Android picture and video kidnapping malware found

smartphones2-700x400Security expert Robert Lipovsky, of the antivirus firm Eset, has located a Trojan called Simple Shocker. This dangerous malware blocks infected users’ mobile devices, cyphering their pictures, documents and other contents and requesting money to perform a system restore.

So far, the main victims have been in Eastern Europe, in countries such as Ukraine, where users are being asked an amount equivalent to 21 USD to unlock their devices, something that would occur 24 hours after the transaction has been completed.

Source: Alta Densidad

Anuncios

Cyber-crime on the rise, according to survey

ciberataquesAn annual survey on cyber-crime tendencies found that computer hackers dedicated to accessing computers, stealing information and causing problems are more technologically advanced than those in charge of stopping them. The survey was sponsored by the consultancy firm PwC of San Jose California, the Secret Service, Carnegie Mellon University’s Program Engineering Institute and the specialized magazine CSO.

The survey of 500 business executives, police forces and US government agencies revealed that 75% of respondents had detected a security breach during the previous year, and each organization suffered an average of 135 intrusions. “Despite significant investments in cyber-safety technologies, cyber-criminals keep finding ways to bypass these technologies to obtain profit-generating susceptible information,” said Ed Lowery, chief of the Secret Services’ criminal investigation division.

Lowery said companies and the government should adopt “a radically different approach on cyber-safety,” one that transcends antivirus programs, employee training, close collaboration with contractors and the installation of more strict processes.

The five most frequent attack methods, according to the survey, are “phishing,” or mass email with fake senders to steal information and passwords, malware, network interruption, espionage software and service denial attacks. 28% of respondents said hackers were members of the organization, whether contractors, providers, employees or former employees.

Source: AP

Según una encuesta aumentan los delitos cibernéticos

ciberataquesUna encuesta anual de tendencias en el delito cibernético halló que los piratas empeñados en penetrar en computadoras, robar información y provocar trastornos están más avanzados tecnológicamente que los encargados de detenerlos. La encuesta fue auspiciada conjuntamente por la consultora PwC de San José en California, el Servicio Secreto, el Instituto de Ingeniería de Programas de la Universidad Carnegie Mellon y la revista especializada en seguridad CSO.

La encuesta realizada a 500 directivos de empresas, fuerzas policiales y agencias del gobierno estadounidense, arrojó que el 75% detectó una falla de seguridad durante el año anterior y cada organización sufrió en promedio 135 intrusiones. “A pesar de las importantes inversiones en tecnologías de ciberseguridad, los cibercriminales siguen encontrando la manera de superar estas tecnologías para obtener información susceptible de obtener ganancias”, afirmó Ed Lowery, jefe de la división de investigación criminal del Servicio Secreto.

Lowery dijo que las empresas y el gobierno deben adoptar “un enfoque radicalmente distinto sobre la ciberseguridad”, que trascienda los programas antivirus, la capacitación de empleados, la colaboración estrecha con contratistas y la instalación de procesos más estrictos.

Los cinco métodos de ataque más frecuentes, de acuerdo con la encuesta, son el “phishing”, o envío masivo de mensajes electrónicos con remitentes falsos para robar datos y contraseñas, el software maligno, la interrupción de redes, el software de espionaje y los ataques para negar servicios. El 28% de los encuestados dijo que los atacantes eran miembros de la propia organización, sean contratistas, proveedores, empleados o exempleados.

Fuente: AP

New debit-card fraud modality

punto de venta2A new fraud modality is gaining popularity in some business establishments of Caracas. A “trick” with POS terminals is the key of this swindle in which customers see double charges in their accounts. Learn about it step by step:

  1. Users pay their purchases with their debit card as usual. After entering their pin, the receipt comes out blank.
  2. The cashier says they made a mistake by installing the paper roll on the wrong side and guarantees the customer that due to the technical defect the money was not debited from their accounts. They then urge the customer to swipe their card a second time to they can pay for their purchase.
  3. Customers agree to swipe the card one more time. At this point, the cashier uses a different POS that “isn’t damaged” to carry out the operation.
  4. Customers swipe their cards and the transaction goes through.

The detail

Although there’s no receipt for the first transaction, the terminal’s screen indicates whether it was “approved” or “rejected.” In this scam, the money is taken from the account twice, once in the “damaged” POS and once in the one working fine.

The “trick” of using two different POS terminals is critical at the time of a complaint.

What to do?

  1. Keep sight of your card and be aware of the operation of POS terminals.
  2. If an irregular situation arises and you’re required to use your card a second time, make sure you’re making the transaction on the same POS terminal.
  3. You may ask for a transaction report from the POS terminal in which you made your transaction. This report indicates all transactions that went through so far in the day and indicate the amount, card number (first four and last four digits), approval numbers and time. If different POS terminals were used, checking this information is more complex.
  4. Contact your bank to verify whether the transaction went through.

Source: El Diario de Caracas

Modalidad de estafa con las tarjetas de débito

punto de venta2Una modalidad de fraude estaría cobrando auge en algunos establecimientos comerciales de Caracas. Un “truco” con los puntos de venta sería la clave del engaño a los clientes, quienes ven en sus cuentas los gastos debitados al doble. Conózcala paso a paso:

  1. El usuario procede a pagar las compras con su tarjeta de débito de forma regular. Luego de introducir la clave de seguridad el papel de la máquina sale en blanco.
  2. El cajero indica que fue un error por haber colocado el rollo de papel al revés dentro de la máquina y asegura que, por el desperfecto técnico, el dinero no fue debitado de la cuenta. Insta al comprador a pasar la tarjeta por segunda vez para poder realizar el pago.
  3. El comprador accede a pasar la tarjeta por segunda vez. En este punto el cajero propone un segundo punto de venta “no dañado” para realizar la operación.
  4. El comprador pasa la tarjeta y la transacción se hace efectiva de forma regular.

El detalle

A pesar de que la transacción no se haya hecho efectiva en un comprobante, la pantalla del punto de venta indica si el cobro fue “aprobado” o “rechazado”. En el caso de esta estafa el cobro se hace dos veces, una en el punto “dañado” y otra en el punto que funciona con normalidad.

El “truco” de usar dos puntos de venta diferentes sería crucial al momento de los reclamos.

¿Qué hacer?

  1. No pierda de vista su tarjeta y esté atento al funcionamiento de los puntos de venta.
  2. Al momento de cualquier situación irregular, en la que deba pasar su tarjeta por segunda vez, verifique que está realizando la transacción desde el mismo punto de venta.
  3. Puede solicitar un reporte del punto de venta por el cual se realizó la operación. Dicho reporte indica las transacciones realizadas hasta el momento y refleja el monto, el número de la tarjeta (cuatro primeros y cuatro últimos dígitos), número de aprobación y hora. Si se utilizaron puntos diferentes, la verificación resulta más compleja.
  4. Contacte a su entidad bancaria para verificar si se realizó la transacción.

Fuente: El Diario de Caracas

New WhatsApp bug allows attackers to assume the sender’s identity

identidad suplantadaWhatsApp is once again in the spotlight due to a new vulnerability found by two Spanish hackers that allows attackers to assume the sender’s identity. However, it’s a complicated bug and it’s not within reach for the average user.

This bug lets an attacker modify the sender of any WhatsApp message to pretend being someone else, such as a friend, and thus tricking them into visiting a link containing malware.

The vulnerability has been informed to the App’s representatives as their goal is to solve these problems to prevent their use by hackers with worse intentions. However, it’s a weakness that can be easily exploited by unscrupulous hackers.

Although it’s hard to use, the dangerous potential will force WhatsApp to take measures to solve this issue.

Source: BlackBerryVzla

Nueva falla en WhatsApp que permite suplantar la identidad del remitente

identidad suplantadaWhatsApp vuelve a ser el centro de la polémica por una nueva vulnerabilidad que ha sido descubierta por dos hackers españoles y que permite al atacante suplantar la identidad del remitente del mensaje. Pese a todo, es una falla complicada de utilizar y no está al alcance del usuario medio.

Esta falla permite que un atacante modifique el remitente de un determinado mensaje de WhatsApp para simular que es otra persona la que los envía, por ejemplo un amigo, y hacer caer así en alguna trampa mediante el envío de un link o de un archivo que contenga software malicioso.

Por otra parte, la vulnerabilidad, ha sido comunicada a los responsables de la aplicación ya que su objetivo es que estos la solucionen y no pueda ser utilizada por hackers con peores intenciones. Sin embargo, es un agujero, que puede ser explotado comercialmente por hackers sin escrúpulos.

Pese a ser una vulnerabilidad complicada de utilizar, sus graves implicaciones, harán que WhatsApp tome nota de esta falla para trabajar en su solución.

Fuente: BlackBerryVzla