Hackers secuestran dispositivos para espiar y extorsionar

var galleryVideos = [];

var html5VideoPlayer; var $playerContainer; var objHtml5; var galleryDisplayed = false;

function parseQuotes(parameter){ var salida=parameter.replace(/u201C/, '“').replace(/u201D/ ,'”').replace(/u0022/ ,'"').replace(/u0027/ ,'''); return salida; }

function InitIpad() {

var initialVideoProperties = { thumbnail: "", title: 'Extorsión 360 (Parte 2)', id: "16879518-869cab87-76ed-4154-93d9-13ecd5419d75.mp4?co_id=525&__nn__=1834576322001&primaryToken=1393600500_1d0968f5c4468955540bdff75102", cat: "2014/02/28", profile: "bca", gbs: "716ee5cf447289f814a8ef5f9ad86bb5", permalink: "http://noticieros.televisa.com/programas-primero-noticias/1402/extorsion-360-parte-2/", duration: "00:07:41", origin: 8, ism3: false || false, m3u8: '', width : playerWidth || 624, height: playerHeight || 380 };

document.getElementById('videoSplash').innerHTML =contenidoIpad; document.getElementById('videoSplash').style.display = 'block'; $playerContainer = $("#videoContainer")

var dimensions = getMobilePlayerSize();

createHTML5Player(initialVideoProperties, true);

}

function createHTML5Player(properties, firstTime) {

objHtml5 = new HTML5Player(properties);

if (!firstTime && !galleryDisplayed) { showGalleryVideo(); }

if( isiPad && (properties.origin == 8 && !properties.ism3 )){ objHtml5.CreatePlayer('videoPlayer'); }else if(isiPad && (properties.origin == 8 && properties.ism3)){ objHtml5.CreatePlayerM3('videoPlayer', properties.m3u8); }else { objHtml5.VideoNotAvailable('videoPlayer'); papa = document.getElementById('videoSplash'); if(papa.childNodes[0]{ hijo = papa.childNodes[0]; hijo.style.height = "100%"; } }

html5VideoPlayer = $("video", $playerContainer)[0]; //Get the video html5 element if (firstTime) { html5VideoPlayer.pause(); //To avoid the video autoplay } else { html5VideoPlayer.play(); } }

var esmas_dart_ord = Math.floor( Math.random() * 1E16 );

if(!isiPad) {

var videoTitle = escape("Extorsión 360 (Parte 2)"); var linkBaseURL = "http://noticieros.televisa.com/programas-primero-noticias/1402/extorsion-360-parte-2/"; var videoDuration = "00:07:41";

var params = { bgcolor:"#000000", width:"624", height:"380", playerID:"643082227001", publisherID:"74091787001", playerKey:"AQ~~,AAAAEUA28vk~,ZZqXLYtFw-ADB2SpeHfBR3cyrCkvIrAe", isVid:"true", isUI:"true", dynamicStreaming:"false", videoId:"3270856932001", wmode:"transparent", linkBaseURL:"http://noticieros.televisa.com/programas-primero-noticias/1402/extorsion-360-parte-2/", autoStart:"true", profile:"bca", quality:"high" }; BCPlayerHandler.properties = params; BCPlayerHandler.createVideoObject(params);

}else{ document.getElementById('contenedor').innerHTML = '

'; $(document).ready(function () { InitIpad(); }); }

function generateAdServerURL(){

var paramSite = "es.esmas.videonot/programas/programas-primero-noticias"; var paramBits = "1011";

var withAd = true; var adUrlParam = "";

if(paramBits == '0000'){ paramSite = ''; }

if(paramBits == null){ paramBits = '0000'; }

var arraySite = paramSite.split("/"); var arrayBits = paramBits.split(""); // to have an array like this --> [0][0][0][0]

var site = paramSite; if(arraySite.length > 1){ site = arraySite[0]; if(arrayBits[1]=='1'){ site = arraySite[0] + ".mov.vast"; } //site = site + "/" + arraySite[1]; for ( i = 1; i < arraySite.length; i++) { site += "/" + arraySite[i]; } } var urlAdRule = "&ad_rule=1"; if( arrayBits[0] == '0'){ urlAdRule = "&ad_rule=0"; } cust_paramTXT = "&cust_params=hasoverlay%3D"; hasOverValid = "false"; if( arrayBits[2] == '1'){ hasOverValid = "true"; } cust_paramTXT += hasOverValid; cust_paramTXT += "%26player%3Dbc"; if( arrayBits[3] === '0'){ withAd = false; } var urlAdsWeb = "http://pubads.g.doubleclick.net/gampad/ads?"; urlAdsWeb += "sz=1x1"; urlAdsWeb += "&ciu_szs=300x250,1x1"; urlAdsWeb += "&impl=s"; urlAdsWeb += "&gdfp_req=1"; urlAdsWeb += "&env=vp"; urlAdsWeb += "&output=xml_vast2"; urlAdsWeb += "&unviewed_position_start=1"; urlAdsWeb += "&url=tvolucion.esmas.com"; if(withAd){ adUrlParam = urlAdsWeb + "&iu=/5644/" + site + urlAdRule + cust_paramTXT; } var adURL = adUrlParam + "&correlator=" + esmas_dart_ord; return adURL; } var adServerUrl = generateAdServerURL(); var video_info={ videoDuration:'00:07:41', progressTime:0, country: MN_geo.country, state: MN_geo.state, city: MN_geo.city, videoTitle: escape("Extorsión 360 (Parte 2)"), playerType:'bc', videoType:'vod', ip: MN_geo.ip, url:'http://noticieros.televisa.com/programas-primero-noticias/1402/extorsion-360-parte-2/' }; $('.vid_player_01 #videobtn').click(function(event){ if (isiPad) { showVideo(); html5VideoPlayer.play(); } else { showVideo(); } videolog.sendVideoLog('start', video_info); BCPlayerHandler.changeVideo( { pauseVideo: false } ); event.preventDefault(); event.stopImmediatePropagation(); }); $('#video_play').click(function(event){ if (isiPad && html5VideoPlayer !== undefined) { html5VideoPlayer.play(); } showGalleryVideo(); BCPlayerHandler.changeVideo( { pauseVideo: false } ); event.preventDefault(); event.stopImmediatePropagation(); }); function showVideo(){ $('.vid_player_01 #theaterContainers').show(); $('.vid_player_01 #videobtn').hide(); $('.vid_player_01 #img_stage_01_IMG').hide(); $('.vid_player_01 #video_play').hide(); $('.vid_player_01 .vid_player_01_whtbkg').hide(); } function showGalleryVideo(){ if (galleryDisplayed) { return; } $('.vid_4vids_01 #theaterContainers').show(); $('.vid_4vids_01 .overlay').hide(); $('.vid_4vids_01 #img_stage_01_IMG').hide(); $('.vid_4vids_01 #video_play').hide(); $('.vid_player_01 .vid_player_01_whtbkg').hide(); $('#contenedor').show(); galleryDisplayed = true; } /* Callout */

Extorsión 360 (Parte 2)

"Necesito 10 mil pesos, si no me los mandas yo conozco quién eres, ya sé dónde vives, ya conozco a tu mamá, a tu familia".

 

"Sentimos que al estar en internet es algo que está fuera de nuestra casa, pero la parte más interesante es que es como nuestra casa".

 

"Pueden tomar control incluso de la cámara de tu celular, encender tu gps y tu micrófono en determinado momento para escuchar lo que estás diciendo".

 

"Me doy cuenta que de alguna manera me estaba vigilando"

 

"Estás peleando con alguien que no sabes dónde está".

 

Hacker: Persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro,  protesta o simplemente por la satisfacción de lograrlo.

 

Así que el enemigo está literalmente... en casa

 

Julieta Rivera, estudiante mexicana, buscaba a una asociación con quien trabajar para la protección y adopción de perros de la calle, por medio de las redes sociales, encontró una opción.

 

"Estaba haciendo ella una campaña por Facebook a mí me interesó bastante porque se veía bastante seria, la contacto, la agrego a mis contactos y empiezo a platicar con ella para decirle que si quería yo la apoyaba en lo que necesitara".

Así  inició, el intercambio de ideas, la planeación de una campaña de adopción y una estrecha relación laboral.

 

¿En qué momento empiezan a cambiar las cosas? "La estuve ayudando como un mes, y ella me comenta que va a dejar esto, porque es mucho dinero el que se gasta, que ya no tiene dinero para la croquetas y yo le digo, pues te ayudo si quieres, me puedes mandar dinero y me da un número de cuenta. Le digo si quieres te apoyo pero con croquetas , tú dime dónde nos vemos".

 

Pero el envío de ayuda en especie fue rechazado, la petición era clara: dinero.

 

"Ella se vuelve un poco agresiva en la cuestión de pedirme dinero, ponía mensajes en mi muro, me mandaba mensajes privados un poco más agresivos. Me empieza  a hacer comentarios  muy extraños así como: '¡ay está bonito el cobertor de tu cama! O se te ve bonita esa blusa', y yo decía ¿Cómo me puede ver?.

"Por ejemplo me hablaba mi mamá y me decía: 'Oye deberías de hacerle caso a tu mamá en lo que te dijo', al principio según yo no tenía cómo verme".

 

Lo que había empezado por una auténtica intención de llevar a cabo una obra altruista...se convirtió en una constante extorsión acompañada de amenazas basadas en los movimientos diarios de Julieta y su familia.

 

"Sus comentarios ya era más de, me vuelve a pedir dinero, ayúdame porque yo sé cómo es tu casa, yo sé dónde vives. Y le digo, pues es que ¿tú, cómo sabes? O sea yo todo lo que me decía lo negaba porque me empezaba a describir, dónde estaba  y yo le decía, no es cierto, aunque yo sabía que sí era cierto", reconoce Julieta.

 

"Lo que están buscando es al individuo que de pronto no puso contraseña en su teléfono, no puso en su computadora y a través de algún sistema pueden acceder a toda su información para jalar eso", explica Luis G y G, experto en tecnología.

 

Para Julieta, era claro, alguien sabía perfectamente lo que pasaba dentro, pero también fuera de su casa, la veían, sabían a qué hora entraba y a qué hora salía, de qué color vestía, con quién y hablaba y de qué lo hacía.

 

Habían tomado control de sus dispositivos electrónicos.

 

¿Cómo es que alguien puede tomar control de la cámara de un equipo? "A través de malware, específicamente diseñado para eso. El problema pasa cuando las computadoras no tienen antivirus", explica Alfredo Macías, de la Policía Cibernética de la SSPDF.

 

"Un hacker puede aprovecharse de estos, para  poder acceder a tu cámara web. Se han extorsionado a personas que se ha grabado la información a través de su cámara web", responde Luis G y G.

 

 

"La elimino de mi Face, como al mes me empiezan a pedirme autorizaciones de otra persona, y me empiezan a llegar mensajes de números que yo no conozco a mi celular: 'ya sé dónde estás' o 'me das el dinero o acabo de ver a tu mamá salir'", recuerda Julieta Rivera.

 

"Puede ver a qué hora llegan, puede tener control de una vida", reconoce Carlos Gutiérrez, programador de Sistemas.

 

"El criminal podría encender la computadora sin que la persona que esté del otro lado se de cuenta, y en ese momento tomar fotografías o video de lo que está ocurriendo ligar pueden tener acceso a todo pero lo que es a todo, desde dónde nos encontramos, cómo es nuestra casa, en qué momento entramos y salimos", asegura Luis G y G, experto en Tecnología.

 

Técnicamente, los hackers o delincuentes cibernéticas, habían aprovechado la falta de actualizaciones en los equipos de Julieta, encontrado los huecos de seguridad del fabricante de éstos y así, logrado entrar no sólo a su computadora, sino literalmente a su vida.

 

"Tengo una imagen tuya, si no quieres que le pase algo a tu familia o que te secuestre, mándame o deposítame tanto dinero y te mandan una imagen del niño", dice Carlos Gutiérrez.

 

"¿Sabes quién soy? Y le digo sí, yo creyendo que era otra persona y me dice no, soy karina , te acuerdas de mí si quieres te recuerdo quién soy, ahorita estás vestida así, tu cuarto está así está arreglado de esta manera, está pintado de esta manera. ¿Sabes qué? Tienen tanto tiempo par a conseguirme el dinero que te pedí o ya te tengo bien vigilada", recuerda la víctima.

 

Por meses Julieta fue intimidada desde el interior de su casa, en su habitación, en su escuela, en todas partes.

 

Ella nunca dio un sólo peso, resistió amenazas que cada vez la asustaban más, dio de baja todas su redes y cambió su celular.

 

Los hackers, cedieron, buscando, seguramente, a una nueva víctima que no tuviera claro que lo virtual es ahora, una extensión de nuestra vida real y que las precauciones en ella siempre deben ser las mismas.

 

"Puede ser gravísimo, el simple hecho de aceptar darle click a una invitación no sabes hasta que punto podría estar tomando control de tu cámara y empieza a espiarte", afirma David Fernández, vicepresidente de AMPCI.

 

"Te mandan un archivo, tú lo recibes ahí se enlaza con tu máquina, empieza a revisar toda la información que tienes, prende la cámara muchas veces si se puede mover, pues empieza a ver qué hay", agrega Carlos Gutiérrez, programador de Sistemas.

 

Recomendaciones de seguridad:

- No usar redes wifi gratuitas.

- Cambiar constantemente de contraseñas.

- Usar contraseñas difíciles de descifrar.

- Apagar el bluetooth de todo dispositivo.

- Instalar un antivirus.

- Actualizar siempre los sistemas operativos.

 

AGHO