MuySeguridad https://www.muyseguridad.net Fri, 19 Jul 2019 20:40:44 +0000 es hourly 1 FaceApp, la app de moda cuestionada por privacidad https://www.muyseguridad.net/2019/07/19/faceapp/ https://www.muyseguridad.net/2019/07/19/faceapp/#respond Fri, 19 Jul 2019 20:40:44 +0000 https://www.muyseguridad.net/?p=36379 FaceApp

FaceApp es una aplicación para Android e iOS, que destaca por el realismo en la recreación de caras envejecidas a partir de otras jóvenes. Aunque está disponible desde 2017, dicen las ‘malas lenguas’ que «oscuros intereses» e influencers pagados son responsables de la enorme extensión en las últimas semanas y la viralización que seguro has visto en las últimas semanas. Buena parte de ella ha llegado por las cuestiones de privacidad y el derecho a la propia imagen que la rodean.

Realmente, no sabemos quien querría tener más edad que la actual, pero siempre ‘hay un roto para un descosido’ y ciertamente, FaceApp parece tener las características necesarias para saciar la curiosidad de los usuarios, según se puede ver en las valoraciones emitidas en Play Store y App Store.

Aunque ofrece versión de pago con más opciones, FaceApp cuenta con versión «gratuita». Entre comillas porque el coste a pagar para monetizar la inversión en un sistema de Inteligencia Artificial que ofrezca esos impresionantes acabados y el soporte para un servicio que tiene que procesar y devolver millones de imágenes, ya sabes cual es: tus datos y tu privacidad.

Aunque la desarrolladora Wireless Lab es una compañía de origen ruso con sede en San Petersburgo, ha llamado la atención que los datos se procesen en Estados Unidos, en concreto en Delaware. El estado ha sido acusado de paraíso fiscal y ahí podría radicar la explicación, aunque políticos en USA van más lejos y el El Comité Nacional Demócrata habla de «riesgos de seguridad nacional y privacidad para millones de ciudadanos estadounidenses» y ha pedido a todo el personal de los equipos de campaña de los candidatos presidenciales que borren inmediatamente esa aplicación por su origen ruso.

FaceApp, términos comprometidos, pero los habituales

La polémica radica en los términos y condiciones de la aplicación. Y son clarísimos. Una vez que instalas la app y los aceptas das permiso para que ésta «puede compartir contenidos del usuario y tu información con otros negocios que son legalmente parte del grupo de compañías al que FaceApp pertenece», abarcando «también la compartición de tu información, así como la información procedente de herramientas como cookies, ficheros de registro, identificación del dispositivo y datos de localización con organizaciones terceros para ayudarnos a ofrecerte el servicio».

Preocupante sí, pero es lo de costumbre ya que los términos de uso y privacidad de FaceApp no tienen nada aparentemente extraordinario frente a otras muchas aplicaciones que usamos a diario y que tienen términos similares. Si no te genera confianza, simplemente no la uses. Si buscas privacidad al 100% olvídate. O te metes en una cueva o es imposible obtenerla en la era que vivimos donde la recolección de datos es moneda común.

Recopilación de datos, aún negando los permisos

Investigadores del Instituto Internacional de Ciencias de la Computación, ICSI, presentaron recientemente un estudio de investigación donde analizaron 88.000 apps Android incluidas en la tienda oficial de Google. 1.325 aplicaciones de ellas violan sistemática y conscientemente los permisos recopilando tus datos aunque le niegues los mismos, usando soluciones para recopilar (también se puede llamar «robar») datos personales de conexiones Wi-Fi, metadatos almacenados en fotografías, datos de ubicación y otros.  

Esto sí es más preocupante e ilegal. Los permisos de apps Android (y cualquier sistema operativo) deberían ser los guardianes de los datos privados de hardware, software o del uso de dispositivos que estás dispuesto a entregar, como mensajes, contactos, ubicación, registros de llamadas, acceso a imágenes y otros.

El descubrimiento no es nuevo y destaca lo difícil que es mantenerse privado en línea, especialmente si estás conectado con smartphones y aplicaciones móviles. Grandes tecnológicas y desarrolladores terceros acumulan datos personales sobre millones de personas, incluido dónde han estado, quiénes son sus amigos y en qué están interesados. «Fundamentalmente, los consumidores tienen muy pocas herramientas y señales que puedan usar para controlar razonablemente su privacidad y tomar decisiones al respecto», explican los responsables del informe.

ICSI notificó el pasado septiembre los resultados de la investigación a Google y al regulador estadounidense FTC. Google abordará la cuestión con la nueva versión del sistema operativo Android Q que se lanzará el próximo otoño.

]]>
https://www.muyseguridad.net/2019/07/19/faceapp/feed/ 0
Piratas informáticos pueden manipular los archivos multimedia de WhatsApp o Telegram https://www.muyseguridad.net/2019/07/17/archivos-multimedia-de-whatsapp-o-telegram/ https://www.muyseguridad.net/2019/07/17/archivos-multimedia-de-whatsapp-o-telegram/#comments Tue, 16 Jul 2019 22:02:15 +0000 https://www.muyseguridad.net/?p=36371 archivos multimedia de WhatsApp

Investigadores de seguridad de Symantec, han demostrado múltiples escenarios de ataque que permitirían manipular los archivos multimedia de WhatsApp o Telegram.

En teoría, los archivos que recibes en las aplicaciones de mensajería que cuentan con cifrado de extremo a extremo no se deberían poder manipular. No es el caso. Apodado como «Media File Jacking», el ataque aprovecha un hecho ya conocido de que cualquier aplicación instalada en un dispositivo puede acceder y reescribir archivos guardados en el almacenamiento externo, incluidos los archivos guardados por otras aplicaciones instaladas en el mismo dispositivo.

WhatsApp y Telegram permiten a los usuarios elegir si desean guardar todos los archivos multimedia entrantes en el almacenamiento interno o externo de su dispositivo y WhatsApp para Android almacena de forma predeterminada los archivos multimedia en el almacenamiento externo.

Telegram para Android utiliza el almacenamiento interno para almacenar los archivos de los usuarios y no son accesibles a ninguna otra aplicación. Sin embargo, muchos usuarios de Telegram cambian manualmente esta configuración a almacenamiento externo, usando la opción «Guardar en la Galería» en la configuración, cuando desean volver a compartir los archivos multimedia recibidos con sus amigos utilizando otras aplicaciones de comunicación como Gmail, Facebook Messenger o WhatsApp.

Cabe señalar que el ataque no solo se limita a WhatsApp y Telegram, sino que también afecta la funcionalidad y la privacidad de muchas otras aplicaciones de Android. Una aplicación maliciosa instalada en el dispositivo de un destinatario podría interceptar y manipular archivos de medios, como fotos privadas, documentos o vídeos, enviados entre usuarios a través del almacenamiento externo del dispositivo. Y todo sin el conocimiento del usuario y en tiempo real.

«El hecho de que los archivos se almacenen y se carguen desde el almacenamiento externo sin los mecanismos de seguridad adecuados permite que otras aplicaciones con permiso de almacenamiento de escritura corran el riesgo de la integridad de los archivos multimedia», dijeron los investigadores en una publicación en el blog.

Piratas informáticos pueden manipular los archivos multimedia de WhatsApp

Cómo evitar la manipulación de los archivos multimedia de WhatsApp o Telegram

Symantec ya notificó a los proveedores la investigación sobre estos ataques y la cuestión será abordada por Google en la próxima actualización Android Q. El sistema incluirá una nueva función de privacidad llamada que cambia la forma en que las aplicaciones acceden a los archivos en el almacenamiento externo de un dispositivo. Scoped Storage otorga a cada aplicación un espacio aislado de almacenamiento donde ninguna otra aplicación puede acceder directamente a los datos guardados por otras en su dispositivo.

Hasta entonces, los usuarios pueden mitigar el riesgo de estos ataques deshabilitando la función responsable de guardar archivos multimedia en el almacenamiento externo del dispositivo. En dispositivos Android:

  • WhatsApp: Configuración → Chats → Desactivar la «Visibilidad de medios»
  • Telegram: Configuración → Configuraciones de chat → Deshabilitar la opción de «Guardar en la galería»

Más información | Symantec

]]>
https://www.muyseguridad.net/2019/07/17/archivos-multimedia-de-whatsapp-o-telegram/feed/ 2
La privacidad de Office 365, a debate en Alemania https://www.muyseguridad.net/2019/07/15/microsoft-office-365/ https://www.muyseguridad.net/2019/07/15/microsoft-office-365/#respond Sun, 14 Jul 2019 22:02:02 +0000 https://www.muyseguridad.net/?p=36368 Microsoft Office 365

Microsoft Office 365 ha sido declarado ilegal en el estado alemán de Hesse por cuestiones relacionadas con la privacidad, según nos cuentan nuestros compañeros de MuyComputer. La información de estudiantes y maestros que usan la configuración estándar de Microsoft Office 365 podría estar «expuesta» a las agencias de espionaje de Estados Unidos, según ha dictaminado el Comisionado de protección de datos de ese estado alemán.

El caso que afecta a la suite de productividad en nube de Microsoft (la más popular del mercado en su tipo) es un ejemplo más de las preocupaciones europeas sobre la privacidad de datos y también de la política exterior de la actual administración de Estados Unidos. La decisión de la Oficina de este estado alemán es el resultado de varios años de debate interno sobre si las escuelas alemanas y otras instituciones estatales deberían utilizar el software de Microsoft.

La idea de aumentar la «soberanía digital» está aumentando en Alemania y en toda Europa. Y no solo afecta a Microsoft sino a cualquier tecnológica estadounidense que trabaje en el Viejo Continente. «Tenemos que considerar servicios en nube nacionales y respaldarlos con una financiación realista. La situación política nos está obligando a ello»explicó recientemente un alto funcionario del Ministerio del Interior alemán.

La polémica sobre la privacidad de Office 365 no es nueva. A finales de 2018, investigadores del regulador oficial holandés publicaron un informe donde identificaron una «recopilación de datos personales a gran escala y encubierta» en las suites ofimáticas de Microsoft, Office 2016 y Office 365 de ProPlus.

Microsoft recopila datos con fines «funcionales y de seguridad» en todas sus soluciones de software. Sin embargo, el informe aseguran que ocho apartados descubiertos en la telemetría de Microsoft Office (también de Window 10 Enterprise) incumplirían el nuevo reglamento de protección de datos de la UEGDPR, y la propia privacidad de los usuarios.

Más información en MuyComputer

]]>
https://www.muyseguridad.net/2019/07/15/microsoft-office-365/feed/ 0
Microsoft introduce telemetría en Windows 7 a través de una actualización de seguridad https://www.muyseguridad.net/2019/07/12/telemetria-en-windows-7/ https://www.muyseguridad.net/2019/07/12/telemetria-en-windows-7/#comments Thu, 11 Jul 2019 22:02:14 +0000 https://www.muyseguridad.net/?p=36363 telemetría en Windows 7

Microsoft ha introducido telemetría en Windows 7 a través de una actualización que, en teoría, estaba destinada únicamente a seguridad.

Como se esperaba, Microsoft publicó el pasado martes su boletín mensual de seguridad de julio, que incluye corrección de vulnerabilidades en un amplio número de soluciones, Internet Explorer, Edge, Office, Azure DevOps, Open Source Software, .NET Framework, Azure, SQL Server, ASP.NET, Visual Studio y Exchange Server, y de sistemas operativos, Windows cliente y Server.

Microsoft separó hace casi tres años la entrega de actualizaciones de calidad, diagnóstico o nuevas características de las de seguridad bajo lo que denomina «Security-only update». Por ello, ha sorprendido la incorporación en la actualización «solo de seguridad» para Windows 7, KB4507456, que refiere un evaluador de compatibilidad que realiza verificaciones para ver si un sistema se puede actualizar a Windows 10

Las críticas por esta telemetría en Windows 7 no se han hecho esperar. La preocupación es que estos componentes se estén utilizando para preparar otra ronda de actualizaciones forzadas a Windows 10 o aún peor, toma de datos sin consentimiento de PCs individuales. La palabra telemetría  aparece en al menos un archivo, y para algunos observadores es un paso corto de la recopilación de datos aparentemente inocuos al software espía absoluto.

La estrategia de Microsoft de incorporar este tipo de funciones en una actualización «solo de seguridad» es como mínimo poco transparente y no hace ningún favor al interés de la compañía de obtener actualizaciones de Windows 7 a Windows 10 y no repetir otro «caso Windows XP«. Camuflar características ajenas a la seguridad tampoco inspira a los usuarios la tarea fundamental de mantener actualizados sus equipos.

Cómo evitar la telemetría en Windows 7

Si has instalado la actualización y desea evitar este «evaluador de compatibilidad» puedes deshabilitar las siguientes tareas en el Programador de tareas del sistema:

  • \Microsoft\Windows\Application Experience\ProgramDataUpdater
  • \Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser
  • \Microsoft\Windows\Application Experience\AitAgent
]]>
https://www.muyseguridad.net/2019/07/12/telemetria-en-windows-7/feed/ 11
Diez antivirus gratuitos para rescatar sistemas Windows infectados https://www.muyseguridad.net/2019/07/11/diez-antivirus-gratuitos-para-rescatar-sistemas-windows-infectados/ https://www.muyseguridad.net/2019/07/11/diez-antivirus-gratuitos-para-rescatar-sistemas-windows-infectados/#comments Thu, 11 Jul 2019 11:42:36 +0000 https://www.muyseguridad.net/?p=36360

Virus, gusanos, troyanos y todo tipo de malware se acumulan semana a semana tratando de infectar ordenadores y redes. Las  amenazas de ciberseguridad son una constante, usan todo tipo de técnicas y cada vez son más avanzadas. Además, la era de la movilidad ha aumentado las maneras de alojar información y el modo de acceder a ella, sumando miles de millones de dispositivos conectados desde móviles a IOT complica el escenario de la seguridad.

En este escenario y además de observar la prudencia debida (la barrera preferente frente al malware), conviene tener a mano soluciones de seguridad que ayuden en la tarea. Como no todos los equipos tienen soluciones de seguridad instaladas y teniendo en cuenta que no todos los tipos de malware se pueden combatir una vez iniciado el sistema operativo porque se cargan en la memoria dificultando su detección y eliminación, el uso un medio externo independiente del PC a analizar, capaz de detectar y desinfectar malware y sin necesidad de realizar una instalación permanente que termina afectando en algún grado a su rendimiento, es una solución ideal.

Hoy te recordamos algunas de estas soluciones, la manera de crearlas y la utilización de unas herramientas que no deben de faltar de tu arsenal de software. ¡No te pierdas el especial en MuyComputer!

]]>
https://www.muyseguridad.net/2019/07/11/diez-antivirus-gratuitos-para-rescatar-sistemas-windows-infectados/feed/ 2
Microsoft entra en el santuario privado de seguridad para Linux https://www.muyseguridad.net/2019/07/10/microsoft-y-linux/ https://www.muyseguridad.net/2019/07/10/microsoft-y-linux/#comments Tue, 09 Jul 2019 22:02:11 +0000 https://www.muyseguridad.net/?p=36350 Microsoft y Linux

Microsoft ha sido admitido en la lista de seguridad de distribuciones de Linux, un grupo selecto donde se discute y corrige en privado las cuestiones de seguridad que afectan al sistema operativo de código abierto.

Esta lista es única en el sentido de que los problemas de seguridad no reportados se discuten en un espacio privado. Ello ofrece a los proveedores el tiempo suficiente para proporcionar parches para sus productos antes de que un problema de seguridad se haga público. El compromiso de bloqueo máximo antes de hacer pública cualquier vulnerabilidad es de 14 días.

Actualmente, el grupo tiene representantes de prácticamente todos los que tienen algo que decir de Linux: ALT Linux, Amazon Linux AMI, Arch Linux, Chrome OS, CloudLinux, CoreOS, Debian, Gentoo, Openwall, Oracle. Red Hat, Slackware, SUSE, Ubuntu y Wind River.

Microsoft, como nuevo distribuidor de Linux, solicitó unirse al grupo con Sasha Levin, un ingeniero de Microsoft desarrollador del kernel Linux. Desde que se conoció la petición, ha habido cierto debate entre los miembros sobre la conveniencia o no de incluir a Microsoft. Finalmente, la votación ha sido positiva, con apoyos como el ingeniero de Canonical: «Han sido beneficiosos para la comunidad de Linux y creo que su participación directa en la lista beneficiará a otros miembros»

Microsoft entrará en la lista como miembro antes del 8 de agosto y bajo el nombre Microsoft Linux Systems Group, el equipo del gigante del software para Linux.

Microsoft y Linux

Si vivías en el planeta Tierra hace 20 años, te fuiste a Marte y acabas de volver, alucinarás con la nueva estrategia de Microsoft, recordemos, el primer productor mundial de software propietario. El anterior CEO de Microsoft, Steve Ballmer, no mostró el mínimo interés por el Open Source y llegó a calificar a su máximo exponente, Linux, como «un cáncer». Desde la llegada de Satya Nadella, la estrategia ha cambiado por completo y ha imprimido un profundo cambio, tanto cultural como práctico y de negocio.

El valor del Open Source es incalculable y los «guiños» de Microsoft han sido cuantiosos. En los últimos años, Microsoft se ha convertido en un actor esencial en la comunidad de código abierto. Es el principal colaborador de Linux y Kubernetes, desarrolla y distribuye productos basados en Linux, abrió la plataforma de desarrollo  .NET, publicó el SQL Server para Linux y son patrocinadores de esfuerzos como The Linux Foundation, Apache Software Foundation y Open Source Initiative.

Otro de los últimos anuncios fue la unión de Microsoft a la Open Invention Network (OIN), un grupo dedicado a proteger proyectos de código abierto como Linux a través de un programa de patentes defensivas que permite el uso de licencias cruzadas entre sus miembros sin pago de royalties. La semana pasada conocíamos como Linux domina el despliegue de servidores virtuales en Microsoft Azure.

Así las cosas, a nadie puede extrañar que Microsoft acceda al santuario privado de seguridad para Linux.

]]>
https://www.muyseguridad.net/2019/07/10/microsoft-y-linux/feed/ 1
British Airways se enfrenta a una multa récord por una brecha de seguridad: 230 millones de dólares https://www.muyseguridad.net/2019/07/09/british-airways-se-enfrenta-a-una-multa-record-por-una-brecha-de-seguridad-230-millones-de-dolares/ https://www.muyseguridad.net/2019/07/09/british-airways-se-enfrenta-a-una-multa-record-por-una-brecha-de-seguridad-230-millones-de-dolares/#respond Tue, 09 Jul 2019 10:56:46 +0000 https://www.muyseguridad.net/?p=36347

La compañía British Airwarys se enfrenta a una multa récord, de unos 230 millones de dólares (183,4 millones de libras) por una brecha de seguridad que llevó a un ciberataque a su web el año pasado. Este ataque tuvo como consecuencia que los datos de varios cientos de miles de sus clientes quedaron al descubierto. En concreto, según el comunicado de la Oficina de información del comisionado del Reino Unido (ICO), de todos los que utilizaron la web de la aerolínea a mediados del año pasado. La brecha que ocasionó el problema no se hizo pública hasta septiembre.

Esta multa es una propuesta de la ICO, que ha anunciado que tiene intención de emitirla con base en la normativa de protección de datos RGPD, el conjunto de leyes de protección de datos de la Unión Europea que entraron en vigor el pasado mes de mayo de 2018. Se trata de la multa de mayor cuantía que se ha pedido hasta la fecha al amparo de dichas leyes.

El incidente por el que se pide esta cantidad a British Airways, que se cree que comenzó en junio de 2018, tuvo varias consecuencias. Entre ella, que el tráfico de la página de British Airways se enviaba a una web fraudulenta, en la que quedaron registrados los datos personales de alrededor de medio millón de clientes. Estos datos personales incluían la información de las tarjetas de crédito utilizadas en la página.

A raíz del incidente, la ICO ha llevado a cabo lo que ha calificado de «investigación exhaustiva«, que ha dado como resultado que la información de la página de British Airways quedó comprometida por las pobres medidas de seguridad implementadas por la compañía. Esta conclusión hace referencia a la seguridad relacionada con el acceso a las cuentas de usuario, tarhetas de pago y detalles de las reservas de viaje. También con el nombre y la dirección de los clientes y usuarios de la aerolínea.

Según la Comisaria de información de la ICO, Elizabeth Denham, «los datos personales de la gente son únicamente personales. Cuando una organización falla en su protección frente a pérdidas, daños o robos causa más que una molestia. Por eso la ley es clara: cuando se confían datos personales hay que cuidarlos. Los que no lo hagan se enfrentarán a investigaciones de mi oficina para comprobar si han dado los pasos adecuados para proteger los derechos de privacidad fundamentales«.

Mientras, desde British Airways, que ha cooperado con la investigación de ICO y ha hecho mejoras en su seguridad desde que se hizo pública la brecha y el ataque, tendrán oportunidad de apelar la sanción propuesta, así como de hacer alegaciones a los resultados de la investigación que ha realizado la oficina.

La ICO ha investigado este caso como autoridad supervisora principal, y lo ha hecho en representación de las autoridades de protección de datos de otros estados miembros de la Unión Europea. Además, ha colaborado con otras entidades reguladoras. Por otro lado, tal como establece la RGPD, las autoridades de protección de datos de otros países de la UE cuyos residentes se hayan visto afectados por la brecha de seguridad podrán hacer comentarios a los resultados de la investigación de la ICO, que tendrá en cuenta lo que digan tanto estas como British Airways antes de tomar una decisión definitiva. Por tanto, la cuantía de la multa podría ser inferior.

]]>
https://www.muyseguridad.net/2019/07/09/british-airways-se-enfrenta-a-una-multa-record-por-una-brecha-de-seguridad-230-millones-de-dolares/feed/ 0
La cuenta de Canonical en GitHub ha sido hackeada https://www.muyseguridad.net/2019/07/08/canonical-en-github/ https://www.muyseguridad.net/2019/07/08/canonical-en-github/#respond Sun, 07 Jul 2019 22:02:54 +0000 https://www.muyseguridad.net/?p=36342 Canonical en GitHub

Un desconocido ha logrado hackear este fin de semana la cuenta oficial de Canonical en GitHub. Afortunadamente, el ataque parece estar limitado a la desconfiguración de la página y la creación de once repositorios vacíos y no un intento de distribuir versiones maliciosas modificadas del software de código abierto del responsable de la distribución GNU/Linux, Ubuntu, y otros proyectos.

En un comunicado, un responsable de la organización confirmó que los atacantes usaron una cuenta oficial cuyas credenciales fueron comprometidas para acceder de forma no autorizada a la cuenta oficial de Canonical en el mayor servicio de alojamiento mundial para control de versiones, desarrollo e intercambio de software.

«Canonical ha eliminado la cuenta comprometida y aún está investigando el alcance de la violación, pero no hay ninguna indicación en este momento de que ningún código fuente se haya visto afectado», señalan.

Canonical en GitHub

Dado que la organización ahora utiliza la plataforma de alojamiento Launchpad para crear y mantener Ubuntu, los cambios no autorizados en su cuenta de Github no afectan a la que es la distribución más popular del mercado: «La infraestructura Launchpad donde se construye y mantiene la distribución de Ubuntu está desconectada de GitHub, y tampoco hay indicios de que se haya visto afectada», agregaron.

Canonical dice estar revisando el código fuente disponible en GitHub para investigar el alcance de la infracción y promete compartir más detalles sobre el incidente en breve, «con una actualización pública después de que finalice nuestra investigación y auditoría», indican.

Parece que la situación está controlada, pero un ataque como este puede ser serio. teniendo en cuenta la cantidad de proyectos de código abierto que aloja GitHub. El año pasado, la cuenta de la distribución Gentoo Linux en la forja fue pirateada y los atacantes lograron reemplazar el contenido de sus repositorios y páginas con malware.

]]>
https://www.muyseguridad.net/2019/07/08/canonical-en-github/feed/ 0
La Guardia Civil detiene a los mayores ciberestafadores españoles bajo la «Operación Lupin» https://www.muyseguridad.net/2019/07/05/operacion-lupin/ https://www.muyseguridad.net/2019/07/05/operacion-lupin/#respond Fri, 05 Jul 2019 14:19:24 +0000 https://www.muyseguridad.net/?p=36333 Operación Lupin

Bajo la denominada «Operación Lupin» y dirigidos por el Juzgado de 1ª instancia e instrucción nº 4 de Requena, el Grupo especializado en Delitos Telemáticos de la Unidad Central Operativa (UCO) de la Guardia Civil, ha detenido en Madrid a J.A.F., el mayor ciberestafador en la historia de España y a varios de sus compinches.

La operación se inició tras detectar una serie de posibles estafas que afectaban a multitud de personas en diferentes puntos de España, todas ellas con varios patrones en común. Se trata de una serie de ciber-estafas cometidas principalmente por la venta de productos de electrónica de consumo en tiendas online fraudulentas, a través de páginas web copiadas de tiendas totalmente legales y de conocido prestigio en el mercado online, llegando a utilizar incluso sus logos y nombres de marca, todo ello con total desconocimiento del usuario estafado y con la clara intención de inducir a error al mismo.

Una característica común de estas páginas web fraudulentas, era su mínima duración en el tiempo, llegando a activarse únicamente durante un fin de semana y desapareciendo a continuación sin dejar ningún tipo de rastro. En ese breve periodo, la página era sometida a una intensa campaña de publicidad y posicionamiento web en los principales buscadores y redes sociales con llamativas ofertas, todo ello con la intención de captar el mayor número de potenciales compradores en el menor tiempo posible.

Otra de las particularidades de esta organización era, aprovechando las facilidades que ofrecen las nuevas tecnologías, la continua persecución del anonimato en la red para evitar ser detectados y que se les pudiese vincular con la comisión de los delitos investigados.

Durante el tiempo que ha durado esta investigación, los agentes del Departamento de Delitos Telemáticos de la UCO, han detectado y rastreado cerca de 30 tiendas online diferentes, todas ellas gestionadas por el ahora detenido y sus colaboradores. El volumen de ventas conseguido por esta persona ha sido tal, que los investigadores han podido corroborar como los ingresos mensuales fruto de la actividad delictiva del detenido superaban en ocasiones los 300.000 €, cifra de la que también solía alardear él mismo en sus círculos más cercanos.

Para toda esta operativa, el ciberestafador J.A.F. se nutría de un grupo criminal perfectamente organizado por él, con diferentes cometidos y a los cuales retribuía con un salario, como si de una empresa se tratara. Junto al ciberestafador, se ha detenido a varios de sus compinches, el «informático» y el responsable de captación de las «mulas», habiéndose decretado el ingreso en prisión provisional sin fianza para los tres. En total, se han detenido a 45 personas.

Entre los muchos indicios y pruebas incriminatorias obtenidas por los investigadores contra esta organización delictiva, se ha podido conocer y al mismo tiempo truncar los planes de futuro a corto plazo de este grupo criminal, en el que J.A.F estaba preparando, junto al resto de detenidos, la infraestructura necesaria de cuentas corrientes, teléfonos y webs fraudulentas para obtener un millón de euros en el próximo BlackFriday, cantidad que se habían marcado como colofón en una sola campaña.

Debido al gran número de personas afectadas por estas estafas, el Departamento de Delitos Telemáticos de UCO, ha activado una página web para canalizar todas las posibles denuncias. Más información | Gabinete de prensa de la Guardia Civil

]]>
https://www.muyseguridad.net/2019/07/05/operacion-lupin/feed/ 0
Vivir sin Google o cómo proteger tu privacidad en Internet https://www.muyseguridad.net/2019/07/05/google-proteccion-privacidad-internet/ https://www.muyseguridad.net/2019/07/05/google-proteccion-privacidad-internet/#comments Fri, 05 Jul 2019 08:55:16 +0000 https://www.muyseguridad.net/?p=36330 Google elimina el lema Don't Be Evil de su código de conducta

Aplicaciones y servicios de Google dominan ampliamente la Internet mundial. Por lo general, de gran calidad y de uso gratuito, se han convertido en imprescindibles para centenares de millones de usuarios que los usamos a diario. Pero, ¿Se puede vivir sin Google? ¿Hay alternativas? ¿Deben buscarse?

La mayoría de aplicaciones y servicios de Google son de uso gratuito, pero no son «gratis» y tienen un coste: tus datos y el rastreo de actividad, «oro» puro en esta era tecnológica. Tengamos en cuenta que nadie regala nada y Google no es una organización sin ánimo de lucro, sino una empresa cotizada que se debe a sus accionistas. Google no se esconde, es su negocio principal y los monetiza como nadie como la compañía de publicidad más grande del mundo.

Cualquier compañía grande o pequeña maneja datos de usuario, si bien hay distintos grados de uso entre ellas, objetivos distintos y también de transparencia a la hora de informar a los usuarios de la recopilación de datos y su manejo. Vaya por delante que Google no es el único gigante tecnológico que recopila datos. Lo hace Microsoft con Windows 10 y Office, lo hace Amazon con todo tipo de productos y qué podemos decirte que no sepas de redes sociales como Facebook y sus prácticas, la peor empresa en este apartado de todo el ámbito tecnológico.

Así las cosas y en medio de un gran debate sobre la privacidad, recolección y tratamiento de datos, hay usuarios que buscan alternativas a los servicios de Google (y al resto de soluciones de grandes tecnológicas). No es sencillo. Hay que abandonar la zona de confort que proporciona el gigante de Internet y molestarse en probar otras alternativas. Algunas de ellas son excelentes, otras no tan buenas, pero si estás interesado adelante con el amplio repaso que con enfoque en la privacidad te ofrecemos. No te pierdas el estupendo trabajo que han realizado nuestros compañeros de MC.

]]>
https://www.muyseguridad.net/2019/07/05/google-proteccion-privacidad-internet/feed/ 1