11 millones de usuarios afectados por apps que espían sus datos
Un estudio señala que diferentes aplicaciones recopilan el historial de navegación. Aun no se conoce con quién se comparte la información. ¿Cómo protegerse?
Por Julieta Schulkin.
Varias aplicaciones de la compañía Big Star Labs espían la información de más de 11 millones de usuarios. Lo afirma un estudio del bloqueador de publicidad de AdGuard, que revela cómo recopilan el historial de navegación de sus usuarios. Se trata de una nueva campaña de spyware.
Son aplicaciones catalogadas como maliciosas. Pueden monitorear comunicaciones, robar información, y utilizar el dispositivo infectado de la víctima como si fuera propio.
En este caso, AdGuard descubrió varias extensiones, a través de Google Chrome y Mozilla Firefox para Android e iOS, y apps móviles que recopilan, de manera invisible, el historial de navegación de los usuarios. Se desconoce aun con quién se comparte la información.
La lista completa de las apps y extensiones sospechosas:
– Block Site
– AdblockPrime
– Speed Booster
– Battery Saver
– AppLock
– Clean Droid
– Poper Blocker
– CrxMouse
Todas estas apps sirven para optimizar el rendimiento del smartphone o brindar capas de protección a las apps, entre otras funciones. Por ejemplo, AppLock sirve para que las aplicaciones tengan contraseña o patrón de acceso.
Estas herramientas dicen recopilar datos no personales o anónimos. Pero, según AdGuard, existen muchas formas de descubrir fácilmente la identidad real de un usuario al observar su historial de navegación.
Según un estudio de investigadores de las universidades de Princeton y Stanford, el comportamiento en línea de un usuario determinado se puede identificar al vincularlo con historias de navegación web anónimas y con perfiles de redes sociales.
Además, el problema no solo es que una compañía sepa quién y cómo es el usuario que descarga una app. Esos datos se pueden compartir, vender y combinar con datos de otras fuentes. En definitiva, según indica AdGuard, el producto final es el perfil completo de una persona.
Otros casos
A fines de 2017, varias empresas debieron remover una cantidad importante de aplicaciones de sus tiendas. «Todas tenían en común el hecho de tener integrado un software de publicidad malicioso llamado IGEXIN, que incluía un código para el robo de información», explica a Infobae Martín Fuentes, gerente de seguridad de negocios de CenturyLink LATAM.
«Las aplicaciones afectadas eran de los más diversos tipos y fueron descargadas millones de veces. Debido a su riesgo, debieron ser eliminadas de inmediato del store o reemplazadas por versiones no afectadas», señala.
Ese mismo año, se descubrió una nueva variante de spyware que era capaz de robar una enorme cantidad de información de los usuarios, incluyendo mensajes de texto, correos, fotografías, datos de ubicación y demás. «Si bien el impacto fue muy bajo, este spyware de nombre Lipizzan podría haber tenido gran impacto de no haberse detectado oportunamente», asegura.
Continúa: «Otro caso fue el de SonicSpy que, enmascarado como una aplicación de mensajería, realizaba varias actividades maliciosas, incluyendo la grabación de llamadas y audio del micrófono, el uso no autorizado de la cámara del dispositivo y el envío de mensaje de textos a números elegidos por el atacante. Robaba además información asociada a logs de llamadas, contactos y Access Point empleados, lo que fácilmente podría haber sido usado para ubicar al usuario».
Cómo protegerse
En principio, Santiago Pontiroli, analista de seguridad para Kaspersky Lab., dice a Infobae: «Si bien descargar la aplicación de una tienda oficial siempre es lo más recomendable, no siempre garantiza que la misma no posea ningún código malicioso».
Y agrega: «Podemos leer las reseñas escritas por los usuarios, cantidad de descargas, si el desarrollador tiene otras aplicaciones publicadas, etc. Sin embargo, hoy en día todo esto puede ser falsificado y creado de forma automática por los cibercriminales por lo que, en última instancia, la mejor forma de evaluar aquello que instalaremos en nuestro dispositivo es a través de los permisos que requiere».
Según Pontiroli, teniendo en cuenta los permisos y el tipo de aplicación, el usuario podría evaluar entonces si algo no está bien. «Pocas aplicaciones deberían tener acceso a toda nuestra lista de contactos, o a monitorear llamadas y mensajes, por lo que es una forma básica de poder dar cuenta que algo está mal», manifiesta.
¿Qué ajustes debemos hacer?
Entre las medidas que podemos implementar, el experto sugiere:
– Descargar aplicaciones solo de las tiendas oficiales y no habilitar la opción de instalación de aplicaciones de sitios de terceros.
– Elegir aplicaciones publicadas por desarrolladores con buena reputación.
– Verificar las reseñas y cantidad de descargas de los usuarios.
– Poner especial atención a los permisos requeridos por la aplicación.
– Utilizar una solución de seguridad para dispositivos móviles. El malware no solo afecta a equipos de escritorio y debemos proteger todos los frentes.
Más Seguridad: ¿Cómo habilitar la doble verificación de WhatsApp?
Con esta nueva función de la doble verificación podrás incrementar la seguridad de tu aplicación y de los datos que allí almacenas.
.
En noviembre del año pasado WhatsApp anunció la verificación en dos pasos en la versión beta, pero ahora es cuando finalmente ha llegado a todos los usuarios.
Activarla es muy sencillo, y nos da una capa extra de seguridad contra la probable “curiosidad” de quienes pretendan leer nuestras conversaciones.
Lo que hace esta función de doble verificación es agregar una segunda contraseña de entrada. Hasta hoy, WhatsApp se vinculaba a un número de teléfono solicitándonos un código que la misma aplicación envía por SMS o a través de una llamada.
Si alguien nos “clona” la tarjeta SIM o se apodera de nuestro ‘smartphone’ desbloqueado puede instalar WhatsApp en otro dispositivo y habilitarla recibiendo un nuevo SMS. Con la doble verificación, se añadirá un código de 6 dígitos que cada usuario tiene que elegir.
Así entonces, cada vez que instalemos la aplicación necesitaremos introducir ese código, que además será solicitado de vez en cuando para mayor seguridad. Puede resultar molesto tener que introducirlo cada cierto tiempo, pero sin duda tendremos más protegida nuestra información.
¿Cómo activar la verificación en dos pasos?
Para habilitar esta función solo hay que seguir las siguientes indicaciones:
Abre WhatsApp e ingresa en Configuración
Entra al menú Cuenta y selecciona Verificación en dos pasos
Selecciona Activar
La aplicación te irá indicando. Debes determinar un número de 6 cifras y suministrar una dirección de correo electrónico para su recuperación en caso de que se te olvide. Aunque esto último no es obligatorio, sí es muy aconsejable porque te puedes quedar varado si es una nueva instalación y no has recibido el código por SMS.
Esta opción comenzará a llegar de forma gradual a todos los usuarios. Si todavía no aparece en tu móvil espera un momento e intenta actualizar WhatsApp cuando veas que la nueva versión esté disponible en la tienda de aplicaciones.
Un ejército de zombies agazapado en la Internet de las Cosas
¿Qué ocurriría si los piratas hackearan cientos de miles de dispositivos simples y autónomos conectados a la Red?
Por Ariel Torres.
No me preocupa que la maldad humana parezca no tener límites. Me preocupa que sea tan industriosa. Habrán oído hablar de la Internet de las Cosas (IoT, por sus siglas en inglés), uno de los nuevos hechizos tecno, y uno de los más prometedores. En pocas palabras, se refiere a dispositivos sencillos, muchos de uso hogareño, conectados a la Red. Cámaras de seguridad, routers, lavarropas, heladeras, aires acondicionados, incluso cepillos de dientes, balanzas y cafeteras. Es un paso inevitable y excitante: que no ya las computadoras y los móviles estén online, sino prácticamente cualquier cosa con algo de electrónica. E incluso algunas que hoy no tienen ni medio transistor, pero que podrían volverse inteligentes en el futuro. Los zapatos por ejemplo. O las persianas de tu casa.
Desafortunadamente, como ocurre cada vez que aparece una tecnología potencialmente disruptiva, tendemos a pasar por alto su lado oscuro. A las advertencias que varios analistas venimos haciendo desde hace al menos un par de años, vino a sumarse estos días una amenaza concreta y abrumadora. Dicho simple, bandas de piratas informáticos están interviniendo decenas de miles de estos dispositivos de la Internet de las Cosas. Una vez comprometidos, pueden usarlos como un ejército de zombies para ejecutar un Ataque Distribuido de Denegación de Servicio (DDoS, por sus siglas en iniglés) contra sitios Web.
La técnica, de larga data en Internet, ha escalado a números prácticamente incomprensibles. La semana última, como informé aquí, el sitio de Brian Krebs sufrió oleadas de 620 gigabits por segundo (620.000 millones de bits por segundo; Gbps); era el ataque más grande que habíamos visto en la historia de la Red. Pero el récord le duró poco; unos días después, la misma banda se abalanzó sobre el proveedor de hosting francés OVH con un ataque a 990 Gbps. ¿Cómo lograron esa cifra demencial? Aparte de usar técnicas que permiten amplificar el volumen de los ataques, hackearon más de 150.000 cámaras IP y otros dispositivos de la Internet de las Cosas. ¿Por qué utilizaron este método?
La respuesta simple es: porque pudieron. Y pudieron porque, como ocurrió al principio con las computadoras personales, la Web y la movilidad, por citar tres hitos, nos encandilamos con la promesa de estas tecnologías y no pensamos en los riesgos de seguridad. Además, claro, siempre es más barato no ocuparse de la seguridad.
Las primeras PC estaban por completo expuestas a los virus. Todavía no existía Internet para particulares, pero los ataques llegaban en la forma de diskettes y archivos infectados. Luego, cuando nos conectamos, el delgado blindaje que habíamos conseguido, bajo la forma de antivirus, cedió ante el embate de gusanos como el LoveLetter (2000) y el Conficker (2008). Cuando las pérdidas económicas superaron las que podría causar un huracán, las compañías empezaron a hacer las cosas bien.
Pero pronto descubriríamos nuevos flancos expuestos. Por ejemplo, hace escasos 5 años, Facebook, Twitter y Hotmail, entre otros, sólo encriptaban el inicio de sesión. Eso podía ser más o menos seguro en un entorno de redes cableadas. Pero con puntos Wi-Fi abiertos y notebooks y smartphones, el caldo de cultivo quedó a punto para otra crisis. En 2011, el programador Eric Butler demostró, mediante una extensión para Firefox, que bastaba un doble clic para robarse una cuenta de Facebook o Twitter; esa extensión fue descargada más de 1 millón de veces. Sólo entonces estas compañías reaccionaron cifrando toda la sesión.
El mismo patrón, que podría titularse La seguridad es lo último de lo que nos ocupamos, sigue ahora la Internet de las Cosas.
Su protección frente a ataques es muchas veces (demasiadas veces) entre volátil y nula. Una gran cantidad de esos dispositivos no tienen establecida una contraseña o quedan con la de fábrica (que el delincuente, por supuesto, conoce). En no pocas ocasiones tienen activada la administración remota. Carecen de un reaseguro ante ataques de fuerza bruta (Twitter no lo tuvo sino hasta después del desastroso ataque de diciembre de 2009). Sus versiones de software pueden estar desactualizadas. Los errores de configuración, que dejan las puertas abiertas a los piratas, son más bien la regla que la excepción. Pero hay algo que ennegrece más el escenario: los dispositivos IoT necesariamente son muy numerosos y en general no interactuamos con ellos. Mientras haya Wi-Fi en la casa nadie se va a dar cuenta de que quizás el router está invadido. En una notebook tal vez observaríamos algún síntoma, no así en el router. O en la cámara. O en la cafetera. ¿Crema, azúcar y un toque de malware?
All together now
Como casi todo en tecnología, los ataques de denegación de servicio tienen muchos recovecos y bemoles. No entraré en el detalle, porque en este caso no es relevante. Un par de ejemplos históricos servirán para comprender la lógica de la mayoría de los DDoS (no todos). Recordarán lo que le pasó a Twitter cuando murió Michael Jackson. Exacto. Se cayó y apareció la ballenita. O lo que ocurrió con todos los sitios de noticias cuando Francisco fue elegido papa. Eso mismo. Estaban inaccesibles o tardaban demasiado en cargar. ¿Por qué ocurre esto? Porque los sitios reciben tal cantidad de visitas simultáneamente que agotan su ancho de banda. De allí su nombre. La página aparece fuera de servicio y esto ocurre porque cientos de miles, incluso varios millones de personas están solicitando ingresar al sitio. Es involuntario, claro, porque el público no tiene la intención de voltear los servidores.
Esto mismo puede conseguirse usando computadoras comprometidas por medio de un tipo de malware conocido genéricamente como botnet y, de nuevo, echando mano de un número de técnicas. Por ejemplo, es posible usar ciertos servicios normales de la Red para amplificar el volumen del ataque; bien conocidos son NTP (Network Time Protocol, que se usa para sincronizar relojes mediante Internet) y DNS (el servicio de nombres de dominio, esencial para resolver cualquier dirección de la Red).
No más pormenores técnicos, prometido. ¿Dónde entra la Internet de las Cosas? En un renglón que parece muy difícil de ver o de entender: cuando decimos que algo es inteligente significa que es una computadora conectada a la Red. Podrá ser pequeña y con un poder de cálculo limitado, pero sigue siendo una computadora conectada a Internet. Son como hormigas. Una sola no asusta a nadie. Pero ahora son legión. Y la cosa recién empieza. Cinco años atrás, Cisco predijo que en 2020 habrá 50.000 millones de dispositivos IoT. Son muchas hormigas, digamos.
Si con algo más de 150.000 dispositivos intervenidos los vándalos lograron una inundación de casi un terabit por segundo, es una señal bastante contundente de que, si queremos que la IoT sea recordada más por sus beneficios que por haberse convertido en una plaga descontrolada, es hora de dar ese salto cualitativo de seguridad que en su momento alcanzó a las computadoras, la Web y la movilidad. Que, dicho sea de paso, todavía están lejos de ser invulnerables.
En 2015 el cibercrimen ganó 288 mil millones de dólares
Esa actividad ilegal contra personas y empresas ha crecido 37 %.
Por Carolina Gómez Mena.
MÉXICO — El año pasado, el cibercrimen organizado obtuvo 288 mil millones de dólares en ganancias, de los cuales 15 por ciento corresponde a lavado de dinero, informaron los académicos de la Universidad Nacional Autónoma de México (UNAM) Fabián Romo Zamudio y Alejandra Morán Espinosa, quienes destacaron que actualmente nuestro país ocupa el sexto lugar en cuanto a ataques a la Internet en tiempo real.
En conferencia de prensa, Fabián Romo Zamudio, director de Sistemas y Servicios de la Dirección General de Cómputo y Tecnologías de Información y Comunicación, detalló que existen más de 20 mil millones de dispositivos digitales conectados a Internet, por lo que el universo para la actuación del cibercrimen es muy amplio. En el año anterior esta actividad creció más de 37 por ciento.
Apuntaron que los ciberilícitos ya abarcan la tercera parte de los delitos de orden económico que se cometen en el mundo; son el segundo lugar después del robo de propiedades, bienes o activos.
.
.
En América Latina el ciberdelito representa 28 por ciento de los ilícitos financieros, en Africa 57 y en Norteamérica 37 por ciento. El robo de identidad es la práctica delictiva de mayor incidencia en México, también en el mundo. En el país por lo menos ‘‘80 por ciento de la población económicamente activa en Internet ha sido atacada en su identidad alguna vez’’.
Los delitos en la red van en aumento, precisó Alejandra Morán Espinosa, de la Facultad de Estudios Superiores (FES) Acatlán. Resaltó que aunque es importante establecer una legislación que ayude a inhibir estas prácticas, el asunto debe ser abordado de manera multifactorial.
La académica indicó que la FES está a punto de publicar un estudio técnico al respecto e insistió que ratificar acuerdos como el Ciberconvenio de Budapest, de 2001, ayudaría a frenar estos delitos y sumarse a estrategias internacionales de combate a este flagelo.
A escala global, 36 por ciento de las empresas reporta que se han visto afectadas por este delito, y muchos de estos ataques son cometidos por personal de la organización hackeada. El perfil promedio de estas personas es: sexo masculino, de 30 a 40 años de edad, graduados y con tres a cinco años de antigüedad dentro de las compañías.
De los 15 países con mayores problemas en materia de la aplicación de la ley contra el ciberdelito, México se ubica en el octavo lugar, mientras que Estados Unidos no está mucho mejor, pues se ubica en la doceava posición.
Los 288 mil millones de dólares en ganancias para los delincuentes significan una cifra superior al robo de teléfonos celulares (30 mil millones de dólares), al de autos (56 mil millones), de tarjetas de crédito (114 mil) e incluso que el tráfico de cocaína, que representa para los narcotraficantes ganancias por ‘‘85 mil millones de dolares’’.
Las áreas financiera, gubernamental, ventas al menudeo y transportes son las más afectadas. El problema de la seguridad de los datos comienza por los individuos, por lo cual es primordial instrumentar procedimientos básicos como no confiar en nadie, cambiar las contraseñas en cuentas de correo electrónico y sistemas bancarios, no compartir datos, pues todo lo que se publica en Internet es potencialmente público, verificar la validez de sitios y servicios que se visitan en la red, hacer conexiones seguras y no creerlo todo.
En 90 por ciento de los casos de robo de identidad este delito se relaciona con gente que recibe un correo electrónico en donde se le pide actualizar sus datos y contraseña. En la deep web o red oscura, el fenómeno es 30 veces mayor y mencionaron la modalidad de ‘‘secuestro de disco duro’’ para luego pedir rescate.
Revelan que en 2012 hackearon casi 800.000 cuentas del sitio porno Brazzers
Fueron sustraídas de su foro de debate; el hecho se hizo público recién hoy.
Casi 800.000 cuentas del popular sitio web pornográfico Brazzers fueron hackeadas y luego expuestas online durante un incidente revelado hoy, pero que tuvo lugar en 2012 vinculado a «una vulnerabilidad en el software de un tercero», según argumentó el responsable de comunicación de la compañía.
«Esto está vinculado con un incidente que tuvo lugar en 2012 con nuestro foro ‘Brazzersforum’, que estaba manejado por un tercero. El incidente ocurrió por una vulnerabilidad en el software de ese tercero (‘vBulletin’ software) y no en Brazzers», sostuvo Matt Stevens, responsable de comunicación de Brazzers.
«Esto significa que las cuentas de los usuarios fueron compartidas entre Brazzers y ‘Brazzersforum’. Eso resultó en que una pequeña porción de las cuentas de nuestros usuarios fueron expuestas, pero ya tomamos las medidas correspondientes para protegerlos», agregó Stevens.
En el foro, que tiene una URL separada del sitio principal, los usuarios podían debatir sobre las diferentes escenas pornográficas o sus actores/actrices, o pedir un nuevo escenario para las producciones.
«Hay que tener en cuenta que los datos contienen cuentas duplicadas y algunas no activas. Entonces inhabilitamos todas las cuentas no activas de esa lista, en caso que esos nombres y contraseñas sean re-utilizadas en el futuro», aclaró Stevens.
Troy Hunt, especialista en ciberseguridad y creador del sitio Have I Been Pwned? –que sirve para chequear si una cuenta fue hackeada– ayudó a verificar el conjunto de datos al contactar a los suscriptores a su sitio, quienes confirmaron la información.
«Es una situación desafortunada que mi información fuera incluida en la filtración, pero es el riesgo que uno corre al crear una cuenta en cualquier lugar de la web», escribió en un mail a Motherboard un usuario de Brazzers, que prefirió reservar su identidad.
Los datos robados fueron expuestos en un foro de la dark web, aseguró la publicación especializada y confirmó Stevens, aunque no precisaron en cuál, durante cuánto tiempo se expusieron ni si se utilizaron durante ese período.
El hackeo de contraseñas lleva a las empresas a tomar medidas de seguridad
Por Robert McMillan.
En los últimos meses, los hackers se han apoderado de las cuentas en Twitter de los presidentes ejecutivos de Facebook Inc., Mark Zuckerberg, de Google, Sundar Pichai, y del propio Twitter Inc., Jack Dorsey.
Tras bambalinas, equipos de seguridad de cada gran empresa de tecnología, y muchas firmas pequeñas, están actuando rápidamente para evitar que otros corran la misma suerte.
Algunos de los ejecutivos aparentemente volvieron a usar contraseñas que habían sido robadas en ataques anteriores a LinkedIn, Myspace y otros sitios; otros han sido víctimas de software que usa las contraseñas viejas para adivinar las nuevas.
Casi 2.000 millones de contraseñas viejas pueden ser vistas por apenas US$2 cada una en una base de datos llamada LeakedSource, dirigida por operadores anónimos. Los investigadores dicen que entre 1% y 8% de los nombres de usuario y contraseñas de LinkedIn funcionarán en otros servicios, lo que les da a los piratas informáticos una forma de apoderarse de otras cuentas. Entretanto, LinkedIn cambió las contraseñas de sus usuarios y corrigió una vulnerabilidad de seguridad que permitió que le robaran datos en 2012. La empresa está en proceso de ser adquirida por Microsoft Corp. , en un pacto de US$26.200 millones que se espera que se cierre a finales del año.
Los ataques de los hackers crean un dilema para los operadores de otros populares servicios web. Pueden pedirles a todos sus usuarios que cambien las contraseñas y arriesgarse a perder clientes, o pueden no hacer nada y correr el riesgo de que las cuentas sean hackeadas.
“Si cambian las contraseñas para sus usuarios, la percepción podría ser completamente negativa, sin importar qué tan bien lo expliquen”, dice Alex Holden, fundador y director de seguridad de información de Hold Security LLC, que ayuda a las compañías a identificar credenciales robadas en los sitios de piratería. “Si incluso 0,1% de estos usuarios entra en pánico y decide llamar al servicio al cliente el mismo día, crearía una pesadilla”.
Carbonite Inc., que ofrece servicios de respaldo de archivos en línea, eligió pedirles a sus 1,5 millones de usuarios que cambiaran de contraseña. La empresa también analizó los datos hackeados y les pidió a los clientes cuyas credenciales aparecían en la base de datos que confirmaran sus identidades para acceder a sus cuentas.
Carbonite actuó con decisión debido a las serias consecuencias de las medidas a medias, dice Norman Guadagno, vicepresidente de marketing de la empresa. “Cuando usted tiene una cuenta de Carbonite, o cualquier servicio de respaldo, y tiene el nombre de usuario o la contraseña para esa cuenta, tiene acceso a todo”, explica.
Twitter, Facebook, Yahoo Inc. y otros eligieron otro camino. En vez de obligar a todos los usuarios a cambiar sus contraseñas, analizaron las credenciales robadas e instaron o forzaron a los usuarios afectados a cambiar sus contraseñas. Durante el último año, compañías como Yahoo pusieron en práctica sistemas de analítica de datos y de alerta para los clientes que les permite un procesamiento metódico de grandes volúmenes de información y a la vez proteger a los clientes que reutilizan sus contraseñas pese a ese tipo de advertencias. La semana pasada, el equipo de seguridad de Yahoo respondió a un reporte según el cual 200 millones de nombres de usuarios y sus contraseñas estaban a la venta en foros de piratas informáticos. Un portavoz de Yahoo dijo que la compañía estaba al tanto de la exposición y estaba “trabajando para determinar los hechos”.
InfoArmor Inc., una firma especializada en inteligencia de identidades, analizó la semana pasada la base de datos en cuestión y cree que no se trata de una nueva base de datos de contraseñas de Yahoo. “Es una mezcla de basura de terceros”, dijo Andrew Komarov, director de inteligencia de InfoArmor.
Analizar los datos toma tiempo. Yahoo tiene mil millones de usuarios. Su equipo de seguridad comenzó a examinar la base de datos de LinkedIn el 18 de mayo. Algunos de los nombres de las cuentas y las contraseñas estaban cifrados. Los empleados de Yahoo tuvieron que descodificar y buscar si alguno correspondía a sus propios usuarios.
Ocho días después, el 26 de mayo, Yahoo envió una nota a un número no revelado de usuarios afectados, indicándoles que cambiaran sus contraseñas.
“Hay una cantidad enorme de actividad frenética ocurriendo en los negocios orientados al consumidor para mantener seguros a nuestros usuarios”, dijo en junio Alex Stamos, director de seguridad de Facebook, a una comisión de ciberseguridad de la Casa Blanca en una audiencia en Berkeley, California.
Uno de los problemas de este enfoque es que los usuarios podrían ignorar los mensajes en los que se les indica que cambien sus contraseñas. Werner Vogels, director de tecnología de Amazon.com, perdió el control de su cuenta de Bitly Inc., el sitio usado para acortar enlaces de direcciones web, después de ignorar un mensaje para cambiar su contraseña, confirmó él mismo en un mensaje en Twitter.
La cuenta de Twitter de Brendan Iribe, presidente ejecutivo de Oculus, la unidad de realidad virtual de Facebook, fue un blanco fácil porque volvió a usar una vieja contraseña de Myspace, indicó “Lid”, el hacker que asegura haber tomado control de la cuenta del ejecutivo por unas cuantas horas el mes pasado. Lid envió varios mensajes no autorizados, incluyendo uno en el que se autoproclamaba como el nuevo presidente ejecutivo de Oculus. Lid se abstuvo de revelar su nombre verdadero. Oculus confirmó la secuencia de los hechos.
Las grandes bases de datos de nombres y contraseñas de usuario aparecen periódicamente a disposición del mejor postor en sitios web del mercado negro. Sin embargo, en los últimos meses, “el abuso de datos parece estar incrementándose”, dijo en junio en una entrevista Bob Lord, director de seguridad de información de Yahoo.
Los usuarios de Twitter prominentes usualmente recuperan el control de sus cuentas en cuestión de horas, causando poco daño más allá de unas cuantas vergüenzas. Sin embargo, los profesionales de seguridad dicen que volver a usar contraseñas puede exponer a las redes corporativas o al creciente número de servicios empresariales en línea.
Las compañías les dicen a los empleados que no repitan sus contraseñas corporativas en servicios como LinkedIn, pero es imposible constatar si esto sucede. Eso es algo preocupante, dice Cormac Herley, investigador con Microsoft. “Podría pasar que algún tercero tenga una brecha de seguridad y esencialmente yo quedo vulnerable si mis empleados han repetido sus contraseñas”, señala.
Procesaron a la mujer que amenazó a Macri y a su hija Antonia a través de Twitter
Contundente fallo. El juez Lijo también la embargó por 150 mil pesos. La mujer calificó el hecho como un «exabrupto» producto de la «enojo» que le generó quedarse sin trabajo en Desarrollo Social.
Mauricio Macri con su esposa Juliana Awada y la pequeña Antonia.
El juez federal Ariel Lijo dispuso hoy el procesamiento de la mujer que amenazó al presidente Mauricio Macri y a su familia, en especial a su pequeña hija, Antonia, y le trabó un embargo de 150 mil pesos para cubrir los gastos extras en los que había incurrido el Estado Nacional a raíz del posible atentado.
El magistrado consideró que la imputada había amenazado al Presidente de la Nación y a su familia mediante la publicación con un perfil anónimo, de diversos mensajes en Twitter que contenían amenazas. La cuenta anónima utilizaba una foto de Antonia Macri con una tachadura en el cuello que era acompañada por la frase “maten a la chiquita” como nombre de perfil y una descripción biográfica que decía: “También es aceptable q la vendan a Taiwán, ellos sabrán que hacer”.
A través del usuario @lamarikaos, Maribel Anahí Durand -la mujer hoy procesada- escribió mensajes amenazantes como: » “Nuestro odio lo calmaremos con sus hijos. Espero q @mauriciomacri le deje guardaespalda de por vida a antonia” y “Si algo hizo mal el kirchnerismo, es no haber matado a toda la burguesía, periodistas y políticos de derecha, en sus 12 años de gestión”. En otro de esos textos le respondía a un usuario: “@danielalomba nono… Pero nosotros tenemos q ir más allá… Es nuestro deber matar a sus descendientes, sino esto no termina más”.
Durand fue citada a declarar y calificó al hecho como un exabrupto, producto de la bronca que le generó haberse quedado sin trabajo tras la asunción de Mauricio Macri en la Presidencia. Según el fallo de Lijo, así se defendió la mujer ante la imputación de amenazas: “En un exabrupto porque me quedé sin trabajo dije eso que escribí ahí pero sin intenciones de asesinar a alguien, me parece una locura eso. Fue un exabrupto por el enojo que me generó quedarme sin trabajo”, sostuvo.
“En el mes de diciembre me quedé sin contrato y no me lo renovaron, pero seguí trabajando hasta los primeros días de marzo porque de palabra supuestamente iba a seguir trabajando. Al final no continuó el contrato y no me pagaron ninguno de esos meses. Los meses de noviembre y diciembre me los pagaron en febrero recién. Y fue toda esa sumatoria de cosas lo que me hizo estallar en poner esa estupidez que puse”, agregó.
Los operativos policiales por la amenaza costaron 48.500 pesos
En su escrito, Lijo señaló que “no existe controversia alguna respecto de la existencia de la conducta reprochada de ilicitud” y aseguró que “la conducta atribuida a Durand encuadra en la figura de amenazas anónimascontemplada por el artículo 149 bis, primer párrafo del Código Penal de la Nación, en cuanto reprime “…con prisión de seis meses a dos años el que hiciere uso de amenazas para alarmar o amedrentar a una o más personas. En este caso la pena será de uno a tres años de prisión si se emplearen armas o si las amenazas fueran anónimas…” y en la figura de incitación a la discriminación o el odio contemplada por el artículo 3, último párrafo de la ley 23.592 en cuanto reprime con prisión de un mes a tres años a “…quienes por cualquier medio alentaren o incitaren a la persecución o el odio contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas.”.
“No caben dudas de que la imputada tenía pleno conocimiento de que su conducta constituía una amenaza y que deseaba hacerlo. Precisamente, aquellas publicaciones fueron dirigidas principalmente al Presidente de la Nación ya que lo consideraba el responsable de su desempleo. En su análisis, el cambio en la fuerza política responsable de la conducción del país, que coincidió temporalmente con la finalización de su contrato, fue el desencadenante de que no le fuera renovado el contrato que mantenía con el Ministerio de Desarrollo Social de la Nación”, detalla el fallo.
Lijo sostuvo que no se trató de un mero exabrupto debido al grado de planificación que tuvo que tener Durand al crear la cuenta anónima. “No se trató de ninguna salida de tono improvisada. Todo lo contrario. Las publicaciones intimidatorias de la nombrada no sólo se produjeron durante –al menos- un lapso de 48 horas (entre los días 3 y 4 de marzo del año en curso), sino que además requirieron de una preparación especial”, sentenció.
El magistrado entendió que la selección y edición de una foto de Antonia para el perfil apócrifo “denota una preparación que constituye una amenaza en sí y que dista ampliamente de un simple exabrupto que, en cualquier caso, se hubiera visto agotado con una simple publicación”.
En el extenso fallo de 44 páginas, Lijo habla también del delito de incitación al odio y discriminación. Dice: “Como consecuencia de la amplia difusión que tuvo la conducta de Durand, no sólo se produjo la incitación al odio contra el presidente, su familia y sus partidarios en razón de la orientación política que promulgan, sino que también fue generadora de incitación a la violencia en sentido contrario; es decir, contra la nombrada y el grupo al que otros miembros de la sociedad le atribuyeron pertenencia por su –presunta- ideología política”.
“Generó un estado de conmoción en el que partidarios y detractores de sus pensamientos se dispusieron mutuamente a incitar la violencia contra el grupo opuesto, habiendo obrado sus publicaciones como disparador de aquella situación en razón del contexto político y social del país, lo que efectivamente configura el tipo penal analizado”, replicó.
La mujer que amenazó a Macri y su familia también fue embargada por 150 mil pesos. “Las publicaciones intimidatorias anónimas investigadas no solo consistieron en la amenaza en sí, sino que, además, pusieron en marcha un operativo enorme por parte del Estado, con todos los costos que ello significa”. Esos operativos, según la información provista por la Policía Federal fueron de $48.500.
Pero Lijo incluyó, además, los gastos del proceso que terminó con el procesamiento de Durand. “Sumado a ello, se deben incluir en ese monto los gastos casuídicos tradicionales del proceso penal, por lo que habré de trabar embargo sobre sus bienes hasta cubrir la suma de ciento cincuenta mil pesos ($ 150.000)”, falló.