lunes, noviembre 14, 2016

Cellebrite Ufed2 para hackear ordenadores y mòviles /Al experto socialista borrell le han estafado 150.000 € con una pàgina web de inversiones full





Te sonará el caso de Diana Quer. Si no estás al tanto, se trata de la reciente desaparición de una mujer joven en extrañas circunstancias, que se sigue investigando. La última noticia es que han encontrado el smartphone de la joven tras haber sido arrojado al mar, por lo que está mojado con agua salada. Ahora, los expertos tienen la tarea de extraer toda la información posible que se encuentra almacenada en la memoria del terminal.

Para conseguir esta información, los investigadores podrían hacer uso del UFED (Universal Forensic Extraction Device), un dispositivo que sirve para extraer y decodificar la información de la gran mayoría de teléfonos del mercado, y que se emplea comúnmente en este tipo de investigaciones.

¿Qué es y cómo funciona exactamente UFED?
Si nos vamos a la web del fabricante, Cellebrite, podemos encontrar mucha información sobre este instrumento. Desde hace unos años existe incluso un modelo con pantalla táctil, para un uso más cómodo e intuitivo.

Como hemos visto, UFED es capaz de acceder a los datos guardados en el dispositivo aunque tenga algún tipo de protección de bloqueo como patrón o PIN. El primer paso es eligir el tipo de extracción que se quiere hacer, y acto seguido hay que elegir la marca y el modelo exacto del teléfono.

Después, se selecciona el almacenamiento hacia el que se van a volcar los datos del smartphone, como por ejemplo, un disco duro USB. Una vez seleccionado, aparecerán las instrucciones concretas, es decir, los pasos que se deben seguir para ese modelo de teléfono.

Extracción de datos de un smartphone con UFED

Realizados los pasos, habrá que conectar el teléfono y el dispositivo de almacenamiento en el que se guardarán los datos, y automáticamente comenzará la extracción. Cuando finalice, los datos podrán ser consultados con la herramienta para ordenadores UFED Physical Analyzer de la propia compañía.

Y así de “fácil” es extraer la información de smartphones. Eso sí, es importante recalcar que para extraer datos con este método, el terminal debe funcionar correctamente, o al menos, que la CPU y la memoria interna puedan comunicarse entre sí. Y eso es lo que se espera una vez se seque y se limpie el móvil de Diana Quer.
¿Qué datos puede extraer UFED Touch?
UFED puede conseguir información sensible como:

Registros de llamadas, incluso los borrados de la tarjeta SIM
Contactos
Fotografías
Vídeos
Archivos de sonido
Información del teléfono como el IMEI
El número de teléfono
ICCID e IMSI
Información de localización de la SIM: TMSI, MCC, MNC, LAC
Geoetiquetas gráficas en Google Maps
UFED es utilizado por policías y agencias de seguridad de 100 países en todo el mundo, ha servido en más de 40.000 investigaciones, y es compatible con más de 20.000 dispositivos distintos.

Sin duda, los investigadores y expertos tienen una herramienta muy poderosa, gracias a la que ya se han resuelto muchos casos, y seguro que se resolverán muchos más. Esperamos que el de Diana Quer sea uno de ellos, y que acabe con buenas noticias.

Fuentes: Celebrite, La Voz de Galicia, Hack Player


http://andro4all.com/2016/10/ufed-extraccion-datos-movil-diana-quer

.-..-.-.-.-.-.-




Borrell denuncia que unos falsos ‘brokers’ le han estafado 150.000 euros
El exministro del PSOE confió sus ahorros a una firma de inversión por Internet supuestamente radicada en Reino Unido


EL PAÍS
Madrid 14 NOV 2016 - 20:05 CET

El exministro del PSOE y expresidente del Parlamento Europeo Josep Borrell ha denunciado que ha sido víctima de una estafa en Internet por la que ha perdido una inversión de 150.000 euros, según confirmó Efe en fuentes policiales tras la noticia publicada por El Confidencial.

La estafa, que comenzó en 2015 con una inversión inicial de 50.000 euros, se produjo a través de una falsa oficina de trading que, después de un año gestionando supuestamente los ahorros del dirigente socialista, se esfumó sin dejar rastro.

Borrell afirma que la apariencia de la firma de brókeres era completamente normal. Operaban bajo la marca ConsorFX, y aseguraban que trabajaban con entidades como Northwestern Bank y Commerzbank. Supuestamente, era una compañía de Reino Unido, aunque la oficina con la que se comunicaba estaba atendida por franceses y tenía domicilio en París.

El exministro de Felipe González y también exsecretario de Estado de Hacienda (1984-1991) no encontró ningún motivo para la sospecha y decidió transferir otros 100.000 euros a las cuentas de ConsortFX. Un día dejaron de contestar los mensajes y los correos, la página web desapareció y nadie contestaba a los teléfonos. El dinero había desaparecido y también los presuntos autores del engaño, según el relato del estafado al El Confidencial.

Borrell se puso en contacto con los bancos a los que había transferido sus fondos, pero le respondieron que las cuentas de destino ya no existían.

El exdirigente socialista, que se ha significado en el apoyo al sector crítico del PSOE en las últimas fechas, acudió a la CNMV pero, al tratarse de una empresa extranjera que además no estaba sometida a ningún tipo de control, en ese organismo le recomendaron que se pusiera en contacto con la Policía para formular una denuncia. Fue entonces cuando acudió a la comisaría de Retiro, en Madrid

http://economia.elpais.com/economia/2016/11/14/actualidad/1479150047_228098.html

.-.-..-..-.-

Liste noire Forex de l'AMF et de l'ACPR (15 Novembre 2016)
L’Autorité des marchés financiers (AMF) et l’Autorité de contrôle prudentiel (ACP) mettent en garde le public contre les activités de plusieurs sites Internet et entités qui proposent des investissements sur le Forex sans y être autorisés.

Le 14 octobre 2016, l’Autorité de contrôle prudentiel (ACP) et l’Autorité des marchés financiers (AMF) publient une mise à jour de la liste des sites Internet et entités proposant en France, sans y être autorisés, des investissements sur le marché des changes non régulé (Forex).

http://www.consorfx.com / Trading Technologies Ltd

http://www.forexlistenoire.com/liste-noire/?courtier=consorfx.com

.-.-.-.-.-.


la pàgina estuvo operativa al menos desde el 25 de enero 2015 hasta el 3 de octubre de 2016

No hay comentarios: