Víctimas de fraude electrónico: 34% de los compradores mexicanos en línea

La Asociación Mexicana de Venta Online (AMVO) publicó el Estudio sobre Métodos de Pago y Fraudes 2019, en el cual, destaca que el 34% de los compradores en México ha sido víctima de fraude electrónico o cargo no reconocido al menos una vez en el último año.

El estudio, que fue realizado en colaboración con la firma Netquest, revela que el 64% de los compradores considera que es fácil utilizar métodos de pago para comprar en línea, destacando que el smartphone es el dispositivo que se emplea con mayor frecuencia para hacer compras en Internet.

En el estudio se destaca que los consumidores consideran que la seguridad es el principal factor para elegir un método de pago. Seis de cada diez cree que los métodos de pago en internet son seguros, pero también les parece que ha incrementado el riesgo de ser víctima de fraude electrónico.

Los consumidores destacan a las tarjetas de crédito y débito como los métodos de pago más fáciles, le siguen los pagos en efectivo, la tarjeta departamental, eWallet y la tarjeta digital bancaria. El método con el mayor nivel de dificultad para los compradores es el depósito/cheque/pago por transferencia en bancos.

Facebook suspende decenas de miles de aplicaciones

El gigante de los medio sociales, que ha estado en medio del ojo del huracán por no salvaguardar de manera adecuada la información personal de sus 2.000 millones de usuarios, ha suspendido decenas de miles de aplicaciones por una diversidad de violaciones, incluido el intercambio indebido de datos privados.

En información publicada el pasado viernes, el vicepresidente de productos de Facebook, Ime Archibong, señaló que la medida era parte de una revisión en curso que comenzó en marzo de 2018, tras las revelaciones de que, dos años antes, Cambridge Analytica utilizó la información personal de hasta 87 millones de Facebook usuarios para crear perfiles de votantes para la campaña presidencial del presidente Donald Trump.

Las decenas de miles de aplicaciones se asociaron con unos 400 desarrolladores. Si bien algunas de las aplicaciones fueron suspendidas, en algunos casos otras fueron completamente prohibidas. Las violaciones que llevaron a la prohibición incluyeron compartir de manera inapropiada los datos obtenidos de la plataforma de Facebook, permitir que los datos estén disponibles sin proteger las identidades del usuario o violaciones claras de los términos de servicio de la red social.

Una de las pocas aplicaciones que Facebook identificó se llamaba myPersonality. Según Archibong, «compartió información con investigadores y compañías con protecciones limitadas, y luego rechazó nuestra solicitud de participar en una auditoría».

La publicación del viernes señaló que Facebook emprendió acciones legales contra algunos grupos asociados con las aplicaciones. Las compañías LionMobi y JediMobi, dijo Archibong, usaron sus aplicaciones para infectar los teléfonos de los usuarios con malware en un esquema de generación de ganancias. Facebook ya detuvo el presunto fraude y reembolsó a los anunciantes. Facebook también demandó a los hombres ucranianos Gleb Sluchevsky y Andrey Gorbachov por supuestamente usar aplicaciones de prueba para obtener datos de Facebook de los usuarios. Facebook también demandó a la compañía surcoreana de análisis de datos Rankwave por presuntamente no cooperar con la investigación.

Según The New York Times , los documentos de la corte presentados en la corte estatal de Boston como parte de una investigación realizada por el fiscal general de Massachusetts en Facebook muestran que la compañía ha suspendido 69,000 aplicaciones. De ellos, 10,000 fueron eliminados de Facebook por apropiarse indebidamente de los datos de los usuarios de Facebook, informó el NYT.

En los últimos 12 meses, Facebook ha enfrentado críticas mordaces por prácticas que han revelado información personal de sus usuarios. En julio, la compañía acordó pagar a la Comisión Federal de Comercio $ 5 mil millones para liquidar los cargos que «subvirtieron las opciones de privacidad de los usuarios para satisfacer sus propios intereses comerciales».

Las revelaciones del viernes sugieren que el alcance de las controversias de privacidad puede ser mayor de lo que los funcionarios de la compañía han reconocido anteriormente. Ahora sería un buen momento para los lectores que usan Facebook para revisar las aplicaciones que han instalado y eliminar cualquiera que solicite grandes cantidades de datos o no brinde un beneficio significativo.

Con información de Ars Technica

Universidad inglesa aconseja a sus estudiantes y colaboradores que verifiquen sus datos financieros después de ser víctima de un ciberataque

Se ha revelado que la universidad Swindon College declaró que un ciberataque dirigido derivó en el acceso no autorizado a los datos personales tanto del personal que labora en la institución como de alumnos actuales y anteriores. Una declaración de la universidad señala que la violación de datos ocurrió la semana pasada.

La universidad reportó que aquellos usuarios que puedan verse afectados deben verificar sus cuentas bancarias para identificar cualquier actividad sospechosa.

La Oficina del Comisionado de Información y la Agencia Nacional del Crimen de Reino Unido han sido informadas, en tanto que la institución educativa señaló que ya se estaba realizando una investigación criminal, y que se pondría en contacto con todas las personas afectadas con más detalles tan pronto tengan más información.

Este tipo de ciberataques a instituciones educativas es cada vez más frecuente.

Avanza Ley Olimpia contra violación a la intimidad sexual en Congreso de la Ciudad de México

Con el fin de combatir el acoso sexual y la violación a la intimidad de las mujeres a través de medios digitales, el Congreso de la Ciudad de México aceptó turnar la reforma conocida como la Ley Olimpia, que busca castigar la difusión de contenidos sexuales sin el consentimiento de la víctima.

Con esta Ley, se reformará y tipificará en el artículo 179 bis del Código penal la violación a la intimidad sexual, como un delito acreedor a castigos con pena de cárcel, que va de cuatro a ocho años de prisión y multas de mil a dos mil unidades de cuenta en la Ciudad de México.

Con esta adición, cometerá el delito de violación a la intimidad sexual quien por cualquier medio difunda, exponga, divulgue, almacene, comparta, distribuya, compile, comercie, solicite, haga circular, oferte o publique, o amenace con difundir, imágenes, audios o videos con contenido erótico o sexual, ya sea impreso, grabado o digital, sin el consentimiento de la víctima.

En la Ciudad de México se han detectado al menos 1,409 mercados de explotación digital, los cuales operan desde el año 2017, sobre todo en plataformas como Facebook y Twitter que sin restricciones distribuyen el contenido. La difusión de «packs» es una tendencia alarmante, donde se señala que el 80% del material no cuenta con el consentimiento de la víctima, y en consecuencia se normaliza la llamada “pornovenganza”.

Cabe recordar que esta Ley es llamada así en honor a la activista Olimpia Coral Melo, quien fue víctima de este tipo de incidentes.

Ciberacoso ya se considera como un tipo de violencia en contra de mujeres en Hidalgo

El Congreso del Estado de Hidalgo aprobó por unanimidad que los actos como el acoso, amenazas y la difusión de contenido íntimo a través de plataformas digitales sean considerados un tipo de violencia contra la mujer. Esta iniciativa, junto con otras dos, forman parte de la Ley Olimpia.

El dictamen, que fue aprobado en la sesión de este jueves, reforma las fracciones X y XI del artículo quinto de la Ley de acceso de las mujeres a una vida libre de violencia del estado de Hidalgo, para que sean considerados como violencia los tipo moral y digital. Los diputados locales avalaron la propuesta de miembros del PRD, PAN, Morena y PT de modificar la Ley de Acceso de las Mujeres a una Vida Libre de Violencia para el Estado de Hidalgo con el fin de que la violencia digital se sume a los tipos existentes como son la psicológica, física, económica, sexual o moral.

La violencia digital es considerada como cualquier acto que se presente a través de las tecnologías de la información y comunicación, plataformas de internet, redes sociales o correo electrónico que atente contra la integridad, dignidad, intimidad, libertad, vida privada de las mujeres y cause daño o sufrimiento psicológico, físico, económico o sexual tanto en el ámbito privado como en el público, así como daño moral a ellas o a su familia.

«Se manifiesta mediante el acosohostigamientoamenazasinsultos, divulgación de información apócrifa, mensajes de odio, difusión sin consentimiento de contenido íntimo, textos, fotografías, videos y/o datos personales u otras impresiones gráficas o sonoras verdaderas o alteradas», detalla el dictamen.

La iniciativa aprobada ayer, que entrará en vigor una vez publicada, busca que sean generados programas de prevención al respecto y forma parte de las al menos tres propuestas que conforman la Ley Olimpia en la entidad, que tienen el objetivo de castigar la violencia digital que afecta principalmente a mujeres y niñas.

Joker: malware que roba datos y dinero

Seguramente habrás escuchado de la nueva película de Joker, personaje interpretado por Joaquin Phoenix. Joker es la antítesis del superhéroe Batman, y se caracteriza por su personalidad retorcida y aterradora. Pues bien, investigadores de seguridad han detectado una pieza de malware, igual de compleja, retorcida y aterradora, la cual está enfocada en atacar dispositivos Android. Este malware se ha descargado casi medio millón de ocasiones desde la tienda Google Play. Fue descubierto por Aleksejs Kuprins, investigador de seguridad.

Cuando un dispositivo Android se infecta con Joker, se comienzan a ejecutar varios procesos en segundo plano, posteriormente el malware simula silenciosamente la interacción con sitios web de publicidad, roba los mensajes SMS de la víctima asó como su lista de contactos e información del dispositivo.

Esta actividad sigilosa incluye la simulación de clics con un módulo de recopilación de SMS para agregar la capacidad de ingresar códigos de autorización para servicios de suscripción premium. Esto quiere decir que sin que la víctima se percate, los registra de manera secreta y paga por dichos servicios sin su autorización.

Google afirma haber eliminado varias de las aplicaciones, sin embargo, esto no fue suficiente ya que las mismas contaban con cerca de 472,000 descargas. Se ha identificado que Joker se ha instalado a través de 24 aplicaciones infectadas, entre ellas se encuentran: Age Face, Altar Message, Antivirus Security – Security Scan, Beach Camera, Board picture editing, Certain Wallpaper, Climate SMS, Collate Face Scanner, Cute Camera, Dazzle Wallpaper, Declare Message, Display Camera, Great VPN, Humour Camera, Ignite Clean, Leaf Face Scanner, Mini Camera, Print Plant scan, Rapid Face Scanner, Reward Clean, Ruddy SMS, Soby Camera y Spark Wallpap.

De acuerdo con el investigador, Joker está programado para atacar países seleccionados, ya que en el código incrustado en las apps afectadas contienen códigos móviles de países específicos, sin embargo se recomienda tomar precauciones en caso de haber instalado alguna de las aplicaciones infectadas.

Investigación sobre incitación a suicidio colectivo en redes sociales en CCH de Vallejo

Después de que un presunto estudiante del Colegio de Ciencias y Humanidades (CCH) de Vallejo, de la UNAM, promovió a través de redes sociales a llevar a cabo un «suicidio colectivo» dentro del plantel, la Procuraduría General de Justicia de la Ciudad de México (PGJCDMX) investiga el caso.

De acuerdo con la carpeta de investigación, el 6 de septiembre, la Fiscalía Desconcentrada de Investigación de la alcaldía de Gustavo A. Madero, recibió la denuncia, por parte del apoderado legal de dicha institución educativa, y turnó el caso a la Fiscalía General de la República por ser hechos de su competencia.​

De una manera similar a las matanzas que ocurren en colegios de Estados Unidos, la investigación señala que Ángel “N”, presunto alumno de dicho plantel, publicó en su cuenta de Facebook que el 20 de septiembre realizaría una matanza de alumnos, y que después se suicidaría.

Ante esta publicación, y derivado de una denuncia, las autoridades de la Universidad Nacional Autónoma de México (UNAM) y de la Policía Cibernética, pudieron ubicar y atender al estudiante, quien tiene antecedentes de consumo de drogas y cuadros de depresión.

Por otro lado, en relación a este caso, el presidente del Consejo Ciudadano para la  Seguridad y Justicia de la Ciudad de México, Salvador Guerrero Chiprés, destacó la importancia de atender las señales de riesgo suicida a tiempo, ya que al hacerlo se puede, literalmente, salvar una vida, tal y como se logró en este caso.

¡Ten cuidado con este link de WhatsApp!

WhatsApp se ha convertido sin duda, en uno de los medios de comunicación más utilizados tanto en el ámbito personal como en el laboral, y es por ello que ciberatacantes saben que es un medio propicio para acceder a información sensible de sus víctimas, y además propagar su ataque a una velocidad increíble. Al infiltrarse a través de WhatsApp, un ciberatacante puede obtener conversaciones y fotografías comprometedoras, datos bancarios, información laboral sensible, y puede incluso espiar a los usuarios a través del micrófono. Logra un control absoluto.

La manera en que la mayoría de estos estos ciberataques funcionan, es a través de un mensaje con vínculos a sitios web desconocidos. Pues bien, ahora se está presentado una modalidad donde se envía al usuario un mensaje de texto con el título «Saludos de WhatsApp«, el cual contiene un vínculo y que solicita no compartir con nadie.

¡No hagas clic! Si recibes el mensaje ignóralo y elimínalo para no poner en riesgo tu privacidad.

La recomendación es activar la verificación en dos pasos de la aplicación, ya que de esa forma cualquier intento por verificar el número requerirá de la contraseña de seis dígitos que únicamente el responsable de la cuenta conoce.

Falla de seguridad en Instagram permite compartir historias privadas

El portal BuzzFeed informó que Instagram tiene una falla de seguridad en el mecanismo que maneja las publicaciones de cuentas que se han configurado como privadas.

Las fotos y videos publicados en cuentas privadas en Instagram y Facebook no son tan privados como podrían parecer. Se pueden acceder, descargar y distribuir públicamente a amigos y seguidores través de una solución muy simple.

El informe ilustra cómo una serie de clics en cualquier navegador web puede exponer la URL persistente de publicaciones privadas e historias almacenadas en caché en los servidores de Facebook. Esto significa que cualquier persona puede usar un navegador web, como Google Chrome, para inspeccionar el código fuente en una página web utilizando la herramienta «Inspeccionar elementos». Al pasar a la sección «Img» del encabezado, se puede encontrar la URL de cualquier imagen de Instagram en la que se haya hecho clic, ya sea una historia o una foto publicada en el feed de un usuario. Esa URL se puede compartir y cualquier persona puede ver la foto, incluidas las personas que no siguen la cuenta privada en cuestión.

BuzzFeed señala que las fotos y los videos explícitamente designados como privados sean tan fácilmente accesibles y públicamente compartibles es particularmente atroz debido a los continuos errores de privacidad de Facebook. Recordemos la promesa de privacidad del CEO de Facebook, Mark Zuckerberg, de principios de este año, cuando presentó una «visión centrada en la privacidad para las redes sociales» después de un 2018 plagado de escándalos y percances de datos.

«Tenemos la responsabilidad de proteger sus datos, y si no podemos, no merecemos servirle«, escribió Zuckerberg en 2018 .

Instagram ha señalado que en respuesta a los comentarios, se ha realizado una actualización para que, si las personas cambian su perfil de público a privado, los enlaces web que no se comparten en otros servicios solo sean visibles para sus seguidores en la plataforma.

¿Sabías que si te roban tu smartphone podrían clonar tu SIM?

Según el diario Excelsior, existe una gran preocupación por una modalidad de ciberataque que cada vez es más común: SIM Swapping. Este ataque se basa en el indebido uso de tarjetas SIM de smartphones robados, al clonarlos o duplicarlos.

¿Cómo funciona el SIM Swapping?

Al obtener la SIM, el delincuente visita un centro autorizado de la compañía de telefonía móvil y solicita que repongan el número en una nueva tarjeta, donde evidentemente tendrá control total. Con esta SIM y un nuevo equipo, el atacante tendrá la posibilidad de utilizar la comprobación de identidad vía número telefónico, y acceder a un sin numero de cuentas de diversos servicios, por mencionar algunas: redes sociales, bancarias o de servicios en la nube donde se puede almacenar información sensible.

El éxito de este ataque depende en gran medida de que en el centro autorizado identifiquen correctamente al usuario para asegurarse de que es quien dice ser, y que está autorizado a solicitar este cambio, sin embargo se ha detectado que se han presentado casos donde no se realiza un proceso de verificación adecuada, logrando de esta manera suplantar la identidad del usuario real.

Algunas recomendaciones:

  • Utiliza una contraseña con dos pasos de autenticación.
  • Registra el IMEI de tu smartphone en Locatel.
  • No compartas toda la información en Internet.
  • Reporta de inmediato la pérdida o extravío de tu teléfono.