del mundo es el X-Force, de IBM. Hace unos días, El Comercio estuvo en su sede principal (en Atlanta, estado de Georgia, EE.UU.) y tuvo acceso al “Reporte de riesgos 2009” que emitió el citado grupo de investigación.

SUBE Y BAJA
El monitoreo de las amenazas de seguridad es un trabajo arduo y complicado. Según explicó Dan Powers, vicepresidente de Servicios Globales de Tecnología de IBM, diariamente reciben el reporte de unos 6 mil millones de eventos relacionados con sistemas de seguridad. Gracias a esa supervisión es que pueden realizar sus reportes semestrales.

De acuerdo con el más reciente de esos documentos, el nivel de nuevas vulnerabilidades es el más bajo de los últimos cuatro años , mientras que las vulnerabilidades de gravedad, en el mismo período, se han reducido en un 30% (se detectó y documentó un total de 3.240 en el primer semestre del 2009 ).

Sin embargo, la cantidad de nuevos vínculos web maliciosos descubiertos durante el primer semestre de este año aumentó en un 508%, en comparación con el mismo período del año pasado. La mayoría de estos vínculos está alojada en servidores de Estados Unidos y China.

Además, se señala que estos sitios web maliciosos han desarrollado nuevas técnicas para tentar a hacer clic en sus enlaces: están hallando formas de alojar vínculos en web legales o de apariencia legal hacia su “malware”. Y dentro de la calificación “de apariencia legal” se incluyen sitios de apuestas y pornografía, motores de búsqueda, blogs y tableros de anuncios.

AMENAZAS RECIENTES
“Las nuevas vulnerabilidades dirigidas a lectores de documentos como aplicaciones del Office y archivos en PDF se dispararon durante el primer semestre del año”, explicó Dan Holden, gerente del producto X-Force. Agregó que, por primera vez, una vulnerabilidad en los PDF se ubicó entre las cinco primeras del reporte.

Asimismo, señaló que las vulnerabilidades detectadas en el navegador Mozilla Firefox superaron a las del Internet Explorer.

Con respecto al “spam” o correo no deseado, el informe señala que los “spammers” optaron este año por enviar más mensajes de texto simple y plano (sin archivos adjuntos) y aquellos basados en imágenes. Sin embargo, siguen predominando los basados en HTML (con formato de página web).

EN PUNTOS
1. Un virus se propaga infectando un archivo del que se vuelve huésped.

2. Un gusano se autopropaga mediante e-mail, redes compartidas, unidades extraíbles, archivos compartidos o mensajería instantánea.

3. Un “backdoor” o puerta trasera permite al atacante iniciar sesión y/o ejecutar comandos arbitrarios en el sistema afectado.

4. Un troyano realiza varias funciones: espionaje, robo de información, registro de pulsación de teclas y descarga de “malware” adicional.
______________________________

PERU 21 DICIEMBRE 10, 2009

Consejos para no ser una víctima de los robos 'on line' esta Navidad
La cercanía de las fiestas generaría más delitos informáticos en el país, advirtió la Policía Nacional.

Los delincuentes virtuales usan falsos e-mails y páginas web clonadas.
Por Fabricio Escajadillo

Si usted planea usar su tarjeta de crédito durante esta Navidad, ponga atención. Según la División de Delitos de Alta Tecnología (Divindat) de la Policía Nacional del Perú, el aumento de robos informáticos podría expandirse en los próximos días debido a delincuentes virtuales que, usando falsos e-mails y páginas web clonadas, buscarían perjudicar a miles de usuarios.

ALERTA. En diálogo con Perú.21, el jefe de dicha institución, Óscar González, aconsejó ayer no aceptar e-mails bancarios en los que se pida información privada. Tampoco ingresar a webs comerciales cuyas ofertas sean extremadamente baratas, ni transferir dinero desde cabinas públicas.

De acuerdo con González, la cifra de delitos ‘on line’ ha crecido en los últimos tiempos. Solo en este año, su despacho recibió 300 denuncias, de las cuales el 50% fue por clonación de webs y el 30%, por tarjetas falsificadas. La mitad ocurrió en Lima. Los casos más peligrosos son aquellos en donde existen e-mails con ofertas navideñas. En la mayoría de situaciones, estos correos con remitente desconocido contienen ‘spywares’ (ver recuadro) que, a la larga, dejarían en la bancarrota al usuario.

El oficial advirtió que podría tratarse de mensajes sugestivos o sensacionalistas: tarjetas navideñas o caricaturas prometiendo regalos a precios de ‘ganga’. Incluso, los remitentes podrían ser nombres de famosos o instituciones públicas que ‘otorgan’ donaciones o premios.

Aquí 15 consejos para no convertirse en una víctima de estos robos informáticos.

1 Jamás envíe datos confidenciales por Internet, así el banco lo solicite.

2 No abra archivos adjuntos de un remitente desconocido. Hay virus que entran a la máquina e, incluso, disparan correos hacia los contactos de la bandeja de entrada.

3 Evite ingresar a los portales bancarios desde cabinas de Internet o PC públicas, ya que casi siempre contienen ‘troyanos’.

4 Su laptop o la PC de casa debe tener un antivirus actualizado.

5 Cuando navegue o compre por Internet, hágalo en páginas seguras y de confianza.

6 Cambie su clave secreta con frecuencia (cada tres meses).

7 Al pagar con la tarjeta, no hay que perderla de vista. La operación debe realizarse frente a usted.

8 La forma más sencilla de obtener víctimas del ‘pharming’ es con un código malicioso, generalmente ‘spywares’. Hay que utilizar sistemas de protección –como firewalls personales– capaces de adelantarse a las amenazas y bloquearlas.

9 No use claves de fácil recordación, como 000000 o 123456, ni fechas de nacimiento.

10 No anote las claves en la billetera ni en la misma tarjeta.

11 Desconfíe de todo ‘regalo’ o ‘premio’ notificado vía Internet, sobre todo cuando se pide algún pago para hacerlo efectivo.

12 Cuidado con la información que suba a las redes sociales (Facebook, Hi5, Twitter).

13 No lleve todas las tarjetas de crédito en una misma billetera.

14 Evite reenviar e-mails masivos, como cadenas (‘spams’). Son fuente de captura de correos.

15 Contrate un seguro que incluya casos de asaltos, robos, fraudes y clonación de tarjetas. Si sufriera un robo, la empresa aseguradora devolvería el importe de acuerdo con lo acordado.
_________________________
PERU 21 DICIEMBRE 9, 2009

Advierten que las estafas por Internet aumentan en Navidad

La Policía recomendó tener cuidado con la información que se coloca en las redes sociales y no realizar transferencias desde cabinas públicas.

Los ciberdelincuentes también quieren hacer su ‘Navidad’ en Internet. La Policía ofrece algunas recomendaciones para no ser víctima de una estafa en estas fiestas, cuando los robos de dinero –especialmente a través de la Red– suelen aumentar.

La institución exhortó a los ciudadanos a no abrir correos electrónicos de personas desconocidas y a no hacer transferencias de dinero desde cabinas públicas. Tampoco es conveniente tener claves muy sencillas, ya que los ladrones podrían descifrarlas con facilidad.

“Si nos llega un correo de Madonna, es lógico pensar que sea un mensaje peligroso que contenga una trampa, por eso lo mejor es no abrirlo, porque podría dar pie a que cuando queramos hacer una transacción financiera nos clonen una página”, señaló el jefe de la División de Delitos de Alta tecnología de la Policía nacional, coronel Óscar Gonzales Rabanal.

Añadió que se debe tener cuidado en la información que se cuelga en las redes sociales, pues muchas veces es usada en contra nuestra por los delincuentes. “Tampoco crea en donaciones o supuestas herencias ni se deje llevar por las promociones y ofertas muy generosas, porque muchas veces concluyen en una estafa”, advirtió.
_________________________

PERU 21 NOVIEMBRE 27, 2009

Las 12 estafas informáticas más comunes en Navidad

Los delincuentes usan desde supuestas páginas de beneficencia hasta mensajes SMS con villancicos para robar los datos de sus cuentas.

La compañía de seguridad informática McAfee advirtió que por Navidad y Año Nuevo las estafas están a la orden del día. Por ello elaboró una lista de los 12 fraudes más comunes en Internet por estas fiestas.

1) Cuidado con las donaciones. Los hackers se aprovechan de la generosidad de las personas y envían correos electrónicos que parecen provenir de auténticas instituciones de beneficencia. Sin embargo, estas páginas son fraudulentas y fueron diseñadas para obtener donaciones, información acerca de tarjetas de crédito y la identidad de los donantes.

2) Las facturas falsas de servicios de envíos. Envían correos electrónicos a los consumidores, en los que solicitan detalles acerca de sus tarjetas de crédito para respaldar una supuesta cuenta o solicitan a los usuarios que abran una factura o un formulario de aduanas para que así puedan recibir sus paquetes.

3) Alguien que desea ser su amigo. Los cibernautas deben tener en cuenta que, al hacer clic sobre estas invitaciones, se puede instalar un software para robar información personal en forma automática.

4) Las tarjetas navideñas de saludo. En las festividades pasadas, McAfee Labs descubrió un gusano en una tarjeta electrónica de Hallmark y en promociones falsas de festividades de McDonald’s y Coca-Cola. También son muy populares los adjuntos en Power Point con temas relacionados a la Navidad para estafar.

5) Costosas joyas con grandes descuentos. Hay una nueva campaña que induce a los compradores a visitar sitios basados en un malware que ofrecen descuentos en regalos de lujo de Cartier, Gucci y Tag Heuer. Los ladrones cibernéticos usan logos falsos del Better Business Bureau para engañar y hacer comprar regalos que nunca llegarán.

6) El robo de identidad. Mientras los usuarios navegan y compran en hotspots abiertos, los hackers espían sus actividades y hurtan su información personal. Los usuarios jamás deben comprar en línea desde una computadora o una red Wi-Fi de uso público.

7) Las ringtones navideño. Los estafadores crean una web donde la gente busque una melodía navideña para sus celulares o un protector de pantalla relacionado con la festividad. Al bajar estos archivos, la computadora se puede infectar con spyware, adware u otro malware.

8) Los correos con ofertas laborales. Los estafadores aprovechan que en estas fechas los desempleados están desesperados por un trabajo. Por ello, prometen empleos muy bien remunerados. Una vez que la persona interesada envía sus datos y paga una suma por concepto de “matrícula”, los hackers se quedan con el dinero y no cumplen la promesa.

9) Las subastas fraudulentas. Los estafadores cibernéticos a menudo acechan los sitios donde se realizan remates en periodos de festividades. Se recomienda ser cautos en las webs que parecen ser demasiado convenientes pues, frecuentemente, las compras en ellos jamás llegan a los destinatarios.

10) El robo de contraseñas. Los ladrones utilizan herramientas para develar las contraseñas de los usuarios y enviar un malware llamado keylogging, que registra las teclas presionadas para identificarse. Una vez que tienen acceso a una o más contraseña, pueden “limpiar” cuentas y tarjetas bancarias en pocos minutos.

11) Falsos correos de bancos. Piden a los usuarios detalles de sus cuentas bancarias, como nombre de usuario y la contraseña, e incluyen una advertencia de bloqueo de la cuenta si el titular no envía los datos. Luego, los ladrones venden la información bancaria obtenida a través en un mercado negro en línea.

12) Secuestro de archivos. Los hackers entran a su PC y encriptan archivos, tornándolos ilegibles e impidiendo el acceso de los usuarios a ellos, por lo que piden un “rescate” para devolverles el control de sus cuentas.
_______________________________

LA REPUBLICA NOVIEMBRE 27, 2009

Cibercriminales están al acecho de su PC

Atento. delincuentes y hackeadores buscan víctimas en la red. Habría al menos doce modalidades de estafa en las que puede Ud. ser la víctima, advierte McAfree y pide que no haga clic con cualquiera.

Si usted es de los que navega y navega por el Internet, y abre cuanto correo desconocido le llega, tenga cuidado. Es usted una víctima potencial de los estafadores que circulan por la red.

Estos delincuentes, según la empresa McAfree, utilizan cada vez estrategias más efectivas para robarle su dinero y ante la proximidad de las fiestas de fin de año, ya tendrían preparadas al menos doce tipos de estafas. “Los cibercriminales siguen tendencias estacionales y crean sitios en Internet y correos electrónicos muy convincentes, todos relacionados con esta época del año y que pueden engañar incluso a los más cautos”, manifestó Jeff Green, vicepresidente senior de McAfee Labs.

Alerta en la red

Por eso, lea esto con atención. Una de las modalidades para capturar información de su PC es a través del menaje “Desea ser su amigo”. Este es un mensaje de una persona X que ante la proximidad de la Navidad solicita su amistad en el Face, Hi5 u otra red social.

Si hace clic un virus troyano se instalaría en su PC a la espera de que usted ingrese a su cuenta bancaria para –literalmente– desfalcarlo. Otro de los modos donde muchos ‘caen’ es el buscar una buena melodía navideña para sus teléfonos, o un fondo/protector de pantalla relacionado, los cuales son sitios indeseados que infectan con spyware, adware u otro malware (virus dañinos) a su computadora.

Pero también podría recibir un correo de “publicidad” con joyas a precios módicos. Recuerde que usted creerá que es una buena opción de regalo en esta Navidad y por el apuro podría acceder al link para ver qué ofrecen. Con solo hacer clic estaría en manos de una mafia.

¿Cómo prevenir?

Pues es muy sencillo. Pese a que el Internet nos brinda la facilidad de comprar sin salir de casa, lo mejor es entrar directamente a las páginas conocidas y nunca ingresar por los avisos de publicidad con maravillosas ofertas que podrían llegarle. Tampoco haga clic sobre los enlaces que están incluidos en los correos electrónicos.

Lo mejor es usar software de seguridad actualizado, por marcas reconocidas que brindan estabilidad y seguridad a su PC. Y, por supuesto, compre y realice sus trámites bancarios en redes seguras que le permitan el uso de contraseñas diferentes.

Datos

1] Más. Los cibercriminales utilizan otras modalidades: donaciones, facturas falsas por encomiendas, tarjetas electrónicas, robo de identidades en línea, desempleo, etc.

2] Pérdida. Según State of the Net Survey del Consumer Reports 2009, los cibercriminales han despojado a sus víctimas de unos US$ 8 mil millones en los últimos años.
___________________________

EL COMERCIO NOVIEMBRE 23, 2009

'Hackers' chilenos bloquearon web del Consejo Nacional de Educación

23:59 | Solo un día después de que fuera “atacada” la página web del Estado Peruano, otro organismo público es víctima de los piratas cibernéticos

Menos de 24 horas después de haber hackeado la página web del Estado Peruano, presuntos hackers chilenos bloquearon esta tarde el portal en internet del Consejo Nacional de Educación (CNE).

A diferencia de primer ataque informático, esta vez no hubo insultos pro chilenos.

En la página de inicio de la CNE se ve la bandera de Chile con el mensaje “No espiamos a nadie”. El autor se identificó únicamente como M4RG7.
___________________________

EL COMERCIO NOVIEMBRE 21, 2009

'Hackers' chilenos invaden el Portal oficial del Estado Peruano

14:13 | Piratas informáticos se burlan de la tensión entre Perú y Chile y aluden a frases de Alan García

En medio de la tensión que viven Perú y Chile, debido a la confesión del espía Víctor Ariza, un grupo de “hackers” vulneró la seguridad del Portal del Estado Peruano para colocar vivas chilenas con el fondo musical del himno del país vecino.

Debajo de una imagen de los buques de la Guerra del Pacífico, los piratas informáticos aludieron a la frase de Alan García en la que asoció a Chile con una “republiqueta”.

“No somos una republiqueta, ésta es una democracia ejemplar y nuestras instituciones no se dedican al espionaje”, dice el mensaje. “No aceptamos de ningún país ni de ninguna persona imputaciones acerca de cosas de este tipo”, agregaron.

* Circula falsa nota en Internet sobre la supuesta muerte de Jaime Bayly
13:21 | Los piratas cibernéticos ofrecen la opción de descargar un video donde se muestra el momento del accidente, en realidad es un virus

Una falsa nota sobre la supuesta muerte del escritor peruano Jaime Bayly circula en Internet.

La información señala que el “Francotirador” habría fallecido en España luego de haber sido arrollado por un auto. La falsa nota elaborada -supuestamente- por este diario digital también ofrece la opción de descargar un video del supuesto accidente.

La imaginación de los piratas cibernéticos no tiene límite, pues utilizan de fuente para su supuesta información a la cadena estadounidense CNN.

La descarga del video es un virus. Recomendamos a las personas que reciban la falsa información que la borren de inmediato.
____________________________
EL COMERCIO NOVIEMBRE 19, 2009

No se deje engañar por mensajes falsos como este

13:07 | En Internet circula una falsa información sobre un conflicto bélico entre Perú y Chile

A propósito de la coyuntura que atraviesa nuestro país con Chile, en las últimas horas está circulando por Internet un correo basura (‘spam’) en el que se utiliza el logotipo de la página web de El Comercio para informar de un falso ánimo belicista del Perú.

En el mensaje, con el cual se han topado varios de nuestros lectores, aparecen el presidente Alan García y su homóloga chilena Michelle Bachelet y se informa falsamente sobre una inexistente declaración de guerra de Chile y una respuesta confrontacional del Perú, tras el caso del espía Víctor Ariza.

Desconocemos el objetivo de este espurio correo electrónico, pero advertimos a nuestros lectores que no se dejen sorprender por afirmaciones de este tipo. Los ‘spam’ suelen dirigir a los internautas a páginas web que contienen información dañina para la computadora.
_____________________

PERU 21 NOVIEMBRE 17, 2009

Que no te sorprendan, aparece una falsa página de Facebook

Tiene idéntica apariencia que la popular red social y es usada por los ciberdelincuentes para extraer datos de los usuarios.

A primer golpe de vista la página es idéntica a la de Facebook. Nótese, sin embargo, el URL. (Internet)
Una página web con la apariencia idéntica a la de Facebook es usada por piratas informáticos para extraer información de los incautos que sin darse cuenta ingresan sus datos. La alerta fue hecha por la empresa Panda Security, que detalló que este falso sitio tiene una URL similar a la de la popular red social y presenta los casilleros para colocar el nombre del usuario y su contraseña.

Luego de que se ingresan los datos aparece un aviso de error. Esto podría servir de alerta de que la página es maliciosa y por lo tanto debemos cambiar de inmediato la contraseña.

La empresa de seguridad advirtió que la URL fraudulenta puede estar distribuyéndose por correos electrónicos o a través de campañas de BlackHat SEO (técnicas para posicionar un sitio web) para que los usuarios lleguen a ella más fácilmente.

“En cualquier caso, una vez tengan los datos de un usuario, los ciberdelincuentes pueden acceder a su cuenta y utilizarla para lo que deseen, por ejemplo, publicar comentarios de spam, con links malicioso, enviar mensajes a sus contactos, etc”, explicó Luis Corrons, director técnico de PandaLabs, en Infobae.

CONSEJOS

No responda correos electrónicos, ni dé click a links incluidos en emails no solicitados. A veces, aparece el nombre de uno de nuestros contactos, pero por la palabra colocada en el asunto podemos entrar en sospecha.

En caso de haber introducido los datos en una de estas páginas, acceder lo más rápido posible a la cuenta original y cambiar la contraseña, para evitar que los ciberdelincuentes puedan seguir accediendo a ella.
En caso de que no se pueda acceder a la cuenta robada, Facebook cuenta con servicios para reclamar la propiedad de esa cuenta y recuperarla.
____________________________

EL COMERCIO NOVIEMBRE 12, 2009

Circula falso video sexual entre Paolo Guerrero y un compañero del Hamburgo

12:11 | Ayer se difundió en Internet un video titulado “Confirman homosexualidad de Paolo Guerrero”, que no era más que un peligroso virus.

Primero fue Magaly Medina quien desacreditó la imagen del futbolista Paolo Guerero al asegurar que se escapó de una concentración. Esta vez fueron los delincuentes cibernéticos que dejaron mal parado al exitoso deportista nacional.

Y es que ayer circuló en Internet un falso video que no era más que un peligroso virus, en el que se ofrece imágenes sexuales del futbolista del Hamburgo alemán con un supuesto compañero de su equipo.

El malévolo correo electrónico titulado: “Confirman homosexualidad de Paolo Guerrero” tiene nada más y nada menos que a Magaly Medina en el banner de presentación del video riéndose irónicamente.

Lo más candente de está imagen es que se aprecia al crack alemán recostado en una cama de sábanas lilas recibiendo un fogoso beso de un hombre, quien está encima de él protegiéndole entre sus brazos apasionadamente.

“Jugador peruano fue filmado por cámaras de seguridad donde se muestran imágenes de contenido sexual. El técnico del Hamburgo, producto de este supuesto escándalo, expulsó al delantero peruano”, dice el e-mail, para alentar a darle click y descargar el supuesto video.

“Al ‘Depredador’ que está internado le cayó como un balde de agua fría que un familiar lo llame para avisarle que en Alemania estaban difundiendo imágenes con contenido sexual con un compañero de su equipo”, agregan.
__________________________

El video busca enganchar a los cibernautas con escenas íntimas de la rubia con un empresario extranjero. (USI)

PERU 21 OCTUBRE 28, 2009

Cuidado, el video ‘caliente’ de Gisela es un virus informático
Los hackers están enviando correos electrónicos que ofrecen supuestas imágenes eróticas de la ‘Señito’.

Cuidado con el video caliente de la ‘Señito’. Los ‘hackers’ ahora envían un mensaje con supuestas imágenes eróticas de Gisela Valcárcel para mandar un virus que rápidamente destruye los archivos de la computadora que abre el correo electrónico.

El mensaje se titula Video erótico de Gisela Valcárcel y su emisor es la página del periodista Beto Ortiz. “Esto sí que es noticia. La animadora Gisela Valcárcel está en el ojo de la tormenta. A nuestro programa llegó un video donde se pueden apreciar escenas candentes de sexo con un conocido empresario extranjero”, reza el texto del correo.

“Nuestra producción se reserva el derecho a opinar y divulga este video solo con fines informativos para que el público saque sus conclusiones. El video parece ser de hace unos días, por la fecha. Para verlo completo descárguelo”, añade.
_______________________
PERU 21 OCTUBRE 8, 2009

El reciente ataque masivo a las cuentas de Hotmail se propaga

El aumento del spam procede de cuentas de Yahoo!, Gmail y Hotmail, porque estos proveedores de correos electrónicos se vieron afectados con la publicación de datos en la web pastebin.com.

La publicación de más de 30,000 cuentas de correo electrónico en la web pastebin.com ha provocado un aumento en el ‘spam’ procedente de cuentas de Yahoo!, Gmail y Hotmail, tres de los proveedores de este servicio que se han visto afectados.

La empresa de seguridad Websense señaló que esto se debe a que las cuentas infectadas se dedican ahora a enviar correos a todos sus contactos con falsos enlaces, de acuerdo a lo que informó la BBC .

Los expertos en seguridad recomiendan a los usuarios fiarse de los sitios web que contengan https, debido a que la “s” asegura que la web es fiable y sigue el estándar de seguridad. Además, señalan en el cambio de contraseña y el no empleo de la misma clave para todos los servicios en la Red.

Los especialistas señalan que la gran cantidad de cuentas contagiadas sugiere que se trataría de un ‘malware’ directamente descargado de una página web infectada que de forma automática registraría todas las contraseñas del usuario.”
_______________________
PERU 21 OCTUBRE 7, 2009

¿Cómo evitar que tu email sea hackeado?

Ante el ataque a miles de cuentas Hotmail, Gmail, Yahoo! y AOL, existen algunas recomendaciones para crear una contraseña que sea prácticamente inviolable por los piratas informáticos.

El ataque a miles de cuentas de correo electrónico , entre ellas Hotmail, Gmail, Yahoo! y AOL, ha provocado cierto nerviosismo en los usuarios, quienes se encuentran en la incertidumbre sobre la seguridad de sus cuentas de correo electrónico.

Existen algunas recomendaciones para evitar que nuestras cuentas de email sean presa fácil de los hackers. Algunos de estos consejos son:

1) La contraseña no debe ser corta: cada carácter que se agrega a la contraseña aumenta exponencialmente el grado de protección. Y hay que evitar que sean datos comunes, como fechas de nacimiento, documentos, teléfonos o direcciones que puedan aparecer en tu perfil.

2) Es mejor si se combinan letras, números y símbolos: cuanto más diversos sean los caracteres, más difícil será adivinar la contraseña.

3) Usar palabras y frases que le resulten fácil de recordar, pero que a otras personas les sea difícil adivinar: el medio más sencillo de recordar contraseñas y frases codificadas consiste en anotarlas.

4) Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces. Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor (sobre todo si hablamos de Internet) que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software.

* La contraseña más usada en Hotmail es "123456"
Un análisis de las 10 mil claves de correo electrónico reveladas el lunes muestra que 65 personas utilizaron esta sencilla serie numérica para proteger su correo electrónico. Solo el 6% de usuarios combina letras y números para proteger su e-mail.

Muchas pensarán que la gente elige complicadas fórmulas químicas o frases carentes de sentido para cuidar la privacidad de sus mensajes, pero esto no es cierto. La contraseña que más utilizan los usuarios de Hotmail es “123456”.

Pese a que es imposible verificar este dato al 100%, el análisis de las 10 mil contraseñas reveladas en el ataque de esta semana corroboran esta información, señaló la revista Wired.

El resultado muestra que 64 usuarios tienen como clave “123456”, mientras que 18 utilizan la nada original serie 123456789. Además, la contraseña más larga es “lafaroleratropezoooooooooooooo”. Tiene 30 caracteres.

El análisis certifica que solo el 6% de usuarios utiliza combinaciones alfanuméricas, es decir, combina letras y números en la clave de su correo electrónico.

* Publican en Internet miles de cuentas de Hotmail y sus contraseñas
Los detalles de más de 10,000 correos electrónico de Microsoft fueron ‘colgadas’ en la web pastebin.com, que es utilizada por desarrolladores. Los afectados, en su mayoría, son los usuarios cuyos e-mails empiezan con la letra A y B.

Hotmail es el servicio de correo electrónico más popular en Internet. (Live.com)
Los detalles de más de 10,000 correos electrónicos de Hotmail y sus contraseñas fueron publicados en la página de Internet pastebin.com, sitio que utilizan los desarrolladores para intercambiar códigos. Fuentes de Microsoft señalaron que “estaban investigando” la situación tras haber sido alertados de esto el pasado 1 de octubre, informó este lunes la BBC.

Los desarrolladores de Pastebin contactaron a Microsoft para alertarlo de la publicación de los datos de las cuentas de correo, que ya fueron eliminados y serían en su mayoría europeas. La lista de direcciones y detalles asociados a ellas abarcan los emails con las iniciales A y B y cuyas terminaciones sean en @hotmail , msn.com* y *live.com, por lo que se recomienda a los usuarios de cuentas de Windows Live Hotmail cambiar sus contraseñas de inmediato.

Según el blog Neowin, al parecer las cuentas fueron hackeadas como parte de un ataque de “phishing”, que se realiza usando sitios web falsos en los cuales la gente escribe su correo electrónico, sus contraseñas, el número de sus cuentas bancarias, etc.
__________________________
EL COMERCIO SETIEMBRE 18, 2009

Hackers ofrecen servicio para acceder a cuentas de Facebook por 100 dólares

7:51 | La posibilidad de acceso es efectiva en un 99%, advierten. Los ciberdelincuentes provendrían de Ucrania

Madrid (EFE). La empresa española de seguridad Panda advierte en su página Web que delincuentes que actúan en Internet han diseñado un servicio online que les permite acceder hasta al 99 por ciento de las cuentas de los usuarios de Facebook, sorteando para ello las claves de seguridad de esta red social.

Esta compañía ha detectado en los últimos días un nuevo dominio manejado por mafias organizadas de Internet que aseguran dejar al descubierto las identidades de Facebook para entrar en la cuenta de cualquier usuario, incluso de famosos, políticos o conocidas marcas publicitarias.

En su página electrónica, la compañía de seguridad informática señala que estos ciberdelincuentes ofrecen, por 100 dólares, el nombre de usuario y un código para acceder supuestamente a cualquier cuenta de la red social aprovechándose de supuestos agujeros de seguridad de Facebook.

El pago se realiza online a través de “Western Union” y el país receptor es Ucrania, mientras que el dominio está registrado en Moscú.

Aseguran que tienen experiencia de cuatro años, cuando sólo tiene unos días según Panda, y ofrecen la posibilidad de afiliarse para difundir el servicio y obtener un 20 por ciento de lo que vendan otros usuarios para gastar en el portal.

Los técnicos de Panda señalan que el objetivo puede ser el acceso fraudulento a las cuentas de Facebook, tal como se anuncia, o conseguir beneficios económicos de los que intentan robar el servicio.

Explican que una vez logrado el acceso a las cuentas se puede enviar a la red desde ellas virus, spam o incluso distribuir información falsa en nombre del personaje al que se suplanta.
_______________________
EL COMERCIO SETIEMBRE 17, 2009

Mucho cuidado: Un virus con el nombre de Karen Dejo puede malograr su PC

12:19 | Algunos hackers utilizan la imagen de la conocida actriz para engañar a incautos usuarios de Internet ofreciendo supuestos videos pornográficos

Esté alerta y no se descuide. Si es usted un cibernauta asiduo, tenga cuidado con los correos que ofrecen material audiovisual pornográfico.

La última estrategia de los hackers peruanos para difundir los virus es utilizar nada menos que el nombre de la actriz y ex conductora de televisión Karen Dejo.

“Video captado por un celular donde la bellísima artista Karen Dejo alquila servicios sexuales. Un ocasional cliente subió este video candente sin reparos al portal Cholotube. Dejamos gratuitamente al público en general este glamoroso video”, se lee en el e-mail según recoge un diario local.

Cabe indicar que no es la promera vez que los hackers se valen de nombres de famosos para hacer circular los virus. Antes usaron también el nombre de Leysi Suarez, Flor Polo, Marco Antonio, Beto Ortiz y el “Puma” Carranza para generar estas cadenas.
______________________
PERU 21 AGOSTO 15, 2009

Los 'hackers' utilizan temas de actualidad para enviar virus por e-mail

La promesa de encontrar fotografías sobre el cadáver de Michael Jackson o la cura para la llamada ‘gripe porcina’ son los ganchos más usados por los piratas informáticos, según un informe de la empresa Panda.

Un reciente estudio de la compañía de antivirus Panda, señala que los temas noticiosos y de actualidad como la llamada ‘gripe porcina’, la muerte de Michael Jackson o el presidente estadounidense Barack Obama han sido los más utilizados por los ‘hackers’ para mandar virus a través del correo electrónico en lo que va del año.

Y es que el ciberespacio es un inmenso océano donde todos navegamos, muchas veces, sin cuidado. Los piratas informáticos están siempre atentos, con sus anzuelos listos, prestos a querer hacernos caer en alguna trampa, a fin de hacerse con nuestra valiosa información.

Por eso apelan a la morbosidad o al chisme. Ellos, haciéndose pasar por algún medio de comunicación (muchas veces respetados) envían un correo electrónico en el que en el asunto prometen que, al abrirlo, encontrarán fotos, por ejemplo, del cadáver de Michael Jackson o la cura del virus AH1N1.

Al recibir dicho correo verá una pequeña nota referente a la noticia del momento, pero si desea acceder al material prometido, deberá entrar a un enlace adjunto que lo derivará inmediatamente a otra página donde lo que descargará será un virus.

Por ello, los expertos sugieren no abrir nunca correos electrónicos de un destinatario que no conozca o de alguna página web en la que no esté inscrito. Debe eliminarlos en el acto, tanto de su buzón de correo como de su papelera de reciclaje.

Pero la actualidad no es el único anzuelo que los ‘hackers’ utilizan. También de celos y sospechas echan mano. El estudio indica que “están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad”, como los programas que supuestamente permiten leer a través de Internet los mensajes SMS de cualquier teléfono móvil.

Más confianza en la persona amada es todo lo que se recomienda en estos casos.
__________________________
EL COMERCIO JULIO 26, 2009

Las denuncias por los robos informáticos aumentaron en 160% en dos años

8:30 | Cuentas bancarias son vaciadas en otros países para lograr impunidad. Desconocimiento de jueces y restricciones legales traban labor policial.

Por: Elizabeth Salazar

Un asalto a mano armada implica el despliegue de diez delincuentes para diseñar el plan de intervención, vigilar la zona y realizar el atraco. Lo que obtienen lo deben dividir entre todos y, además, pagar por el alquiler de armamento y vehículos robados.

De acuerdo con la PNP, este ha dejado de ser un “negocio” rentable para los delincuentes. Ahora se esconden tras una computadora a fin de obtener dinero ilícito en segundos o realizar otros crímenes usando como medio Internet. Ello explicaría el incremento de 160% en las denuncias presentadas entre el 2006 y el 2008 por delitos informáticos, y que, solo en el hurto de fondos, han aumentado de 276 a 463 casos.

La mira, pues, está puesta en nuestras cuentas bancarias.

“Las cifras podrían ser mayores, pues quienes logran que su banco les reintegre el dinero, no vienen a la policía”, explica Óscar Gonzales, jefe de la División de Investigación de Delitos de Alta Tecnología (Divindat).

CON TODO PAGADO
En marzo la PNP intervino a un joven de 20 años que regresaba de pasar unas vacaciones en Río de Janeiro con su novia y su madre. El aparentemente inofensivo muchacho robaba información de cuentas bancarias clonando páginas web de bancos o introduciendo virus a computadoras, y se las pasaba a sus contactos de otros países para que ellos vaciaran las cuentas de las víctimas peruanas, a cambio de que él usara las de los extranjeros. Con ello se daba la gran vida.

En su poder se halló una laptop con números de cuentas de todos los bancos de Lima y de algunos de Bolivia, Brasil, Colombia, Argentina y México, además de correos electrónicos de jóvenes residentes en esos países. Sin embargo, fue liberado porque el Poder Judicial consideró que no fue detenido en flagrante delito.

Esta nueva modalidad es usada por el hampa a fin de dificultar el rastreo policial, pues, como el delito se concretó en otro país, demandaría más tiempo coordinar con Interpol y la justicia extranjera para sancionarlo.

Con este sistema se pagan cuentas, se compran pasajes, bienes, y es más común de lo que parece. El martes pasado, por ejemplo, Cecilia Benavente Molina (52) fue detenida por la policía en el supermercado Plaza Vea, en Jesús María, cuando intentaba pagar compras por un valor de S/. 1.000 con una tarjeta clonada. En su poder se halló otros documentos falsos.

Según reportes de inteligencia de la PNP, en nuestro país bandas dedicadas a esta modalidad operan en Comas, el Callao y en el centro comercial Las Malvinas, y hasta ofrecen cancelar deudas a cambio de un monto menor de dinero. Así, la empresa cobra, el deudor se quita un peso de encima y el delincuente obtiene “prestigio”. El único que pierde es el dueño de la tarjeta clonada.

En lo que va del año, los usuarios del Banco de Crédito han reportado 15 tipos de correos electrónicos con mensajes como “Suicidio de Abencia Meza” o “Angie Jibaja víctima de gripe porcina”, entre otros, que contenían un virus que permitía el robo de información (ver infografía).

En tanto, la data estadística del Banco Continental revela que los reclamos resueltos a favor del usuario por transacciones no reconocidas con sus tarjetas de crédito y débito se incrementaron de 374 casos —en el primer trimestre del 2008— a 1.369, en el mismo período de este año.

CÓDIGO SECRETO
“Pese a constatar que los pagos se hicieron desde otro país o de una cuenta ajena al comprador, las empresas de servicios o compañías aéreas no reportan el hecho. Los bancos prefieren devolver el dinero en vez de entrar a un proceso penal”, lamenta Gonzales.

No obstante, el mayor problema para la policía es la restricción del código IP, que identifica desde dónde hizo conexión una computadora. Para obtenerlo se debe pedir al juez el levantamiento del secreto de las comunicaciones y solo es factible en delitos graves como lavado de activos.

“Hace poco ubicamos en el messenger a un empleado que robó S/.90 mil a su empresa. Este se ufanaba de las cosas que había comprado con el dinero pero el juez nos negó el permiso para acceder al IP porque no era un robo en banda. No lo pudimos capturar”, señaló un agente.

Erick Iriarte, abogado especializado en este rubro, señala que otra de las trabas es el poco conocimiento que aún tienen los jueces respecto de la dimensión de los delitos informáticos. Al mes la policía hace unos 150 pedidos de acceso al IP, 40% de los cuales es rechazado. Y si le dan luz verde al trámite, este demora hasta cuatro meses, lo que dificulta el rastreo.

Fuentes de la Corte Superior de Lima confirmaron que están en plena tarea de capacitación.

Para Iriarte, es necesario elaborar un reglamento que permita mayor acceso policial a este código, pero de modo responsable, a fin de que no sea usado con otros objetivos como el espionaje.

A SU SERVICIO
1 No elija claves fáciles como fechas de cumpleaños, pues los hampones podrían acceder a sus datos personales y adivinarlos. Cubra su clave cuando la digite. No pierda de vista su tarjeta cuando pague en establecimientos, pues la podrían pasar por un escáner que copie la banda magnética.

2 La sustracción de dinero puede ser constante y en pequeñas cantidades, por ello esté pendiente de sus estados de cuenta y cambie su contraseña regularmente.

3 No haga transacciones financieras en cabinas de Internet. Si duda de la originalidad de una página web bancaria, llame a la misma entidad. No haga caso a llamadas que le ofrezcan un bono o dinero extra a cambio de hacer un depósito.

4 Si piensa usted viajar fuera del país, es recomendable que suspenda temporalmente su tarjeta de crédito. Para esto, comuníquese con su banco. A su regreso, podrá activar nuevamente su tarjeta.

5 Si desea usar su tarjeta en el extranjero, debe avisar al banco para evitar un bloqueo. Luego de esto, la entidad otorga la autorización respectiva.

SEPA MÁS
Por el correo
Los delincuentes han perfeccionado sus métodos y ya no es necesario que digitemos nuestros datos en páginas web falsas, ni que insertemos nuestra tarjeta en cajeros automáticos cuyas ranuras han sido adulteradas para que consigan información de nuestra cuenta.

Ahora les basta enviar mensajes electrónicos falsos con virus que les permite ingresar a nuestras computadoras apenas abrimos el mensaje, sin necesidad de hacer clic en un enlace. De ese modo, pueden espiar las operaciones que realizamos vía Internet. Mantenga actualizado su antivirus.

PARA TENER EN CUENTA
Teléfonos a mano
Tenga anotado el número de su banco. Si ha recibido un correo electrónico extraño, comuníqueselo.

Conozca la dirección
Su banco nunca le invitará a ingresar a su página web desde un enlace enviado por e-mail o en una ventana emergente. Si quiere ingresar a su sitio web, digite usted mismo la dirección completa en la barra del explorador.

Mire la terminación
Las páginas del Estado terminan en “gob.pe”,y no en “.com”, como aparece en las páginas falsas. Reconozca la dirección de su banco: Banco de Crédito (www.viabcp.com ), Continental ( www.bbvabancocontinental.com ), Scotiabank (www.scotiabank.com.pe ).

Cuidado con llamadas
Se puede corroborar la procedencia de un teléfono fijo en www.telefonica.com.pe.
________________________

CORREO OCTUBRE 14, 2008

LA POLICIA RECOMIENDA NO ACEPTAR ESTOS CORREOS ELECTRONICOS

Aparece troyano con tema León-Quimper

La modalidad del troyano se ha convertido en una verdadera amenaza para los usuarios de la internet. Recientes reportes señalan que ahora los delincuentes cibernéticos están empleando nada menos que el escandaloso hecho de corrupción que protagonizaron el ex ministro Rómulo León y Alberto Quimper para captar a sus víctimas.

Para llamar la atención, los mafiosos utilizan correos titulados Alan García sabía de las movidas corruptas de Rómulo León, Vea los videos de la corrupción, entre otros, que buscan llamar la atención de los usuarios de las computadoras y así robarles información financiera.

Estos virus son una especie de llave de entrada al sistema computarizado y cada vez son más comunes y adoptan diversas formas para no ser detectados. Una vez que ingrese a su computadora, el hampón podrá acceder a sus claves bancarias.

PIDEN RECHAZAR. Ante ello, la División de Investigación de Alta Tecnología (Divindat) de la Dirincri recomienda simplemente rechazar estos mails. Estos delincuentes usan argumentos coyunturales, por eso es importante estar atento, señaló el comandante PNP Andrés Astete, jefe del Departamento de Prevención de Fraude de la citada unidad policial. Cuando reciba correos de gente que no conoce, debe desecharlos de inmediato porque allí está llegándole un troyano, refirió el oficial.
__________________________

LA REPUBLICA 07 de agosto de 2008

Virus Troyano: una nueva modalidad de fraude electrónico
A través de e-mails en cadena, podrían ingresar a su cuenta bancaria.
Redacción. La República.

Cuidado. Una noticia impactante o el video del momento podrían ser virus.

Si desde una dirección de correo electrónico desconocido le ofrecen hacer "click" para ver un video que supuestamente contiene la primicia del momento, ¡tenga cuidado!

Podría dejar su cuenta bancaria en manos de algún delincuente y este se la vaciaría en segundos.
Se trata de los Virus Troyanos, una nueva modalidad de fraude que opera a través de la internet. Estos virus se instalan en la computadora una vez que el usuario ha accedido a estos links o enlaces electrónicos. "Son noticias de alto impacto informativo que al ser activados propagan el virus en la computadora, que quedará comprometida para cuando se haga alguna operación bancaria", comenta Augusto Astete, gerente de Prevención de Fraudes del Banco de Crédito.

Pero esta entidad no es la única que advierte a sus usuarios sobre estos riesgos. Las páginas web de Interbank y Scotiabank también explican cómo operan estos virus. "Suelen ser programas alojados dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente" –se explica– y lo que hacen es levantar una página web falsa del banco.

Desde allí los delincuentes pueden capturar sus datos importantes, como el número de la tarjeta, su clave y realizar transacciones financieras no autorizadas. También pueden simular una alerta de seguridad del propio banco.

Los especialistas aseguran que en los correos verdaderos siempre se incluirá el nombre del usuario y que nunca se le pedirá ir a algún otro enlace. Además, si en el curso de la transacción algún hecho le pareció sospechoso, recomiendan cambiar sus claves de acceso e informar el hecho a su banco.

LA CLAVE
Robo. Se calcula que por cada transacción de cien dólares que se realice mediante internet, alrededor de 0.09 centavos de dólar van a manos de los delincuentes, si la computadora está infectada.
________________________________
PERU 21 07 de agosto de 2008

Usan 'troyanos’ para fraudes

Son instalados en las computadoras a través de los correos electrónicos
Tenga mucho cuidado al momento de abrir los correos. Desde hace cuatro meses, diversas mafias vienen masificando el uso de 'troyanos’ (una especie de virus informático) para robar el número de cuenta y las claves secretas de los clientes de los bancos peruanos.

Esta plaga se viene transmitiendo a través de mensajes o documentos adjuntos que son enviados por Internet a través de los e-mails. “Las bandas emplean direcciones de correo falsas, simulando ser un medio de comunicación importante y difundiendo noticias de gran impacto. La contaminación se produce cuando se abre el mensaje. El 'troyano’ se instala en la computadora y captura toda la información que hay en ella, incluyendo los datos bancarios”, informó Luis Verástegui, gerente de Canales del Banco de Crédito.

¿Qué hacer? Augusto Astete, gerente de Prevención de Fraudes de dicha entidad, recomendó a los usuarios que mantengan sus antivirus al día, que accedan a las web oficiales y que no abran correos electrónicos de remitentes desconocidos.
________________________________
EL COMERCIO 31 de julio de 2008

TECNOLOGÍA. NUEVO E-MAIL ANUNCIA AL USUARIO QUE GANÓ UN TELÉFONO DE ÚLTIMA GENERACIÓN
Policía intensifica patrullaje virtual y físico para hallar a autores de mensajes falsos

Empleo de servidores web en el extranjero y trámites retrasan ubicación de responsables
Agentes de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la PNP aseguraron a El Comercio que han intensificado el patrullaje virtual y físico para identificar y ubicar a los autores de falsos mensajes de e-mail que toman el nombre de medios de comunicación, entidades públicas y privadas para sembrar virus del tipo troyano entre los cibernautas peruanos.

Agregaron que siguen con las labores de búsqueda para identificar y encontrar a los autores de estos mensajes. "Trabajamos a través del seguimiento virtual y también de forma presencial con la gente que está dedicada a este negocio", expresaron.
Afirmaron que el rastreo resulta complicado porque los autores de estos mensajes emplean servidores web en el exterior. Esto dilata la entrega de información clave debido a que muchas veces se requieren ciertos trámites para obtener la dirección IP (Protocolo de Internet) y así identificar desde qué lugar del Perú se coordina la divulgación de estos mensajes.

"Esto demanda tiempo y en algunos países para que nos den esa información debe haber antes una resolución de un juez en la que exija levantar las comunicaciones. Estamos viendo la forma de abreviar eso", explicó la fuente policial.

La Divindat publicó ayer en su página web (www.policiainformatica.gob.pe) un comunicado en el que aclara: "No existe ninguna actividad relacionada con la distribución de software vía Internet para protección de computadoras".

Por su parte, el abogado especializado en temas informáticos Erick Iriarte reiteró que el envío de correos engañosos puede ser sancionado por la ley. "En estos casos se configuran los delitos por daño a la propiedad, uso ilegal de marca y difamación. Si bien existe penalización por intrusismo informático (cuando alguien ingresa a algún sitio por la vía digital), no la hay por la ejecución de virus, que es este caso", indica el especialista.

En estos días se ha presentado una nueva modalidad de envío de e-mails dañinos. Esta vez toman el nombre de una compañía de telefonía móvil y se anuncia al destinatario que ha ganado un teléfono iPhone 3G. Sin embargo, solicitan descargar un formulario para recibir el premio y allí es donde ocultan el virus.
____________________________
EL COMERCIO 31 de julio de 2008

EDITORIAL
¡Sanciones ejemplares para delincuentes informáticos!

Resulta intolerable que los delitos informáticos sigan propagándose cual plaga bíblica, sin que los culpables rindan cuentas ante la justicia.
Peor aun, las fechorías cada vez son más sofisticadas y temerarias, llegando al nivel de la burla. Como lo reveló El Comercio en su edición de ayer, han osado usurpar los emblemas de la Policía Nacional para, vía e-mail, infectar computadoras e invadir distintas bases de datos personales con el fin de robar información.

En suma, no solo enfrentamos a los maliciosos hackers que penetran páginas web y difunden información falsa, como la inventada embolia de la esposa del jefe de Estado, sino que estamos ante un grupo de avezados delincuentes que conocen del manejo informático y de la manipulación en la red, por la cual despojan de toda reserva al usuario y comenten toda suerte de tropelías delincuenciales.

Ante la grave dimensión del problema, y pese a la dificultad que implica identificar y sancionar a quienes operan a través de distintas cabinas de Internet, es imperativo que las fuerzas del orden, los fiscales y jueces estén a la altura de las circunstancias y presenten resultados concretos contra esta modalidad delictiva.

En este caso, las leyes existen y están perfectamente vigentes pues hay todo un capítulo en el Código Penal dedicado a los delitos informáticos. El punto es empezar a capturar a estos bandidos y aplicar sanciones ejemplares y públicas. De lo contrario, la impunidad hará que la plaga continúe con todos los perjuicios que ello significa para los usuarios, su privacidad y su seguridad.
____________________________
EXPRESO 25 de Junio de 2008

Adiós correos electrónicos basura
Los que envían los emails ilegales tendrán que pagar.
¿Quién no ha recibido no solo uno, sino decenas de correos electrónicos no deseados en su bandeja de entrada? Llenan nuestro buzón con temas que no son de nuestro interés o nos ofrecen productos o servicios que no hemos solicitado.

Desde hoy, todos los afectados con esa desesperante situación podrán reclamar una compensación económica de hasta 10 mil 500 soles, equivalente a tres Unidades Impositivas Tributarias (UIT), según norma aparecida ayer en el diario El Peruano. Se trata de la Ley 29246, que modifica la norma 28493 y que regula el uso del correo electrónico comercial no solicitado, también conocido como “Spam” o correo basura. El texto establece que el receptor de correo electrónico ilegal podrá accionar por la vía del proceso sumarísimo contra la persona que lo haya enviado, con la finalidad de obtener una compensación pecuniaria equivalente al uno por ciento de la UIT o 35 soles por cada uno de los mensajes de correo trasmitidos ilegalmente, hasta un máximo de tres UIT.
El correo electrónico comercial será considerado ilegal cuando contenga nombre falso o información fraudulenta que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje. Además, si contiene información falsa o engañosa en el campo “asunto” (o "subject") que no coincida con el contenido del mensaje, o que se envíe a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego de un plazo de dos días.
En ese caso, el receptor puede presentar su denuncia cuando reciba el correo electrónico comercial después de haber expresado su rechazo mediante el reenvío al emisor, con la copia respectiva a la cuenta implementada por el Indecopi para ese fin. Para reclamar la compensación económica, el afectado deberá adjuntar a su demanda una copia certificada de la resolución firme o consentida emitida por el órgano competente del Indecopi, en la que se establezca la ilegalidad de la conducta del remitente del correo electrónico.

El dato
Se precisa que mientras no se expida una resolución firme sobre la infracción, se suspende el plazo de prescripción para reclamar el mencionado pago.
______________________
PERU 21 25 de Junio de 2008

Leyes no contribuyen a luchar contra los spam
¿Estamos a merced de los correos electrónicos no deseados?

Se espera que modificaciones a ley antispam sirvan de algo.

Especialista afirma que normas son poco eficaces y que estas deben ser modificadas.
Las leyes que buscan combatir el ingreso de correos electrónicos comerciales no autorizados o spam no son eficaces ni sirven para luchar contra este problema. Esto se debe, principalmente, a que estos e-mail llegan, en su mayoría, del extranjero, donde no se puede aplicar las normas peruanas.

Gustavo León y León, apoderado de los miembros de la Business Software Alliance (BSA), señaló otro inconveniente: los filtros que los operadores de Internet se ven obligados a colocar por exigencia de nuestra legislación impiden que mucha información de interés para los usuarios ingrese a sus correos electrónicos.
A esto se suma la multa de S/.35 que se impone a las empresas por cada spam que envía. El tope de la sanción asciende a 10,500 soles en casos extremos, muy difíciles de demostrar.

"¿Se animaría usted a iniciar un engorroso proceso legal por ese monto? Yo creo que no", señala el especialista. En su opinión, la solución pasa por imponer las sanciones económicas de manera inmediata. "Si una persona recibe por segunda vez un correo no deseado, entonces se debe aplicar la multa respectiva en el acto. Esto debería estar a cargo del Indecopi", refirió. Sobre las modificaciones a la ley antispam publicadas ayer en El Peruano, León y León dijo que ahora el receptor de uno de estos e-mail debe enviar una copia del mismo a una cuenta del Indecopi para que su demanda sea válida.
El experto asegura que son medidas que no contribuyen en nada.
________________________
LA REPUBLICA 25 de junio de 2008

Hasta S/.10,500 por recibir mails ilegales
Receptores de correos "basura" recibirán ahora mayor compensación. Afectados podrán realizar proceso sumarísimo contra la persona o empresa que los envió. Cada mail ilegal vale S/. 35.
Consuelo Alonzo.

Atentos. Cada mail ilegal vale 35 soles, entonces para lograr la cantidad tope debería iniciar su denuncia en contra de 300 correos basura. Los cibernautas deben estar atentos.

Desde hoy, todo receptor de correo electrónico ilegal (correo "basura") podrá recibir una compensación económica de hasta diez mil 500 nuevos soles, siempre y cuando proceda por la vía del proceso sumarísimo contra la persona que le envió dicho mail.
Esta es una de las modificaciones que ha sufrido la Ley Nº 28493, que regula el uso del correo electrónico comercial no solicitado. El mismo que fue aprobado en el Congreso, promulgado por el presidente Alan García y publicado ayer en el diario oficial El Peruano.

Pero para que la denuncia proceda el usuario deberá adjuntar a su demanda copia certificada de la resolución firme o consentida emitida por el órgano competente del Indecopi, donde se establezca la legalidad de la conducta del remitente del correo electrónico recibido. Esta Ley establece que mientras no se expida dicha resolución firme sobre dicha infracción, se suspende el plazo de prescripción para efectos de reclamar el derecho a la compensación pecuniaria.

Pero con este incremento en la compensación económica, ¿el fin de los correos electrónicos "basura" ilegales está cerca? El experto en nuevas tecnologías Marco Paredes sostiene que no, ya que para que pueda cumplirse cada una de sus directivas deberá ser bien difunda, a través de todos los medios. Pero, además, se deberá precisar bien algunos casos particulares como el tipo de spam que llegó o por el tipo de información que se envió.

A su vez, el presidente de la Asociación Peruana de Consumidores (Aspec), Jaime Delgado, dijo que si bien el incentivo es una buena medida para denunciar, aún es insuficiente, pues "los consumidores recibimos publicidad invasiva no deseada por diversos medios sin que nadie haga algo al respecto".

Según dijo, esta Ley debería ampliarse a la publicidad que también nos hace perder el tiempo y que llega por mensajes de texto o vía telefónica (telemarketing) a partir de las 10 de la noche. Así como aquella que nos arrojan debajo de la puerta. "No todo termina con el spam. La publicidad física no deseada actúa de la misma forma, solo que llega por otro medio", precisó.

PROPONE UN REGISTRO
Por ello, planteó la creación de un Registro Nacional de personas que no desean publicidad invasiva. Este sería un sistema en el que los consumidores pedirían expresamente que no tienen interés de que les envíen publicidad no solicitada, ni por la puerta ni por el correo.

"De alguna manera se está invadiendo el derecho de todos, pues se invade un espacio privado con promociones, y eso fastidia".
PRECISIONES
Ilegal. Se debe indicar que para que el correo electrónico no solicitado sea considerado ilegal deberá haber obviado la palabra "Publicidad" en el campo del asunto, el nombre o denominación social, domicilio completo y dirección del correo electrónico de la persona natural o jurídica que emite el mensaje y la inclusión de un correo electrónico donde se notifique que no se desea recibir más ese mail.

Procedimiento para denunciar
1) Voceros del Indecopi recalcaron que es derecho de los usuarios reenviar al emisor el correo electrónico comercial no solicitado, con la copia respectiva a la cuenta implementada por el Indecopi. Esta cuenta es el correo electrónico: antispam@ indecopi.gob.pe
2) Para presentar una queja por el tema de antispam, el usuario debe acercarse a las oficinas de esa entidad (en Calle Prosa 138, San Borja) y pagar la tasa respectiva que es de 0.01% de UIT (S/.3.5). Luego deberán presentar la solicitud con los datos del solicitante, copia del correo basura, de ser posible con nombre o razón de la empresa que lo envió.

No hay comentarios:

Las plaquetas de la Nueva Maravilla

Las plaquetas de la Nueva Maravilla
Las plaquetas que ganó Machu Picchu