Cierran una pasarela de pago usada por cibercriminales

ileon.com

El pasado mes de mayo Arthur Budovsky, el máximo responsable de Liberty Reserve, uno de los sistemas de pago más utilizados en el mundo del cibercrimen, fue detenido en España por el blanqueo de más de 6.000 millones de dólares mediante más de 55 millones de transacciones ilegales en todo el mundo, según ha explicado Inteco.

Liberty Reserve ha sido el sistema de pago preferido por los cibercrimales en los últimos años debido, principalmente, a las condiciones de anonimato que proporcionaba su plataforma. Apenas con un correo electrónico válido y un nombre (que podía ser falso), un usuario disponía de una cuenta desde la que llevar a cabo transacciones monetarias.

Para depositar dinero en dicha cuenta, había que utilizar intermediarios denominados exchangers, los cuales se encargaban de intercambiar euros (o la divisa correspondiente) por Liberty-Reserve -la propia divisa utilizada por la plataforma- para posteriormente ingresarlo en la cuenta. Ya que el proceso de extraer e ingresar dinero se hacía por medio de estos intermediarios, y no se registraba el origen y destino real de dichas transacciones, la plataforma ha sido durante varios años la tapadera perfecta para cualquier cibercriminal que necesitara una fuente de ingresos anónima.

La detención de Arthur Budovsky, y el consiguiente cierre de la plataforma, ha causado estragos entre los cibercriminales donde muchos se han quedado sin una pasarela de pago anónima llegando a perder grandes sumas de dinero como consecuencia del cierre inesperado del portal.

De ahí su preocupación y necesidad de disponer de sistemas cada vez más anónimos y seguros para llevar a cabo sus negocios. No es de extrañar, por tanto, la proliferación de nuevos sistemas independientes que dificulten el seguimiento y monitorización de transferencias de dinero virtual.

Virus: un gusano que autoejecuta las unidades extraíbles

Inteco ha dado aviso del virus Worm.Java.AutoRun.c. Se trata de gusano para los sistemas Windows que, a diferencia de otros troyanos de este tipo, se propaga ya que autoejecuta las unidades extraíbles.

Este troyano se propaga copiándose a sí mismo y al archivo de configuración en las carpetas raíz de los dispositivos de almacenamiento removibles y discos de la Red. La infección se propaga cuando estos dispositivos infectados se abren en otros equipos. Después de infectar el sistema operativo, y habiéndose establecido en el ordenador de la víctima, los programas maliciosos lanzan su carga explosiva principal. El malware ejecutado envía peticiones a un centro de comando para recibir instrucciones de un cibercriminal remoto.

Fallo en la copia de seguridad de los teléfonos móviles Samsung Galaxy S4

La Oficina de Seguridad del Internauta (www.osi.es OSI) de Inteco avisa a los usuarios de los teléfonos móviles Samsung Galaxy S4 que se ha detectado un problema de seguridad mediante el cual se podrían llegar a enviar SMS suplantando la identidad del emisor.

Se trata de un fallo en la función de copia de seguridad en la nube. Si un atacante aprovechara este fallo, podría enviar mensajes SMS sin que el propietario del teléfono sea consciente. Además, también podría hacerse pasar por cualquiera de sus contactos (amigo, banco, etc.) al enviar esos mensajes SMS. La compañía Samsung ha sido informada y está desarrollando la actualización de seguridad correspondiente. Hasta que no la publique, se aconseja, como medida de mitigación, desactivar de forma temporal la copia de seguridad en la nube excepto cuando se esté realizando.

Etiquetas
stats