lunes, 6 de mayo de 2013

Grooming, la nueva amenaza de nuestros hijos


A medida que las tecnologías van avanzando más y más, también evolucionan las malas artes en ellas. Ya hemos hablado de ciberguerras y de ladrones de wifi, pero hoy es el turno del grooming.

El grooming es un tipo de ataque por parte de adultos hacia niños en la red. Estos se hacen pasar por niños de la misma edad para aumentar su confianza y lograr que les manden fotos en bañador e incluso desnudos. Cuando esta persona depravada dispone de material que pueda avergonzar a la víctima, ésta amenaza con mandar las fotos o vídeos a sus amigos y familiares, haciendo que se vea obligado/a a seguir obedeciendo al adulto. Todo se convierte en una bola ya que tarde o temprano sacará todo a la luz, haciendo que la víctima entre en una profunda depresión o incluso se suicide ante tal presión.

Ha habido muchos casos de grooming y uno que me impactó bastante fue el de una chica Canadiense de 15 años que antes de suicidarse subió un video a Youtube para que todos supiesen que había pasado.



Les recomiendo que vean la ponencia de Juan Antonio Calles y Pablo González en la Rootedcon 2013, dos auténticos punteros en la seguridad informática española que colaboran con la policia en busca de estos acosadores.

Que los disfruten.



Un salu2!!

13 comentarios:

  1. Increible la conferencia de Rootedcon 2013. Se le pone los pelos de punta a uno sabiendo los locos y depredadores que hay sueltos por la red. Así que hay que cazarlos y modificar un poco la ley para perseguirlos mediante programas especializados. Felicidades a los conferenciantes y al trabajo de tu página SecForYou.com. Caza222

    ResponderEliminar
  2. Gracias Caza222, ya eres uno más en el gremio :P

    ResponderEliminar
  3. Estoy de acuerdo con anónimo, además, me yo añadiría una medida de registro + autorización para quien instale y utilice el programa. Debería registrarse los lugares que visita y en su orden y horas, así posteriormente se pueden estudiar sus pasos y mapear acciones para prevenciones. Sólo con un puñado de personas se podrían cubrir bastantes sectores locales e incluso regionales de Internet. La información debería llegar a un server que la filtrase (evitando repeticiones conocidas, etc) y fuese enviándolas a las FSE y FSI para que ellos fuesen construyendo una base de datos.

    (Para l@s listill@s) teniendo en cuenta los proxys usados je je (que sois muy espabilaos)

    ResponderEliminar
    Respuestas
    1. Por cierto TraviS con este estupendo aviso a nuestra conciencia has conseguido bajarme el pedo del todo (otra rallita en la Red List, ya te está columpiando nene jajaja) ¡Gracias!

      Eliminar
  4. Jajajaja ya sabes que voy escalando poco a poco, todo esto será mio jajajaja.
    Saludos a los 2 ;)

    ResponderEliminar
  5. Muy buena entrada, TraviS! Me encanta todo lo que compartes en tu blog, pero este post me ha tocado la vena sensible. Este tema hay que erradicarlo en cuanto antes, seguir luchando para que la ley cambie y que profesionales como ustedes puedan actuar y pillar a esos malnacidos.
    Un saludo y un abrazo muy fuerte de una fiel seguidora :D

    ResponderEliminar
  6. TraviS responde a tu fan (anda que...) una dama es una dama.

    En todas las conferencias Pablo le da caña a Juan con lo del doctorado jajaja, ¿no mola ver esos piques? En una etapa de mi vida, estuve trabajando con ingenieros y sí, una doctorada. Como era doctorada, y no doctorado, los ingenieros no se picaban con ella, pero entre ellos toooodos los benditos días había formada alguna.

    En el rincón estábamos los programadores "simplones" (3 Hackers ocultos), era divertido sentarnos con la Doctora (que con nosotros no se sentía acosada) y ver como se "machacaban" los ingenieros jajaja

    Eran fantásticos programadores y muy buena gente (en el fondo), pero auténticos gremlins cuando había una mujer delante, no sé si es porque éran ingenieros universitarios (no de la UNED sino de los ricos), pero eran unos pijos de esos que se ponen bata blanca todavía. Lo mejor eramos nosotros, vestidos a nuestra bola, tocándonos el ombligo a la menor oportunidad y haciendo P*tadillas a los ingenieros, como cambiarles el lenguaje del interfaz a cirílico o incluso en chino y árabe, desconectando sus Hubs en las mesas de trabajo, quitando las Rams de los slots y cerrando de nuevo los equipos, jajaja ¡que tiempos!

    ResponderEliminar
  7. Bienvenida por aquí Casama, es un honor tener una damicela por estos lares :D.

    Pues sí Harko, milagro que no lo dice en su libro de "Pentesting con Metasploit" (muy bueno por cierto), será porque lo han escrito los dos xD.

    Tengo unas preguntillas profesionales que hacerte así que a ver si cuadramos un día en algún chat por ahí...

    Un saludo a los dos!

    ResponderEliminar
  8. Preguntas profesionales... mmm cobro 50 pavos el completo pero por ser tu lo mismo podemos regatear jajaja. Dependerá de si te dejas o no la barba.

    Claro hombre, pero te advierto que no soy nada técnico, y que soy un autodidacta, no esperes encontrar en mi a un Chema, porque soy un tipo del montón.

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
  9. Ok hecho. Esta tarde a ver si coincidimos por allí y tal. Gracias!!

    Salu2!!

    ResponderEliminar
    Respuestas
    1. RXJlcyBNQyBDb3N0ZSBlbiBTa3lwZT8=

      Eliminar
    2. Tm8sIHNveSB0cmF2aXN6eC4gTHVlZ28gdGUgYWdyZWdv

      Eliminar