sábado, 30 de mayo de 2015

Ciberincidentes Reportados En El Mes De Mayo En Colombia

En la siguiente imagen podrán  observar, los delitos  más comunes en el último mes en Colombia  el reporte esta desde el 1 al 30 de mayo  a las 22:48, como era de esperar Bogotá D.C sigue  siendo la  ciudad en la que mas se han reportado cibercrimenes por ,estafa, usurpación de identidad, pornografia infantil  y amenazas tal como lo muestra el gráfico el cual podrán  ver completo  en el centro cibernetico policial.



figura 1: reporte de abril  a  mayo


Como nos podemos dar cuenta en la parte superior izquierda nos muestran  el articulo  en el cual esta tipificado como delito y el numero de incidentes de cada uno en el mes, en la parte superior derecha podemos observar las modalidades utilizadas por los delincuente, la técnica mas utilizada es la compra por Internet, seguido de usurpación de identidad.

En la parte inferior derecha podemos observar los sectores afectados así como lo son los ciudadanos la industria  y el  gobierno.

Finalmente podemos  observar  en el mapa  el epicentro de cada uno de los  reportes  y  a quien afecta.



Hasta Porto ...

Como Detectar y Destruir un Adware


Hoy en día muchas personas mantienen descargando  cosas sin saber qué  es  lo que  descargar realmente y por lo general después de realizar las instalaciones, es donde se dan cuenta que no era  lo que estaban  buscado o lo que esperaban y aparte de eso  su ordenador se vuelve lento , y los buscador tal como  Google   Explorer o Firefox , muestra  ventanas emergentes “pop up’s”, 



Figura 1:Pagina Por Defecto En El Buscador De Google




Figura 2 : Buscador Infectado 

Cite  ocurre esto  no te preocupes   hay  una  gran variedad de maneras para  eliminarlos.Empecemos por, ¿qué es un  adware? lo cual  podrás encontrar en el  siguiente enlace Que es un Malware?.

Existen diversos tipos de adware desde los que solo  muestran anuncios molestos, hasta cambiar la página  de inicio  de  tu  buscador,  como puedes ver  en la anterior imagen, los adware más  comúnes  son  “pop up’s y el hijacker, este  ultimo también  permite  a un atacante   espiarte por un largo tiempo, y robar tus contraseñas 

Para el borrar el   malware  de tu ordenador manualmente  solo necesitas  abrir una  carpeta    irte  la  barra del  directorio  y poner lo siguiente:

C:\Users\-------- \AppData\Local\Google\Chrome\User Data\Default

En la parte de los  guiones  debes colocar el  nombre respectivo de tu equipo después de  esto, busca  el nombre   de la página que te sale en el  buscador y  eliminarla

Si esto no te ha  funcionado  hay un programa especializado en  remover este  tipo de  malware,  que  se llama adwcleaner el cual podrás descargar gratis  y de la página  oficial.


Figura 3: Adwcleaner En Funcionamiento

El manejo de este  software es  muy sencillo , su interfaz gráfica  te lo dice todo , solo dale en escanear, después de el escaneo,en limpiar y te solicitara el reinicio inmediato de tu ordenador cuando lo enciendas  ya  no estarán eso molestos anuncios y tu ordenador estará más  rápido..


 Se que te  funcionara  


 Hasta  pronto....  


viernes, 29 de mayo de 2015

Depredadores en la red (Refugiada de Darka Senegal)

Figura 1 : El Arte De La Ingenieria Social

Hace ya algún tiempo cuando me  encontraba  laborando dentro de la  policía, fui interceptado en Facebook por  una persona una persona que se hacía, o se  hace  llamar “GRISE KETIT“ quien me escribió  que por favor la contactara y le hablara de  mi última relación que  le interesaba conocerme, que le escribiera través del siguiente correo <grisesingle@hotmail.com>  yo con mis sospechas inmediatamente al día siguiente me dirigir a uno de mis superiores  un subintendente de la Dipol ,quien me dijo que tuviera mucho cuidado y que por lo pronto tratara de  seguirle el juego y que  lo mantuviera al tanto de todo  lo que ocurriera, así que me dispuse a contestarle  tal y como se muestra a continuación:



Figura 2: Correo Enviado


Muy cómodamente  sin tener que espera mucho tiempo el mismo día por la tarde me llega un mensaje   en el cual hay algo  muy  raro  juzguen ustedes.



Figura 3: Respuesta Al Correo Enviado

En el mismo  mensaje escribió  lo siguiente  y anexo  imágenes “sobre ella  o él “


Figura 4: Respuesta Dada 2 parte 



Después de  aquel primer mensaje pasaron 3 días en los que trato de ganar mi confianza, y  yo  haciendo reportes sobre lo que ocurría con cada uno de los mensajes, hasta que al séptimo día me envió un mensaje diciendo que su padre había muerto y se encontraba  en un refugio en Darka Senegal, y que para salir de allí necesitaba realizar una serie de transacciones donde me enviaría 32’800.000 de dólares a una cuenta creada por mí pero con la condición de que le diera mis datos personales, que ella  se encontraba con un cura quien se hace llamar colling amos,



Figura 6: Correo resivido 

De inmediato me dispuse a informar a mi subintendente quien al momento dispuso a un grupo especializado de la ccp ,al utilizar  una serie de exploits en conjunto con una serie archivos tales como imágenes , pdf, etc…

Nos dimoscuenta que los mensajes eran enviados desde costa de marfil y Nigeria, aunque muy cerca a Senegal, no tenía ninguna consistencia  con lo escrito en el anterior mensaje, así que decidimos  seguir con la operación. Y escribi :      


Figura 7: Segundo  Correo Enviado 


Al día  siguiente  en la mañana  me levanto un mensaje  algo interesante la verdad


Figura 8: Correo De Solicitud Documentos 

Después de esto decidimos llamar  al  reverendo amos  quien nunca nos contestó  y de quien también pudimos conseguir el correo y enviarle una serie de exploits para saber dónde se localizaba, pues era lo único que conseguíamos al parecer nos desconectaban,Pero a un así insistía con la realización de la transacción,a  un número de  cuenta del Royal Bank of Scotland.  

Un día después  decidí  contactarme con el   banco  quienes me respondieron  de la siguiente  manera:


Figura 9: correo del  Royal Bank of Scotland. 


Figura 10 : correo del  Royal Bank of Scotland.  2 parte

Pasaron  tal ves tres días y volví a contactarme con  “GRISE KETIT” y le comente sobre los documentos que el banco me exigía , de inmediato me dio un correo electrónico de un abogado odewolucamara@yahoo.fr el cual,debía contactar  para la realización del poder judicial para el retiro  del dinero, así que me  contacte con el quien sin más mediaciones respondió de la siguiente manera:



Figura 11: Correo recibido  Del  Supuesto Abogado


Figura 12: Correo recibido  Del  Supuesto Abogado 2 parte


Después de lograr sacar esta valiosa  información  encendimos la alerta a nivel internacional, para que todos los gobiernos para que  estuvieran prevenidos y se hiso el respectivo  denuncio  frente  a la interpol.


Después de esto  solo recibí un último mensaje   de ese correo:


Figura 13 : Ultimo Correo Recibido

Actualmente si pones en el buscador  el buscador  “chrome” GRISE KETIT  encontraras más información sobre esta estafa  en internet   y no solo te encontraras con eso  también te encontraras con más de 7 perfiles de  Facebook que utilizan la misma foto, y el mismo nombre pero todas  dicen ser de diferentes partes del mundo.

Espero que te guste mi pequeña experiencia, y que aprendas de ella revisa bien a quien le permites ser tu amigo en Facebook porque esto se puede  poner en tu contra, piénsalo bien revisa tu Facebook elimina  y denuncia los perfiles delos  que tengas  dudas.



Hasta  pronto…

Si te gusto comparte  con tus amigos y familiares.

jueves, 28 de mayo de 2015

¿Que es un malware?






Un malware  es un código  malicioso  o  software mal intencionado, que tiene como propósito ingresar  y destruir  o cambiar archivos  en las computadoras o en  los sistemas de información, sin consentimiento del propietario, en la actualidad podemos encontrar una  gran variedad de  malware los cuales son:

Virus: Son programas  maliciosos diseñadospara,infectar archivos del sistema, con la intención  de modificarlos o  dañarlos, esto es realizado por medio de la incrustación de su propio código malicioso, en el interior del archivo “victima”(normalmente es un archivo .exe “ejecutable”) de forma que a partir de ese momento dicho ejecutable  pasa a ser portador del virus y por lo tanto, una nueva fuente  de infección.

Adware: Los adware son software que muestran  publicidad de distintos productos  o servicios en los navegadores como chrome, Firefox, Explorer, mostrándose en forma de ventanas  emergentes o de  banners. Dichas  infecciones  suelen causar  problemas de lentitud  en el computador,  puesto  que para  poder mostrar sus publicaciones, consumen una gran cantidad de recursos del sistema como lo es el procesador  y el ancho de banda, muchos de  los  adware  suelen recolectar y enviar  los datos personales de los  usuarios, por lo cual suelen ser relacionados  con los spyware.


Botnets: Una  botnet es una red de equipos  infectados por  códigos maliciosos, que  son controlados  por un atacante de forma remota, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida, permitiendo  al cracker realizar ataques a grandes empresas de  Ddos “denegación de  servicios”, cuando una computadora ha sido  infectada por un malware de este tipo, sé dice  que  su equipo es un robot o zombi.


Gusanos: Los  gusanos  son en realidad un sub-conjunto de  malware, su principal diferencia con los virus radica en que no necesita  de un archivo  anfitrión  para  seguir activo. Estos pueden reproducirse utilizado diferentes medios de  comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USB’s y   las redes sociales.

Hoax: Un hoax  es un correo electrónico distribuido  en forma  de cadena ,cuyo  objetivo  es hacer  creer a los lectores ,  a que  algo falso es  verdad, a diferencia de  otras amenazas,como el  phishing o el scam , los hoax no poseen fines lucrativos, cómo fin principal

Hijacker: Los hijackers son los encargados de secuestrar las funciones de nuestro navegador  web modificando la página de inicio y  búsqueda por alguna de us red de afiliados maliciosos, entre otros ajustes que bloquea e impide la restauración por parte del usuario. Generalmente  suelen ser parte  de los adware y troyanos


Keylogger:  los keyloggers son aplicaciones en cargadas de alma cenar todo lo que él usuario ingrese por el teclado ( Capturadores de teclado).Son ingresados  por muchos troyanos para robar contraseñas e información de los equipos en los que  están instalados, este tipo de malware tambien permite al atacante obtener control de la cámara web de tu dispositivo ,se conoce que no solo se puede encontrar en ordenadores de escritorio sino tambien en celulares con tecnología  android, symbai ,blackberri ,ios

Phishing: El phishing o “pesca” consiste en el robo de información personal y financiera, a través de la falsificación de un  ente de  confianza o la clonación de la página web, de esta forma, la “victima cree que ingresa los datos ”password,user” de forma legítima y segura  en su lugar de confianza cuando,en realidad ,  estos son enviados  directamente al atacante.

PUPS: los Pups se instalan sin el  consentimiento del usuario y realizan acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc...

Rogues: Los  Rogues son programas falsos ya  sea de seguridad "antivirus, anti-malware, anti spyware”  o de optimización para tu equipo, que lo único que hacen en realidad es mostrar resultados de problemas  total mente falsos o  problemas que ellos mismos causaron , con el fin de que para resolver dichos problemas, compres las versiones más recientes, las cuales  en realidad no sirven para  nada.

Riskwares: programas originales,como herramientas de  administración remota, que contienen agujeros usados por los crackers para  realizar  acciones  dañinas  también son considerados como 0 day’s que pueden ser aprovechados para la destrucción total de un sistema.

Rootkits: Los Rootkits, es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos, que consiguen acceder ilícitamente a un sistema. Los rootkits, al estar diseñados para pasar desapercibidos y encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. El riesgo con esto, es que el spam se utiliza para hacer propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper-negocio. También hay emails dedicados al robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. O bien también para llevar a cabo una infección, por medio de la descarga de algún archivo maliciosos que contenga, o un enlace que lleve a alguna página mal intencionada o driver-by Down load

Troyano: Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como back door’s y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.

Spywares: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. 

Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Ransomware: Los Ransomware o secuestradores, son códigos malicioso utilizados por cibercriminales, que cifran la información del ordenador e ingresan en él una serie de instrucciones para que el usuario pueda recuperar sus archivos... Los ordenadores infectados, son bloqueados, mostrando solamente una ventana emergente, con un aviso que dice que para conseguir el desbloqueo, se tiene que pagar al atacante una suma de dinero.


Backdoor: es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo, una vez  es ejecutado , establece una “puerta trasera” a través de la cual es posible controlar remotamente el  ordenador  infectado ,esto permite realizar en el mismo acciones que puede comprometer la confidencialidad del usuario o dificultar su trabajo.

Las acciones permitidas por los backdoor’s pueden resultar muy perjudiciales entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro,además pueden capturar y reenviar datos confidenciales a una o varias direcciones externas y abrir puertos de comunicación para la obtención del control  total del ordenador.


Más adelante enseñare las técnicas para la realización de cada uno de estos malware, realizándolos principalmente  con bash y  utilizando como compilador el bloc de  notas  de windows.



Hasta pronto...


miércoles, 27 de mayo de 2015

La diferencia entre el Bien y el Mal Hacker's vs Cracker's segunda parte

¿Que es un Cracker?

Un cracker es aquella persona que le gusta o le llama la atencion las conductas tipificadas como delitos, romper las barreras  de  seguridad de instituciones, empresas, robar correos y contraseñas etc... ya sea por razones personales o comunes pero siempre con el  fin de obtener algún tipo de lucro, este  tipo de informáticos tienden a realizar ingeniería inversa en software privativos con el fin, de conseguir de manera ilícita las licencias, suelen aprovecharse de los fallos de seguridad en un software, explotando dicho  fallo al máximo, roban base de datos de multinacionales y las venden en el mercado  negro"deepweb"en donde también  venden sus servicios a el publico tal como se observa en la siguiente imagen:


Figura 1: Servicio Haking

Suelen realizar ataques sincronizados con más cracker's a un solo objetivo,crean virus de computadora tales como troyanos, gusanos, adware, phishing, botnet, keylogger, etc...



Figura 2: Forma de Actuar de Un Troyano

En la imagen anterior podemos  observar  la  forma de actuar  de un troyano especializado en el robo de información, más adelante  profundizaremos en cada  uno de estos  tipos de virus, y su forma de actuar.

Les fascina el dinero fácil, y utilizan sus conocimientos  en el área tecnológica para  hacer fraudes de todo tipo incluso  bancarios a través de él "carding" también conocido como clonación de tarjetas, o vulnerabilidades atm,especialistas  en  ingeniería  social.


Dejo todo  a su  criterio .Cada uno elige  el  camino que  desea, yo  solo daré la información con fines netamente educativos lo que realicen con esta informaciòn no es mi responsabilidad.


hasta pronto ...

La diferencia entre el Bien y el Mal Hacker's vs Cracker's primera parte

¿Qué es  un Hacker?

Hoy en día  los medios  han  dado  un mal uso de la palabra "Hacker",  pues  la han  utilizado como referencia  para  dirigirse a los  Ciberdelincuentes , aquellos  que solo buscan un bien lucrativo a través de los medios  informáticos  sin importar los métodos  ni a quien hagan daño  para conseguirlo.

Un Hacker  es aquella  persona con altos conocimiento científico  y critico no  solo a nivel informático,  es aquel  que se interesa por descubrir  y aportar  lo  aprendido  a través de sus experiencias, por lo  general  las personas  imaginan que  un hacker es un fanático  de la informática   que  solo  busca lucrarse  con lo que encuentra  en Internet, una  persona "asocial" que pasa  horas frente  a un ordenador  esperando  obtener  dinero de la manera fácil

Pero  la realidad  es otra aun que  los medios quienes  son "amarillistas"  han estigmatizados  la palabra, hoy en día existen  cientos de  hacker's  quienes poseen  altos conocimientos en distintas materias  y son los  responsables de cuidar tu identidad digital ("facebook" or "twitter" or "Hotmail " or "gmail" etc...) y  han sido factor  esencial  para el desarrollo de la  humanidad, al fortalecer  sistemas operativos  al crear nuevos  lenguajes de programación  y nuevas formas  de comunicación  como teléfonos celulares  e incluso  el Internet, gracias  a ellos  hoy puedes interactuar con personas de todo el mundo tan solo  presionando  unas  cuantas teclas,

Por lo general les gusta interactuar  con personas  para el desarrollo e implementación de  software libre  y   Open Source tal como  Linux, Dsb, Hurd.....




Espero  que  os guste.......

martes, 26 de mayo de 2015

System.out.println(" Hola Mundo");



Después de mucho tiempo intentando, por fin  he decidido  realizar mi blog, en donde pueda mostrar al mundo mis ocurrencias  y pasatiempos, espero que este  blog  le sea de ayuda  aquellos entusiastas en el mundo  de  la seguridad informática, aquellas personas que se han interesado poco a poco por esta área  del mundo  de  la  tecnología, pido disculpas por mi ortografía ya que  no es  la mejor

¿Por qué Tres Pasos adelante?

La respuesta es simple  "todo  buen jugador de ajedrez siempre esta  tres pasos adelante de su contrincante" al día de hoy varias veces he escuchado la misma  frase  a distintas personas y de diferentes áreas profesionales, y como espero poder guiarlos por el mundo de la seguridad informática siempre será bueno estar tres pasos adelante de aquellos que solo utilizan el conocimiento para  hacer daño.



Hasta  pronto....