Tag Archives: peer-to-peer

McAfee Labs reveló informe Digital Laundry

Bitcoin-Moneda-Digital-itusersLima, Perú, 04 de noviembre del 2013.— McAfee Labs, centro global de investigaciones de McAfee, con más de 350 investigadores multidisciplinarios y analistas de seguridad de la información, reveló recientemente el informe Digital Laundry (“Lavado Digital”) que demuestra cómo los ciberdelincuentes están utilizando las monedas en línea para lavado de dinero. Antes del cierre de sus operaciones, el servicio de monedas digitales Liberty Reserve fue utilizado para lavar más de $ 6 mil millones de dólares, monto que representa la mayor acusación de lavado de dinero internacional en la historia.

Sin embargo, Liberty Reserve no es la única moneda digital utilizada por los delincuentes y la proliferación de estos servicios alimenta el crecimiento de los delitos cibernéticos. El uso de estas monedas va más allá de la propensión al lavado de dinero porque también incluyen ataques sobre intercambios financieros y malware desarrollado para atacar carteras digitales.

Las monedas digitales se consideran confiables, instantáneas y anónimas. Incluso cuando se plantearon cuestiones de privacidad en relación con las monedas específicas (en particular el Bitcoin), el mercado respondió con extensiones para ofrecer un mayor anonimato. En el análisis de McAfee Labs, la respuesta del mercado es un punto importante, porque, independientemente de las acciones de las autoridades contra empresas de monedas virtuales, los «usuarios» de tales servicios rápidamente identifican nuevas plataformas para lavar su dinero.

Incluso hay un proceso que permite la producción de monedas digitales, conocido como minería, aunque al principio las personas utilizaran sus propios recursos para la producción de monedas digitales. En junio de 2011 un generador de Bitcoin permitió que sitios con gran tráfico utilizaran computadoras visitantes para producir monedas digitales. Los visitantes no fueron informados de esto en todos los casos, creando bots (robots) maliciosos.

El Banco Central Europeo indica diferencias básicas entre las monedas virtuales y los esquemas financieros electrónicos. El dinero electrónico utiliza una unidad de valor tradicional y reglamentada; las monedas digitales no están reglamentadas y usan dinero «ficticio». La facilidad es uno de los mayores beneficios de las monedas digitales y del dinero electrónico, comprarlas en ciertos servicios de intercambio puede requerir procesos de registro, pero, en algunos casos, solo es suficiente con proporcionar fondos.

La moneda digital del momento es el Bitcoin, que combina criptografía con una arquitectura peer-to-peer, lo que dificulta la identificación de usuarios sospechosos y la obtención de registros de transacciones. Aún así, la descentralización no está libre de vulnerabilidades.

Los intentos de cerrar los servicios de monedas digitales han provocado que los criminales simplemente transfieran sus negocios a otros lugares. A pesar de ser una propuesta atractiva para los ciberdelincuentes, las autoridades mundiales están trabajando juntas, internacionalmente y con el sector privado para identificar y arrestar a los individuos que operan dichas plataformas.

Las monedas virtuales no van a desaparecer. A pesar de los aparentes desafíos presentados por ataques DoS (denegación de servicio), el uso de estos servicios de intercambio para el lavado de dinero y la ciberdelincuencia, también hay muchas oportunidades para usos legítimos. Ignorar esta oportunidad de mercado puede costar a los posibles inversores legítimos una facturación significativa, pero la imposibilidad de hacer frente a los riesgos potenciales puede costar mucho más”, afirma Raj Samani, Vicepresidente y CTO (Chief Technology Officer) de McAfee para la región EMEA.

El informe completo, en inglés, puede ser descargado a través de este enlace: http://www.mcafee.com/uk/resources/white-papers/wp-digital-laundry.pdf

Consulte el blog de Raj Samani: http://blogs.mcafee.com/mcafee-labs/cybercrime-more-than-ddos-and-malware

¿Eres un cibercriminal tontamente encubierto?

skullzombie-Kaspersky-Lab-itusersSin que lo sepas, tu computador o dispositivo móvil puede ser parte de una red internacional de cibercrimen. Kaspersky Lab explica cómo funcionan los botnets, las acciones que pueden realizar criminales desde tu computador y los síntomas de que algo no anda bien.

Lima, Perú, 27 de agosto del 2013.— Los botnets son herramientas esenciales del cibercrimen moderno. Si un criminal usa su propia computadora para enviar spam o hackear un banco, será fácilmente apartado y, eventualmente, atrapado. Se vuelve más difícil para la policía si, literalmente, millones de computadoras están involucradas en esa misma actividad.

Si se hace al mismo tiempo, las actividades de spam se vuelven mucho más rentables para un cibercriminal. Esto significa que cualquier computadora es interesante para un cibercriminal (ya sea vieja, problemática, sin ninguna información valiosa), ya que ellos pueden utilizarla para obtener dinero y, en algunos casos, hasta pueden traerte problemas con la policía.

En la noche del 5 de Junio de 2013, una misión guiada por el FBI y Microsoft quebró un botnet de dos millones de computadoras conectadas, utilizadas por cibercriminales con objetivos maliciosos. ¿Y qué es lo alarmante de todo esto? Que los dueños de aquellas computadoras de hogares y negocios no tenían la menor idea de por lo que habian pasado sus equipos ¡Probablemente ni lo sepan hasta el día de hoy!

Kaspersky Lab comparte algunas de las actividades secretas que tus dispositivos pueden estar haciendo ahora, sin que te des cuenta:

  1. Spam: mientras trabajas, navegas o juegas, tus dispositivos pueden estar generando spam para miles de personas con correos sobre drogas o bienes falsos.

  1. Fraude: aunque no tengas tú navegador abierto, puedes estar haciendo clic en secreto sobre publicidades online, de forma que el hecho de pagar-por-un-clic puede estar en funcionamiento y cargándose a tu cuenta.

  1. Ataque de Denegación de Servicio (DDoS): tus dispositivos pueden estar entre miles de otros que bombardean el servidor de un sitio con preguntas, haciendo que el servicio de éste se caiga y quede offline.

  1. Hacer dinero, literalmente: los bitcoins, el tipo de moneda cifrada que se maneja en Internet, se genera usando cálculos intensivos de CPU. Toma mucho tiempo “minar” un bitcoin, de modo que los hackers usan varias computadoras para acelerar el proceso. Los bitcoins son aceptados como forma de pago legítimo tanto para bienes legales como ilegales, y pueden ser fácilmente cambiados por dinero real.

  1. Difundir malware: las agencias federales están mejorando en su tarea de desarmar los botnets y hacer redes zombis menos vulnerables. Los recientes botnets son P2P (peer-to-peer), cada computadora infectada puede ser usada por un cibercriminal para hacer descargas maliciosas a otros equipos y promulgar varios comandos para esclavizar a las PCs.

  1. Vender Warez: estos son programas normales, CRACKED para trabajar sin números de serie. Los criminales pueden venderlos desde una tienda secreta e ilegal dentro de tu PC.

  1. Hackear: para esconder sus HUELLAS, los cibercriminales toman una PC remota de otra persona para atacar a su verdadero blanco. Si la actividad es rastreada, te rastrearán a ti.

  1. Descargar o mirar contenido ilegal: Como algunos países han desarrollado leyes para descargas piratas, ahora los cibercriminales descargan contenido ilegal usando computadoras de otros transfiriéndolas a su destino final de forma cifrada. Por medio del uso de un Protocolo de Control Remoto de Escritorio (RDP en inglés), un protocolo de redes usado remotamente que le permite al cibercriminal gozar de videos ilegales que se almacenan en tu computadora. Si las autoridades descubren la descarga de este contenido ilícito, darán con el equipo de la víctima y no con el cibercriminal.

  1. Romper las contraseñas: los cibercriminales pueden usar tu computadora para robar tus contraseñas y así robar información valiosa de otras personas.

Y, recuerda, no es solo tu PC la que está a riesgo. El cibercriminal es ahora multi-plataforma. El primer botnet de Android fue detectado en enero de 2012. Disfrazado como un juego, el Troyano Foncy accedió al sistema operativo de Android. El malware y los criminales que lo controlaban, tuvieron gran parte del control sobre los teléfonos infectados. Además de hacer que estos envíen mensajes de texto a números Premium (que pagaba el usuario), robaba los detalles de banco de la víctima y difundía malware a otros tomando datos de sus agendas de direcciones, infectando teléfonos para controlarlos de forma remota y haciendo otras actividades ilegales, como las descritas aquí arriba.

Según Dmitry Bestuzhev, director del equipo de Análisis e Investigación de Kaspersky Lab América Latina, estos son algunos de los síntomas que pueden indicar que tu PC o dispositivo está infectado:

  1. El CPU de tu máquina está trabajando en alto consumo

  2. Cuando prestas tu memoria USB a otros, te dice que está infectada

  3. Se crean accesos directos y archivos en las unidades extraíbles 

  4. Algunas carpetas de la máquina quedan ocultas

  5. No se puede acceder a las configuraciones de la máquina que están bloqueadas

  6. El tráfico de red está alto

  7. Envias correos electrónicos pero no los reciben otras personas

  8. En el estado de cuenta de tu móvil aparecen cargos que no haz realizado

  9. La batería del dispositivo se descarga más rápido de lo normal y permanece muchas veces caliente

  10. Entre los servicios de la máquina aparecen unos nuevos o desconocidos para el usuario o el administrador. 

La conclusión es simple: todo dispositivo que esté conectado requiere protección. Sea tu antigua PC, tu nuevo Smartphone, tu tablet o tu laptop Mac. Todos estos dispositivos precisan de un software de protección fuerte para asegurarte que ninguno de tus equipos sea utilizado por un cibercriminal para hacer de las suyas a costa tuya.

kaspersky-targeted-itusersAcerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 15 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores.

Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2011. La clasificación fue publicada en el reporte IDC del «Pronóstico Mundial de Endpoint Security 2012-2016 y Acciones de Proveedores 2011» – (IDC #235930, Julio de 2012). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de Endpoint Security en 2011.

Conversen cara a cara en Gmail con los Hangouts de Google+

google-hangout-itusersPor: Fred Brewin, Gerente de Producto

Lima, 31 de julio del 2012.— Desde la introducción del video chat a Gmail en el año 2008, hemos recibido muchos comentarios de nuestros usuarios, diciéndonos lo mucho que disfrutan de la comunicación directa y personal que esta funcionalidad ofrece. Es por eso que el día de hoy estamos anunciando la actualización del video chat en Gmail con una tecnología de comunicación más moderna, los Hangouts de Google+.

A diferencia del video chat anterior, basado en tecnología peer-to-peer, los Hangouts utilizan el poder de la red de Google para entregar una mejor fiabilidad y calidad. Podrán seguir conversando con las mismas personas que antes, de hecho, con los Hangouts podrán contactarlos no sólo cuando estén utilizando Gmail, sino también cuando estén en Google+, ya sea en el navegador o en algún dispositivo Android o iOS.

Todos los usuarios de Gmail se verán beneficiados por esta actualización, pero si además ustedes y la persona con la que conversan utilizan Google+, obtendrán aún más mediante la experiencia de los Hangouts. Podrán participar en un video chat con hasta nueve personas a la vez, ver videos de YouTube juntos, colaborar en documentos de Google y compartir su pantalla. Además, los Hangouts cuentan con una gran variedad de efectos divertidos que pueden probar, como un gran bigote o un sombrero de pirata.

Empezaremos a implementar los Hangouts para todos los usuarios de Gmail de manera gradual a partir de hoy y a lo largo de las siguientes semanas. Esperamos que disfruten de conversar cara a cara con sus amigos y familia.