Usan la imagen del rey Juan Carlos en nuevas versiones del “Virus de la Policía”

 

Como cada cierto tiempo, los delincuentes detrás de una de las amenazas más persistentes de los últimos años y que es comúnmente conocida como “Virus de la Policía”, cambian algún aspecto del mensaje que muestran a los usuarios que infectan con su ransomware.

Hemos visto como, a través de los meses han ido modificando la imagen que se muestra en la pantalla del ordenador infectado e incorporando detalles que la hacen más “profesional”, mencionando a fuerzas y cuerpos de seguridad de todos los países donde actúan e incluso empresas de seguridad antivirus para hacer su mensaje más creíble.

No obstante, la versión más reciente de la que hemos tenido información (de este pasado fin de semana) y que pertenece a la variante conocida como Urausy, ha dado un paso más y ha incorporado imágenes, personalizadas según la ubicación del sistema infectado, de los jefes de estado de varios países.

Cual ha sido nuestra sorpresa cuando hemos  visto la imagen correspondiente a la variante del mensaje mostrado por el ransomware para usuarios infectados en España:

Efectivamente. Ni mas ni menos que nuestro monarca Juan Carlos I presidiendo el mensaje donde se pide el pago de una multa de 100 € para evitar que se nos acuse de almacenar y/o divulgar material pornográfico ilegal. Algo surrealista, cuanto menos.

Obviamente, por mucho que la imagen del monarca este presente, esto no significa que el mensaje sea legítimo y haya sido enviado por la Policía Nacional o la Guardia Civil. Es por eso que los pasos a seguir si nos encontramos con esta variante del conocido ransomware son los mismos que en pasos anteriores: no ceder al chantaje, eliminar la amenaza de nuestro sistema y actualizarlo junto con todas aquellas aplicaciones que tengamos instaladas, especialmente Java.

Desconocemos, no obstante, si los delincuentes detrás de esta nueva variante piensan tener más éxito incluyendo estas imágenes de jefes de estado, o si han elegido al rey por delante de Mariano Rajoy por algún motivo en especial. Lo que sí sabemos es que debemos tomar medidas y proteger nuestros sistemas adecuadamente para evitar vernos afectados por esta amenaza.

Fuente | blogs protegerse

La Policía Nacional advierte: ataques de ‘phising’ a través de emails


La Policía Nacional ha alertado, a través de su cuenta oficial de Twitter, de una nueva ola de ataques de ‘phising’ a través de correos electrónicos. Los atacantes suplantan la identidad de la Policía Nacional e instalan un programa que usan para capturar los datos bancarios del usuarios.

Para llevar a cabo estos ataques, los ‘hackers’ suplantan la identidad de la policía y envían correos electrónicos a las víctimas donde les piden que se descarguen una notificación pendiente por un asunto de drogas. Cuando el usuario se descarga esta notificación se les instala en el ordenador un programa que se activa cuando el usuario entra en alguna página que contenga datos bancarios o información del usuario.

Los ‘hackers’ utilizan la dirección ‘policia@policia.es’ para enviar los correos electrónicos, por ello la Policía pide que los usuarios no abran y borren directamente cualquier email que les llegue de esta cuenta.

Otro método para identificar este fraude es darse cuenta de que el texto del correo está escrito con faltas de ortografías y que las frases no están bien construidas gramaticalmente. Además, el archivo adjunto, que piden que se descargue, no es un PDF o un archivo de texto, que sería lo más lógico, sino un archivo nombrado ‘NOTIFICACION.MPF.SCR’.

Ante este tipo de delitos la Policía espera que aquellas personas que se vean afectadas por este ataque de ‘phising’ lo denuncien para poder acabar y dar con el culpable lo antes posible.

Fuente | europapress

La Policía Nacional avisa de nuevos virus que suplantan su identidad

eliminar virus policia nacional 31699 1 La Policía Nacional avisa de nuevos virus que suplantan su identidad

La Policía Nacional ha avisado de dos nuevas oleadas de virus que suplantan a la Policía para estafar a usuarios de Internet a través de correo ‘spam’. Éste simula una citación de la Audiencia para comparecer por “un asunto de interés”, emplazando al usuario a abrir un archivo que se instala en el equipo con el objetivo de capturar su información bancaria.

En el segundo caso, un software malicioso bloquea el ordenador y muestra una pantalla con un supuesto mensaje de la Policía en el que se acusa al receptor de haber realizado descargas ilegales o bien de acceder a páginas de pornografía infantil, y que obliga a la víctima al pago de una multa para restaurar el equipo.

La Policía Nacional recuerda que nunca solicita el pago de multas ni notifica ningún tipo de comparecencia a través de Internet y explica que los agentes han tenido conocimiento de estas nuevas versiones gracias a la colaboración de los tuiteros que avisaron, a través del perfil en Twitter, de la existencia de este virus.

Tal y como advierte la policía:

Si se recibe este correo electrónico lo mejor es borrar directamente el mensaje y en ningún caso abrir el archivo. Si se ha hecho click en el enlace, debería verificarse que no se haya instalado nada en el ordenador. Finalmente es importante analizar el equipo con un antivirus para comprobar que no está afectado”.

Asimismo, ha redactado una serie de consejos para no ser víctima de este tipo de ataques: instalar un antivirus y actualizarlo con frecuencia, actualizar aplicaciones, no ejecutar programas desconocidos, no acceder a links acortados cuya procedencia o fiabilidad desconocemos y no navegar por páginas web inseguras.

Fuente | muyseguridad

Nuevas variantes del “Virus de la Policía” incluyen países de Latinoamérica

 
Cuando comentamos la noticia de la detención de un grupo de delincuentes que utilizaban el ransomware conocido popularmente como “Virus de la Policía”, ya avisábamos de que, a pesar del notable esfuerzo realizado por la Brigada de Investigación Tecnológica de la Policía Nacional, la operación tan solo había terminado con uno de los numerosos grupos que utilizan esta técnica para conseguir importantes cantidades de dinero.

La detención de uno de estos grupos no ha afectado a aquellos que realmente se encargan de innovar sacando nuevas variantes con funcionalidades mejoradas. Un ejemplo de ello es esta captura de una de las variantes más recientes que afecta a usuarios españoles.

eset_nod32_virus_policia

Entre las novedades más importantes de esta nueva variante destacamos (gracias a la información proporcionada desde el blog del investigador Kafeine) la descarga desde el centro de mando y control del diseño personalizado dependiendo del país desde donde se conecte el usuario, en lugar de estar incluido en el código malicioso que causa la infección.

Vemos también cómo se siguen usando métodos de pago que son difíciles de rastrear como Ukash o PaySafeCard, indicando a los usuarios dónde pueden adquirirlos. Esta ha sido una constante prácticamente desde el principio de la aparición de este ransomware, que ha evitado utilizar la tarjeta de crédito de la víctima como método de pago, muy probablemente para evitar su rastreo y la utilización de muleros.

Pero si hay algo que nos ha llamado especialmente la atención ha sido la utilización, por primera vez, del nombre de las fuerzas de seguridad de varios países de Latinoamérica, entre los que encontramos Argentina, Bolivia, Ecuador y México.

eset_nod32_latam_reveton

Los métodos de pago siguen siendo los mismos pero varía la cantidad a ingresar dependiendo del país de la víctima. Estas cantidades varían entre los 200 pesos argentinos (o 50 dólares) que piden a usuarios de Argentina, a los 2000 pesos mexicanos (alrededor de 150 dólares) que piden a los usuarios de México.

Es muy probable que este intento de sacar dinero a usuarios de Latinoamérica sea una prueba para ver cómo de rentable es incluir a estos países en la lista de objetivos. Sabiendo que las víctimas potenciales suman decenas de millones de usuarios y el importante crecimiento económico experimentado en los últimos años por algunos países de la región, no nos extrañaríamos de ver próximamente nuevas variantes que incluyeran a más países de esa zona.

Sea como sea, el “Virus de la Policía” sigue más activo que nunca y lo seguirá estando mientras reporte beneficios a todas las bandas de cibercriminales que lo utilizan para extorsionar a los usuarios. Está en nuestras manos evitar infectarnos utilizando una solución de seguridad y actualizando o desinstalando programas como Java  que son usados por muchas variantes de este malware como vector de infección.

Fuente | protegerse

Cuando un tonto coge una vereda ...

Jóvenes, rusos y sobradamente preparados: así son los cracks del cibercrimen

 

 
Un joven ruso de 27 años que ha sido detenido es el creador de un potente virus que utilizaba la imagen de diferentes cuerpos policiales para estafar al internauta.

  • Solo en España y parte de Europa lograba recaudar un millón de euros anuales.
  • La mayoría de las estructuras de ciberdelincuencia nacen en Rusia y su entorno, impulsadas por jóvenes autodidactas y con interés por la informática.

Autodidacta, joven, ruso y sobradamente preparado para el cibercrimen. Ese es el perfil del delincuente virtual que trae de cabeza a las policías de todo el mundo, y aunque su rastro es difícil de seguir por su dominio extremo de la informática, finalmente es cazado.

Dos años ha tardado la Policía en detener a un joven ruso de 27 años que infectó millones de ordenadores en todo el mundo mediante un virus que, para colmo, utilizaba la imagen de diferentes cuerpos policiales para estafar al internauta.

Lo hizo desde su casa, al suroeste de Rusia, con un ordenador incluso más rudimentario que el que tienen la mayoría de ciudadanos, pero con el que fue capaz de crear un virus muy eficaz y de liderar una de las organizaciones de cibercriminales más importantes del planeta.

José Rodríguez, inspector jefe del Grupo Seguridad Lógica de la Brigada de Investigaciones Tecnológicas (BIT) de la Policía Nacional y uno de los agentes que le ha seguido la pista, reconoce que se trata de un verdadero “crack” de la ciberdelincuencia, y que investigaciones tan complejas como esta pueden tardar “más de cinco años” en repetirse.

“Era el cerebro de la red, el creador del virus, un excelente programador“, resume Rodríguez, que asegura, en una entrevista, que los investigadores creen que llevaría más de cinco años “de forma puntera” cometiendo este tipo de delitos y analizando las posibles “fisuras” de los sistemas informáticos para dañarlos.

Cómo funcionaba el virus

Así, con unos elevados conocimientos técnicos ideó un sofisticado virus que insertaba en publicidad de páginas web muy visitadas y que lograba bloquear no solo el ordenador del usuario, sino con la imagen de la policía como señuelo, instarle a pagar cien euros de multa por haber accedido supuestamente a webs de pornografía, descargas ilegales o de actividades terroristas.

El virus lograba bloquear el ordenador del usuario y le instaba a pagar cien euros de multaPara desbloquear su ordenador, la víctima, que no había cometido ningún delito, pagaba esa cantidad. Solo en España y parte de Europa logró recaudar un millón de euros anuales, una cantidad ínfima de lo que los investigadores calculan pudo obtener gracias a su criatura virtual en otros países del mundo.

A medida que infectaba ordenadores, las empresas de seguridad informática activaban nuevas protecciones que él rompía con otras versiones del virus, hasta 48 en dos años. Las últimas, dice Rodríguez, bloqueaban el aparato pero también conseguían volver loco a su dueño al cambiar de nombre todos los archivos o activar automáticamente la webcam.

La detención en diciembre en Dubai (Emiratos Árabes Unidos) del “padre” del virus, del que no se ha facilitado su identidad para preservar el curso de la operación, ha dejado “más inactiva” su propagación, pero la red no se ha dado por completamente desmantelada.

En España los agentes sí han asestado un golpe definitivo a una de las células económicas de la organización con el arresto en la Costa del Sol de diez personas —seis rusos, dos georgianos y dos ucranianos—, algunos de ellos con vínculos familiares.

Un grupo con ramificaciones

Pero este grupo, integrado en la parte técnica por el detenido y apenas dos o tres lugartenientes también rusos, estaba perfectamente estructurado y con ramificaciones, por lo que las policías de varios países siguen la pista de más integrantes.

Rodríguez explica que este tipo de cibercriminales llegan a “externalizar” servicios que él prefiere no hacer mientras que otros pueden vender simplemente el virus por una gran suma de dinero para que otros lo propaguen.

En el caso del cerebro del “virus de la Policía”, él aprovechó su propia creación, aunque otros se encargaban de mover el dinero con transacciones virtuales o de contratar personal para que le sumistrara servidores que apenas dejaran huellas de su localización final a la policía.

Finalmente, ésta le cazó lejos de su ordenador, de vacaciones y de compras en Dubai.

Más de una veintena de cuerpos policiales le seguían pero ha sido la investigación del Grupo de Seguridad Lógica de la Policía española, que llegó incluso a tener que conectarse de madrugada para seguir sus pasos por la red, la que dio sus frutos al detectar que el ahora detenido había proporcionado datos personales que ya tenían relación con su actividad delictiva.

Su puesto al frente de la organización es difícilmente reemplazable, según los investigadores, que advierten de que hay más jóvenes de perfiles similares en Rusia, uno de los mayores focos de cibercriminales del mundo.

Rusia, foco de cibercriminales

En este país y los de su entorno, asegura Rodríguez, están naciendo la mayoría de estructuras de criminales virtuales, al amparo de jóvenes, la mayoría autodidactas y con grandes aficiones por la informática, que simplemente “buscan dinero y viven de esto”.

La motivación del cibercriminal es exclusivamente económicaY es que, asegura el inspector jefe de la BIT, el origen de esta modalidad de crimen en Rusia no dista tanto del germen que puede tener el delincuente común, por ejemplo, en el trapicheo de drogas, en el que uno puede conseguir dinero fácil e ir sumando poco a poco a gente de su entorno.

“La motivación del cibercriminal es exclusivamente económica. Ellos saben que a través de fraudes por Internet o mediante estafas a través de virus pueden lograr grandes cantidades de dinero”, añade Rodríguez.

Solo necesitan un ordenador y conocimientos informáticos especializados porque tanto la red como los internautas son vulnerabales y el anonimato su mejor aliado.

 
Fuente | inkawebdesign