A principio de Marzo, La Guardia Civil Española en colaboración con el FBI y Panda Security desmanteló una red de ordenadores “zombis” conocida bajo el nombre de ‘BotNet Mariposa’, la cual dio mucho de que hablar al ser esta una de las mayores redes de PCs zombis del mundo desarticulada hasta el momento. En este caso los controladores (Botmasters) eran tres ciudadanos españoles (detenidos pero en libertad con cargos) quienes si bien no crearon el programa (malware), lo compraron en el mercado negro. Su trabajo consistía en distribuirlo por email, Chat, Messenger P2P o memorias USB para instalarlo en los ordenadores. Así conseguían los datos personales y financieros en los sistemas infectados… que a su vez alquilaban y vendían también en el mercado negro a otros ‘ciberdelincuentes’.
La BotNet Mariposa estaba compuesta por más de 13 millones de direcciones IP infectadas, distribuidas en 190 países al rededor del mundo, donde Latinoamérica encabeza el Top 20 en países más afectados, conformados por: México, con el 12,85%, Brasil, con el 7,74%, Colombia, con el 4,94%, Perú, con el 2,42%, Chile, con el 1,74%, y Argentina, con el 1,10% del total. España se encuentra en el puesto numero 23 de la lista de países, con un 0.90% del total de IP infectadas por ‘Mariposa’ a pesar ser el cuarto país del mundo con más ordenadores infectados
Programas espías
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para
Como entran en nuestras PCs?
•Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.
•Acompañando algún Virus o llamado por un Troyano
•Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías
Que información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
Los 5 principales síntomas de infección son:
•Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
•Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
•Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
•Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.
•La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.
Nuevo troyano bancario
El proceso se inicia con la infección por parte de los ciberdelincuentes de webs muy visitadas con “applets" de Java maliciosos. Estos componentes maliciosos son detectados por Bitdefender como Trojan.Downloader.Java.OpenConnection.BA, y se disfrazan de Adobe Flash Player, anteponiéndose a los archivos html limpios para asegurarse su ejecución al abrir la página html infectada. Una vez que se ha ejecutado, este código malicioso descarga e instala otros archivos infectados en el ordenador del usuario.
El archivo descargado (Trojan.Generic.KD.218227) se guarda en el pc del usuario con el nombre temp_flash_file.phx. Descarga e instala malware desde una lista (codificada en el programa de descarga) de una docena de enlaces que remiten a diferentes troyanos bancarios.
Para asegurarse la ejecución automática, el virus crea un acceso directo a sí mismo en “%Start Menu%ProgramsStartup" con un nombre vacío con extensión “.lnk". Cada vez que el sistema se abre, todos los programas con accesos directos presentes en la carpeta se inician automáticamente, incluido el malware.
Una vez que está en el sistema, el virus se actualiza por sí solo descargando nuevas versiones de otra lista de enlaces. Esas actualizaciones se esconden en diferentes ubicaciones para asegurar su continuidad incluso si se detecta algún archivo.
Este troyano es muy difícil de rastrear ya que solo se puede acceder a los enlaces de la segunda lista a través del virus, lo que dificulta a las empresas de seguridad rastrear el origen del malware. Es decir, cuando un proveedor de antivirus se hace con una lista actualizada, normalmente puede seguir los enlaces, bloquearlos y añadir sus rutinas antimalware. Pero en esta ocasión solo tiene una lista con enlaces que no puede rastrear ya que una vez que el troyano descarga el malware se elimina automáticamente borrando cualquier resto tras él.
Para evitar ser víctima de esta nueva estafa, Bitdefender recomienda instalar un buen antivirus y mantenerlo siempre actualizado. Además, hay que evitar instalar cualquier software que provenga de un pop-up, sobre todo si no lo hemos solicitado con anterioridad
Buenas, me presento, soy una persona IMPUTADA en el delito de tenencia y distribución de pornografia de menores (palabras calcadas de las salidas por la boca del amable agente que me llamó para interrogarme)
podeis conocer mi caso en este enlace:
http://www.porticolegal.com/foro/penal/895851/acusacion indebida por descarga de pornografia de menores
he estado leyendo todo este tema y la verdad hay algunas cosas que no me cuadran pero eso es un tema aparte, mi intención es poder pasar de largo este bache en mi vida que sin duda me ha marcado y tendre en la memoria el resto de mi vida.
¿Como me aconsejais que actue en este caso?
agradeceria mucho vuestra opinion @Vio e @Indignado7777 tengo que decir que el post que he leido con esta información:
""Existen muchos usuarios que usan compasivamente las redes P2P. Buscan una palabra, pe "sex" y descargan todo lo que se le pone por delante, sin percatarse de la existencia de archivos de pornografía infantil ¿son delincuentes? ¿o imprudentes?""
efectuado por @Indignado7777 me ha llamado muchisimo la atención ya que precisamente es la manera en que yo solia buscar videos porno "normales" con 20/21/22 años.
desde luego tiempo antes del registro y de la acusación contra mi persona de este delito cambie el modo de busqueda afortunadamente y ahora lo hago por metodos que considero menos "de riesgo" es decir si me gustan los videos de una actriz porno en particular hago una busqueda con su nombre en daleya.com para evitar sorpresas desde que me encontré con los 2-3 de los 4 archivos por los que me imputan este delito, pero bueno que me voy del tema:
que actuacion me aconsejais? el disco duro desde que se bajaron aquellos archivos se habra formateado al menos entre 5-8 veces dado que ni mi madre ni mis hermanos son capaces de hacer un mantenimiento minimo del estado del ordenador y siempre que les visito les va el rendimiento del pc peor que mal asi que no creo que encuentren ni esos archivos siquiera y ya no digamos busquedas realizadas desde emule
y por otro lado no se si ha sido en este post o en otra pagina donde he leido que la ley no condena la imprudencia sino el hecho provocado asi que me surge otra pregunta:
¿expongo el caso tal y como es (como lo comento en el enlace de porticolegal.com) o tiro a demostrar que no tienen forma de culparme consistentemente(porque tal y como llevo meses leyendo el sistema de rastreo imputacion de delitos de este orden y demas es muy inexacto y lleno de agujeros)?
Yo fui detenido en 2006 por la BIT bajo el criterio policial de presunción de placer en un rastro remoto P2P (eMule) que nunca fue hallado en mis ordenadores. En 2010 fui ABSUELTO
He elaborado un documento orientativo para los detenidos P2P que te recomiendo leer:
http://www.lawp2p.com/portal/content/sosinternautas
A tu casa entraron porque una gente interpretó que CUATRO RASTRO = PEDÓFILO CONSUMIDOR DE PORNOGRAFÍA INFANTIL
En el año 2005, la Guardia Civil con el desaparecido HISPALIS, contaba hasta CINCO RASTROS.
A mi casa en 2006, entraron a por UN RASTRO
Como ves esto es un circo y dependiendo de qué comisaría o cuerpo haga la redada, estima su propio criterio policial.
¿Aceptarías una multa por exceso de velocidad en base a la foto sacada con una polaroid por un agente de policía? pues aquí pasa lo mismo. A tu casa entraron con pruebas insustanciales que no conformaban el INDICIO RACIONAL requerido en la Ley.
Por otro lado, dices que tus equipos habían sido formateados. Los expertos peritos digitales del Estado, ante esta situación, destinan su tiempo y nuestro dinero a buscar en tus ordenadores ARCHIVOS BORRADOS para justificar lo injustificable.
Es alarmante cómo los agentes justifican que un archivo, borrado antes de que entraran a tu casa, es como si ocultaras pruebas, en lugar de decir lo que es obvio QUE NO LO DESEABAS Y POR ESO LO BORRABAS.
Mientras tanto, tú y tu familia están inmersos en esta pesadilla, los cuatro archivos que generaron los indicios para entrar en tu casa, SIGUEN AHORA MISMO EN LAS MISMAS REDES P2P A DISPOSICIÓN PÚBLICA.
Te animo a que escribas, que te expreses, que nos cuentes tu vivencia, tu pesadilla.
Yo estoy a tu disposición 24h 365d indignado7777(arroba)gmail.com
En base a las fechas que indicas y por el número de rastros (4), creo que tu caso puede corresponder a la macro redada NORDICMULE de la Policiía Nacional.
http://www.lawp2p.com/portal/resumeoperaciones
ola indignado te agradezco profundamente como te esmeras en ayudar, la verdad esto es un mundo nuevo del que solo conocia el nombre antes de la denuncia, solo 1 cosa mas de momento a mi despues de declarar no me han llamado a hacer esa 1º declaracion ante el juez que tu dices en tu pagina RATIFICACIÓN DECLARACIÓN EN PRESENCIA DEL JUEZ
tal vez porque preferí pedir un abogado para que me asesorara en esta materia pero como habia huelga ese dia no pudo acudir y me fui "sin declarar"
aunque
este es un dato que no aporté en el post que hice, ya que no le di importancia pero lo recuerdo ahora perfectamente y es que antes de leerme mis derechos, me preguntaron por nicks que solia utilizar, y les dije 2 de ellos a pesar de que he usado decenas diferentes no por picaresca ni por ocultar informacion si no porque son los 2 mas usados por mi (si hay paginas en que me intento registrar y tienen cogidos los nicks uso la inventiva) y los unicos que en ese estado de nervios me vinieron a la mente y otra cosa indignado si quieres que te cuente mi vivencia la narracion mas completa que he hecho acerca del tema es la que hay posteada en la pagina de la cual te he dejado el link te doy mi permiso para que la utilices a conveniencia (colgarla en tu pagina o similares)
un saludo y gracias
te invito a que seas tú mismo quién nos cuente de primera mano todo lo que vaya aconteciendo con tu caso.
Sobre los nicks. Creo que la pregunta que te realizaron es sobre el NICK que usabas en el programa eMule, no sobre los NICKS que usabas al acceder a páginas web. Debes diferenciar esos ámbitos ya que la investigación de tu caso posiblemente se limita al ámbito P2P y no al ámbito general de páginas web.
Si el usuario no lo modifica (hablo de eMule), el nick por defecto es "http://emule-project.net" . Si el usuario estableció un nick difente, ayudaría a los policías a determinar si el nick del rastro remoto detectado coincide con el nick establecido en el eMule existente en el ordenador del detenido.
Generalmente este extremos, en caso de ser negativo (nick rastro detectado distinto de nick emule usuario) pasa desapercibido y ni se menciona en el proceso.