AdminYpt

El ISIS creó un sitio de estafas con EPP durante la pandemia

Cuando comenzó la pandemia de COVID-19 hubo una desesperante falta de equipo de protección personal (EPP) para los médicos y enfermeros que luchaban contra el coronavirus, para los policías y los equipos de primeros auxilios y para los trabajadores esenciales en general. Eso generó una gran oportunidad para quienes tuvieran los escrúpulos del personaje que roba penicilina y la vende diluida en el mercado negro en El tercer hombre: se multiplicaron los sitios que ofrecían EPP de mala calidad o, incluso, que nunca llegaba a destino.

Pero en lugar de la fascinante composición de Orson Wells en la película de Carol Reed sobre los difíciles años tras la Segunda Guerra Mundial, uno de estos comerciantes estafadores parece haber sido el Estado Islámico (ISIS), según denunció el Departamento de Justicia (DOJ) de los Estados Unidos.

La investigacion

Hace 10 días el DOJ abrió causas civiles y penales en las que “reveló que requisó cientos de cuentas de bitcoin y de ethereum, varios millones de dólares y cuatro páginas de internet de grupos de conocidos extremistas islámicos que utilizaban esas cuentas y fondos para financiar operaciones terroristas”, denunció Wired. “Los fiscales dijeron que los bienes confiscados a grupos que incluyen a ISIS, las Brigadas al Qassam y Al Qaeda, representan ‘la mayor incautación de criptomoneda en el contexto del terrorismo'”, según citó Andy Greenberg. Y entre las fuentes se destacó un sitio de scam para EPP, llamado FaceMaskCenter.com.

EMS1 agregó que, según la documentación judicial, tanto Face Mask Center como cuatro páginas de Facebook asociadas al sitio fueron creadas por el mismo facilitador de ISIS, que utiliza el alias de Murat Cakar. Promocionaban y vendían mascarillas faciales y demás EPP de urgente necesidad por la pandemia de SARS-CoV-2.

“El sitio aseguraba que vendía máscaras N95 aprobadas por la Administración de Alimentos y Medicamentos (FDA), cuando en verdad los artículos no contaban con esa aprobación”, escribió el DOJ en una de las presentaciones. “Los administradores del sitio aseguraban tener un suministro casi ilimitado de mascarillas, a pesar de que tales artículos habían sido designados oficialmente en situación de escasez”.

Al menos un comprador de los Estados Unidos contactó al sitio en busca de EPP para departamentos de bomberos, hospitales y hogares de ancianos, y Face Mask Center le respondió que “fácilmente podría entregarle hasta 100.000″ máscaras N95, según el DOJ. “Los administradores del sitio ofrecían la venta de estos productos a clientes de todo el mundo”, agregó la denuncia. Trajes protectores, guantes de distintos tamaños y mascarillas lavables también se contaban entre los productos a la venta.

Mas información en el sitio origen: https://www.infobae.com/america/mundo/2020/08/26/el-isis-creo-un-sitio-de-estafas-con-equipo-de-proteccion-personal-durante-la-pandemia/

Oportunidad Laboral: Banco Ganadero

Todos los detalles también están publicados en el sitio web del Banco.

Analista de Seguridad de la Información

(Sede: Santa Cruz)

Principales responsabilidades del cargo:

  • Fortalecer la gestión de Seguridad de la Información de la Entidad a través de evaluaciones y monitoreos a los controles implementados, gestión de los riesgos relacionados a los activos de información y promover la difusión de la cultura de seguridad de la información, bajo el marco de la normativa vigente.
  • Revisar los registros de seguridad en los sistemas y aplicaciones más críticos del Banco.
  • Analizar estrategias de seguridad en los accesos lógicos del Banco.

Perfil del cargo:

  • Licenciatura en Ingeniería de Sistemas y/o ramas afines.
  • Experiencia mínima de 3 años en posiciones similares.
  • Experiencia realizando pruebas de Hacking Ético en Aplicaciones WEB, Aplicaciones Móviles (Android e IOS), Wireless, APIs, Web Services e Infraestructura de TI.
  • Inglés intermedio (Deseable).
  • Conocimiento en normativas de seguridad de la información de entidades financieras y de estándares de seguridad de la información: ISO 27001, 27032, 27005, PCI-DSS, COBIT, NIST SP 800, OWASP.
  • Conocimiento de seguridad en infraestructura tecnológica: Redes, Servidores (Windows, Linux, Unix), Base de Datos.
  • Conocimiento en el manejo de herramientas de monitoreos de seguridad de la información: SIEM, DLP, WAF.

  1. Certificaciones de metodologías de Hacking Ético como ser: OPST OSSTMM Professional Security Tester, OSCP Offensive Security Certified Professional
  2. CISSP (Certified Information Systems Security Professional)
  3. C|EH Certified Ethical Hacker
  4. GPEN – SANS (GIAC Certified Penetration Tester), CompTIA PenTest.

Ofrecemos:

Condiciones de contratación atractivas, con una remuneración acorde a las responsabilidades y experiencia laboral, así como la posibilidad de incorporarse a una organización líder en el sistema financiero, que ofrece buenas oportunidades de desarrollo profesional.

Especialista en DEVSECOPS

 (Sede: Santa Cruz)

Principales responsabilidades:

  • Acompañar iniciativas de DevSecOps para que puedan ser implementadas en nuevos proyectos.
  • Diseñar e implementar proyectos y arquitecturas de alto rendimiento y escalabilidad.
  • Interactuar con los Equipos de Desarrollo, las áreas de Producto, Seguridad, DevOps, e Infraestructura.
  • Establecer protocolos de diagnóstico, mantenimiento preventivo y correctivo de la arquitectura IT
  • Liderar todas las implementaciones de ciber seguridad relevantes
  • Garantizar actualización de conocimiento/capacidades y planes de respuesta ante posibles riesgos de ciberseguridad.
  • Supervisar el soporte correcto y que se siguen incidentes y problemas relacionados con la ciberseguridad.
  • Promover y ofrecer capacitación / educación sobre DevSecOps Requisitos del cargo:
  • Experiencia en al menos 3 de los siguientes dominios: seguridad de plataforma, seguridad de red, seguridad de aplicaciones, seguridad de datos, seguridad en la nube o seguridad de dispositivo integrado.
  • Experiencia desarrollando estrategias de DevSecOps en medio de transformaciones empresariales en la nube y metodologías de desarrollo ágiles.
  • Experiencia con problemas de cumplimiento normativo, así como mejores prácticas en seguridad de aplicaciones y redes.
  • Habilidades de comunicación, interacción, planificación y organización.
  • Liderazgo comprobado en TI y habilidades de gestión, reclutamiento y desarrollo de personas
  • experiencia en contextos Devops multi-células, con CI+CD.
  • Experiencia en lenguajes de programación comoPython, C++, Java, Node, Bash/KSH o MS Powershell.
  • Administración de herramientas basadas de Secretos. Kubernetes Secrets, Hashicorp Vault u Otra.
  • Capacidad de realizar monitoreo de sistemas, actividades de tareas de penetración y tests regulares.
  • Log analysis por medio de herramientas EKS o similar Kibana, Elasticsearch, Logstash.
  • Conocimiento de prácticas de seguridad recomendadas por OWASP, DevSecOps y conocimiento de herramientas como HashiCorp.
  • Manejo del concepto de la infraestructura como código. Contenedores, Docker, Swarm, construcción de imágenes (Kubernetes es un plus).
  • Deseable. Conocimiento Avanzado de cloud providers AWS, Google Compute Cloud, Azure, SaS, ventajas comparativas y productos cloud.
  • Uso de herramientas de Monitoreo (Prometheus, Grafana, Dynatrace, o similar).

Analista de Prevención y Cumplimiento

(Sede: Santa Cruz)

Principales responsabilidades del cargo:

  • Efectuar el análisis de riesgo de Legitimación de Ganancias Ilícitas de los clientes del Banco.
  • Dar cumplimiento a  las Políticas, Normas, Procedimientos de Control Interno e Instructivos establecidos por el Banco y la UIF, para la Prevención, Detección, Control y Reporte de “Legitimación de Ganancias Ilícitas Financiamiento del Terrorismo y/o Delitos Precedentes”.
  • Aplicar los procedimientos de Debida Diligencia y KYC a clientes de riesgo Alto, Medio y bajo, realizar el seguimiento y análisis respectivos.
  • Administrar las herramientas de control relacionadas con las listas Sensibles.

Perfil del cargo:

  • Licenciatura en Auditoría Financiera, Ingeniería Comercial, Ingeniería Financiera, Administración de empresas, Contaduría Pública, Derecho y/o ramas afines (Indispensable)
  • Conocimiento de Inglés a nivel avanzado (Deseable).
  • Certificación Internacional en Prevención de Lavado de Dinero (FIBA o ACAMS). (Deseable)
  • Experiencia mínima de 2 años en cargos con similares responsabilidades en Entidades Financieras (Indispensable)
  • Amplio conocimiento en normativa ASFI, UIF y legislación boliviana en materia de Prevención de Legitimación de Ganancias Ilícitas
  • Solido conocimiento en manejo de herramientas de base de datos y Excel
  • Capacidad de análisis, organización y actitud de servicio.

Se ha recabado esta información de sitios públicos con la finalidad de apoyar la postulacion en cargos relacionados con Seguridad de la Información. Nuestra empresa no esta vinculada con el banco en este procesos de selección de personal.

Publicidad

https://yanapti.com/2020/ciso-v20-recargado-por-pandemia/

Los bancos

Argentina: Estafaron por millones a dos jubiladas

Durante la cuarentena y el aislamiento social, preventivo y obligatorio, crecieron los ciberdelitos. A veces pueden ser daños menos, como la pérdida temporal de la cuenta de una plataforma o la suscripción a un servicio premium del celular. Pero para algunas personas los daños pueden ser millonarios y generarle deudas por varios años.

Marcela Lesniowski y Viviana Díaz son dos docentes jubiladas, de Tigre, que cayeron en la trampa de los cibercriminales. No solo les robaron el dinero que tenían en sus cajas de ahorro sino que también sacaron préstamos de los bancos, con altas tasas de interés, que las damnificadas deberán pagar. Las dos son clientas del Banco Provincia, que por ahora les informó que ellas fueron las que entregaron las claves de acceso a sus cuentas.

El caso de Viviana Díaz

La estafa a Díaz fue hecha de forma telefónica. “Me llamaron al celular, una persona que se identificó como Walter, que me dijo que trabajaba para ANSES y que estaba obteniendo el beneficio del Ingreso Familiar de Emergencia (IFE). Primero le dije que no, porque yo sabía que ni mis padres ni yo lo teníamos que cobrar, pero ante la insistencia me di cuenta que mi tía, que no tienen ninguna ayuda del estado, lo podía cobrar. Pensé que la habían anotado a ella y le dije que sí”, relata la docente.

Después llegó el momento del robo de la cuenta. “Me empezó a explicar que la persona tenía que estar bancarizada, pero como ella no tiene cuenta podía usar la mía. Me aturdió con pedidos, pero finalmente hicieron que les de un código desde el cajero automático, que es con el que pudieron acceder a mi home banking”, detalló Viviana.

“Primero pidieron un adelanto de sueldo, de 15 mil pesos, para que parezca que había cobrado el IFE. Pero después pidieron un préstamo de 447 mil pesos, con el sistema francés, que yo desconocía que tenía pre aprobado por el banco. Todo ese día estuvo bloqueado mi home banking, y por la pandemia, cuando fui al banco no me atendieron. Y en el cajero tampoco podía cambiar las claves porque estaban bloqueadas. Recién al otro día pude ir en persona y me dijeron que no podían hacer nada, porque yo les había dado las claves”, agregó la mujer, que realizó la denuncia y espera una resolución por parte de una fiscalía de Tigre.

“Lo más doloroso es que terminé siendo yo la responsable, y me obligan a pagar un crédito que por ser sistema francés entrega 447 mil pesos pero terminó devolviendo más de un millón. Voy a estar los próximos seis años de mi vida pagando algo que yo no pedí”, concluyó la docente.

El caso de Marcela

La estafa a Marcela comenzó de otra forma: una página web que prometía conseguir un turno en el Banco Provincia, en el marco del Aislamiento social y obligatorio.

“Me comuniqué con la línea de atención telefónica para pedir un turno, para retirar dólares que tenía en mi cuenta. Me lo dieron para más de un mes después, 48 días. Pero al poco tiempo en Facebook me apareció una página, Bip Provincia, que decían poder gestionar turnos más rápido y operar desde la casa. Accedí y me dijeron que tenía que ir al banco, generar unas claves y enviárselas. Hice lo que me pidieron y lo mandé”, explicó la mujer.

La sorpresa llegó en forma de correo electrónico, donde el banco le avisaba que habían hecho transferencias desde su propia cuenta, algo que ella no había hecho. “Me volví a contactar con esta gente y me dijeron que estaban averiguando de dónde había sacado los dólares, porque ahora se estudiaba ese tema. Ahí empecé a sospechar y fui al banco, pero no me atendieron. Después de varias horas finalmente logró hablar con una persona del banco, que me dijo que yo les entregué el token de seguridad, que les ‘di la llave’ y que llame al teléfono del Banco para solucionarlo. No me sentí contenida por la entidad”, relató Marcela.

Además de vaciarle las cuentas también aprovecharon para sacar un préstamo personal, de 920 mil pesos, que ella deberá pagar con su sueldo. “Falta información: yo no sabía ni que tenía un adelanto de sueldo de 30 mil pesos ni un préstamo así, sin tener que firmar ni nada. Alguna vez que pedí algo parecido tenía que cumplir un montón de requisitos, ahora lo hacen todo por Internet”, agregó la mujer.

“Ahora puse un abogado especializado en ciberdelitos, y por una medida cautelar no me están descontando. Pero todavía no me llamaron a declarar, aunque sea por videollamada, de la fiscalía de Tigre, que es la que está a cargo del caso”, concluyó la docente víctima del delito cibernético.

Desde el Banco Provincia respondieron a la consulta de TN Tecno por estas estafas.

“Los casos consultados son estafas perpetradas a través de la modalidad conocida como ingeniería social. Esta forma de delito es utilizada por los delincuentes para explotar la confianza de una persona a fin de obtener información confidencial que les permita realizar un delito posterior u obtener dinero en forma directa”, explicaron.

Desde la institución también remarcaron el crecimiento de estos casos durante la pandemia. “La situación de aislamiento, producto de la pandemia de COVID-19, propició que los delincuentes potencien la utilización de la ingeniería social ya que es más fácil engañar a alguien para que revele sus datos confidenciales que vulnerar la seguridad de los sistemas que administra el Banco”, detallaron, para agregar que están colaborando para tratar de encontrar a los culpables: “Banco Provincia colabora de forma constante y permanente con las investigaciones judiciales que se desarrollan en virtud de las denuncias de las eventuales víctimas, y estos casos en particular no han sido la excepción. Se contestaron las requisitorias que la Fiscalía interviniente cursó, a fin de ayudar a la identificación de los responsables de la estafa”.

La acción del Banco

El banco no debe limitarse a dar consejos, sino IMPLEMENTAR mecanismos de seguridad

Desde la institución, además, compartieron una serie de recomendaciones de seguridad para evitar este tipo de estafas, además de recordar que desde la entidad nunca solicitan claves de acceso y/o datos personales por correo electrónico o llamados telefónicos.

- No compartir ni divulgar claves.

- Usar contraseñas fuertes mezclando mayúsculas, minúsculas y números.

- No usar la misma clave para distintas aplicaciones, cuentas, plataformas, etc.

- Leer con cuidado los emails que se reciben. Verificar que los sitios remitentes sean legítimos.

- Cuando por teléfono se ofrezcan premios, préstamos o beneficios importantes, no dar datos de cuentas, tarjetas, y frente a la duda consultar a alguien de confianza.

- No usar equipos públicos o de terceros para acceder a las aplicaciones o sitios de bancos.

- No usar redes de wi-fi públicas para acceder a sitios que soliciten contraseñas.