Team Jorge, la empresa israelí que garantiza ganar elecciones con ayuda de piratería y desinformación

Team Jorge, la empresa israelí que garantiza ganar elecciones con ayuda de piratería y desinformación


¿Cómo ganar las elecciones? Póngase en contacto con el equipo de Jorge. Periodistas grabaron conversaciones con el titular de la empresa, presumió de hackeo de cuentas y desinformación

Haciéndose pasar por clientes potenciales, los reporteros que realizan la investigación internacional se reunieron con el líder de la organización Team Jorge. Su líder se jactó de que, utilizando métodos de piratería y desinformación, influyó en el curso de decenas de elecciones en todo el mundo.

Los resultados de la investigación realizada por periodistas de una treintena de medios de comunicación, entre ellos El francés "Le Monde", el alemán "Der Spiegel" y el español "El País" son parte de una investigación más amplia sobre la industria de la desinformación, coordinada por la organización francesa Forbidden Stories dedicada a continuar con las investigaciones de periodistas asesinados, arrestados o intimidados.

30 mil cuentas falsas

Los reporteros recurrieron a la organización Team Jorge, con sede en Tel Aviv, dirigida por Tal Hanana, un ex agente de inteligencia israelí de 50 años. Periodistas de Radio France, "Haarec" y "TheMarker" se hicieron pasar por clientes potenciales: consultores que trabajaban para el gobierno de un estado africano políticamente inestable, que buscaban una manera de posponer las elecciones.

La artimaña funcionó: los reporteros pudieron grabar seis horas de reuniones con Hanan y su equipo, durante las cuales pudieron escuchar acerca de los hackeos de Gmail y Telegram de personas que trabajan en campañas electorales en África y Asia. Hanan y su gente también se jactaron de campañas exitosas para inspirar artículos de prensa, que luego fueron publicitados por granjas de bots dirigidas por Team Jorge.

La organización cuenta con un software que coordina el trabajo de 30.000 personas. cuentas falsas, etc en Twitter, Instagram, Facebook, Telegram. Algunas de estas cuentas falsas tienen vinculadas tarjetas de crédito, cuentas de criptomonedas y cuentas de Airbnb. Esto permite que la desinformación se difunda rápidamente y a gran escala.

"Ahora estamos involucrados en una elección en África, tenemos un equipo en Grecia y en los Emiratos Árabes Unidos. Hemos trabajado en 33 campañas a nivel presidencial, 27 de ellas fueron exitosas", se jactó Hanan ante los periodistas.

También dijo que estaba involucrado en "dos grandes proyectos" en los Estados Unidos, pero también afirmó que no estaba directamente involucrado en la política estadounidense.

Tomado de

https://wyborcza.pl

Sali Hafiz, la libanesa que asalto un banco para pagar el tratamiento de su hermana

En Beirut, la capital de Líbano, una mujer ingresó a un banco con un arma, tomó a varias personas como rehenes y amenazó con incendiar la institución, exigiendo retirar dinero de su propia cuenta. 

La mujer, identificada como Sali Hafiz, ingresó a una sucursal del Banco BLOM en Beirut con una pistola junto con varios otros depositantes e irrumpió en la oficina del gerente.

Los depositantes exigieron retirar dinero de sus propias cuentas más allá de los límites establecidos. Debido a la aguda crisis financiera que enfrenta el Líbano, los bancos del país han impuesto límites estrictos a los retiros desde 2019. Esta decisión ha bloqueado una gran parte de los fondos de los ciudadanos en los bancos.

Sali Hafiz dijo que necesitaba el dinero para financiar el tratamiento del cáncer de su hermana. La mujer estaba acompañada por depositantes que son miembros de un grupo Clamor de Depositantes, formado para exigir el retiro de su propio dinero atrapado en los bancos. Algunos otros miembros del grupo se quedaron afuera del banco y organizaron una protesta coreando consignas.

Según testigos presenciales, los que entraron en la sucursal del banco BLOM rociaron gasolina por todas partes, sacaron un encendedor y amenazaron con incendiarlo. Sally Hafiz blandió su arma y amenazó con dispararle al gerente si no le daba su dinero. También transmitió en Facebook, mostrando el vídeo en vivo del incidente.

          

En el vídeo, dijo: “Soy Sali Hafiz, vine hoy… para tomar los depósitos de mi hermana que se está muriendo en el hospital. No vine a matar a nadie ni a provocar un incendio, vine a reclamar mis derechos”.

Los activistas de Depositors' Outcry también cerraron la entrada del banco y exigieron el dinero de sus cuentas en el banco. Finalmente, Sali Hafiz salió de la entidad con una bolsa plastica llena de dinero en efectivo, por valor de 13.000 dólares.

La mujer y sus acompañantes escaparon del banco a través de una ventana rota en la parte trasera antes de que llegaran las fuerzas de seguridad. El atraco duró alrededor de una hora. Cuando llegaron las fuerzas de seguridad, detuvieron a varios activistas que protestaban frente al banco.

Varios vídeos del incidente en el banco han aparecido en las redes sociales, mostrando a la mujer de pie sobre una mesa y blandiendo su arma. Otros vídeos muestran pánico entre otras personas presentes en la sucursal bancaria.

Al publicar una actualización sobre el incidente más tarde en Facebook, escribió: “Todo el estado está debajo de mi casa y yo estoy en el aeropuerto. Nos vemos en Estambul, ciao”

Más temprano ese día, había publicado una imagen de su hermana prometiendo un tratamiento para su cáncer. Ella había escrito: “Te prometo que haré que viajes y recibirás tratamiento. Regresarás y criarás a tu hija”

Sali Hafiz se convirtió de inmediato en una heroína entre los libaneses, que están desesperados por acceder a sus fondos bloqueados por los bancos.

Esta no es la primera vez que alguien roba un banco para obtener dinero de su propia cuenta bancaria en el Líbano. Un incidente similar ocurrió el mes pasado en Beirut, donde un hombre armado tomó como rehenes al personal de un banco durante varias horas para retirar dinero de su cuenta bancaria congelada. 

El hombre llamado Bassam Al-Sheikh Hussein se había rendido después de que el banco accediera a darle $30,000 de sus ahorros atrapados que ascendían a más de $200,000.

Hussein también había vertido gasolina en la sucursal del Banco Federal en Hamra en Beirut y había apuntado con una escopeta a los empleados del banco.

Desde septiembre de 2019, los bancos del Líbano han impuesto límites a la retirada de dinero por parte de los depositantes. En la mayoría de los bancos del país, se puede retirar un máximo de $1000 al mes de las cuentas bancarias, lo que provocó una indignación masiva entre la gente. Algunos bancos han establecido límites aún más bajos. Las discusiones e incluso las peleas a puñetazos entre los depositantes y los empleados del banco se han vuelto comunes debido a esto.

El dólar estadounidense se usa regularmente en el Líbano junto con la libra libanesa, y una severa desaceleración en las inyecciones de moneda extranjera ha obstaculizado gravemente la reserva de divisas.

Venezolana fue acribillada a tiros por motorizados en Santa Marta, Colombia


Una venezolana identificada como Sabrina Lionza Pérez Vázquez de 28 años fue asesinada con arma de fuego por desconocidos en motocicleta en el sur de Santa Marta, Colombia.

El asesinato se registró a las 9:00 de la noche del jueves 29 de septiembre en el barrio Villa Betel 1, sector del Paso Nivel, informó la web El Heraldo. Según la información preliminar de la Policía una persona que vivía con la venezolana escuchó el sonido de tres detonaciones de arma de fuego y el golpe cuando algo cae al piso. Por lo que salió y se encontró con el cuerpo sin vida de la muchacha.

Las autoridades indicaron que Pérez Vázquez atendia una llamada a su celular, el cual le quedó a su lado encendido luego de que salió a la puerta de la vivienda y le dispararon en la cabeza y tórax hombres no identificados. Sorprendidos residentes del sector dieron aviso a la Policía que llegó para verificar lo sucedido y a acordonar la escena del crimen. Durante la inspección judicial realizada por el Laboratorio Móvil de Criminalística del CTI de la Fiscalía colombiana encontraron tres cartuchos calibre 9mm.

Los investigadores a cargo iniciaron las labores para establecer los móviles del crimen y la captura de los asesinos.

Los anillos de poder' rompe el récord de mejor estreno de una serie de Amazon Prime de todos los tiempos


'El señor de los anillos: Los anillos de poder' ha destrozado el récord de mejor estreno de una serie de Prime Video de todos los tiempos. Eso al menos es lo que asegura la propia Amazon, pues según datos internos hasta 25 millones de espectadores vieron el debut de la serie durante su primer día disponible.

El dato suena impresionante en sí mismo, pero hay que recordar que se trata de la primera vez que Amazon comparte este tipo de información, por lo que se desconoce cuál era el récord hasta ahora y también qué serie ostentaba ese honor. A priori, es probable que fuera 'La lista final', que arrasó en Prime Video hace apenas unas semanas, pero no tenemos certeza alguna.

Además, desde Prime Video tampoco han querido concretar nada más en lo referente a esos 25 millones, ni si se trata de una media, de el número total de personas que empezaron a verlo o si se refiere a todos aquellos que acabaron de ver los dos episodios con los que arrancó 'El señor de los anillos: Los anillos de poder'.


Por cierto, no cometan el error de comparar estos datos con los de 'La casa del dragón', ya que el primer capítulo de la serie de HBO Max tuvo 10 millones de espectadores durante su primer día solamente en Estados Unidos, mientras que los 25 millones de 'El señor de los anillos: Los anillos de poder' son en todo el mundo, llegándose a estrenar de forma simultánea en unos 240 países.

Para tener datos más detallados llevados a cabo por compañías ajenas a la propia Amazon, habrá que esperar todavía unas cuatro semanas. Será entonces cuando podamos hacernos una idea mejor sobre el éxito real de 'El señor de los anillos: Los anillos de poder'.

Humillante derrota de Putin en Lyman. Los ucranianos recuperaron la ciudad


La derrota militar en Donetsk se produce horas después de que Moscú declarara que la región era territorio ruso 'para siempre'

Rusia sufrió una humillante derrota militar el sábado cuando las tropas ucranianas liberaron la ciudad oriental clave de Lyman, con videos que los muestran izando una bandera nacional azul y amarilla y realizando un baile de la victoria.

En una grave vergüenza para Vladimir Putin , el Ministerio de Defensa de Rusia admitió que sus soldados se habían sido "retirados a líneas más ventajosas", dijo el ministerio, luego de que las fuerzas ucranianas los rodearan . La debacle se produce horas después de que Putin declarara el viernes que la ciudad, que se encuentra en la región de Donetsk, era "para siempre" de Rusia . En una ceremonia en el Kremlin anunció la anexión de la provincia, junto con los territorios de Luhansk, Kherson y Zaporizhzhia.

La estrategia de alto riesgo de Putin para aumentar el apoyo interno a su guerra parecía estar desmoronándose. Los blogueros nacionalistas rusos descargaron su furia contra el mando militar en Moscú, mientras que el presidente de Chechenia, Ramzan Kadyrov , publicó una crítica mordaz de sus múltiples fracasos.

Escribiendo en la aplicación de mensajería Telegram, Kadyrov pidió al Kremlin que considerara el uso de un "arma nuclear de bajo rendimiento" después de su revés Lyman. Preguntó sarcásticamente qué ciudades perdería Rusia a continuación y agregó: "Todo estaría bien si no fuera tan malo". Más temprano el sábado, las fuerzas armadas de Ucrania dijeron que habían rodeado completamente la ciudad, atrapando a miles de soldados rusos adentro. El gobernador de la provincia de Lugansk, Serhiy Haidai, dijo que las tropas sitiadas habían suplicado el viernes que se les permitiera salir de Lyman. Sus comandantes se negaron, afirmó.

Los rusos podrían rendirse, tratar de escapar o morir juntos, dijo Haidai. Algunos parecen haberlo logrado. Las imágenes de drones ucranianos mostraron una columna de vehículos que se dirigían al oeste, junto con vehículos civiles. Otros fueron menos afortunados. El video mostró las aparentes secuelas de un ataque de artillería, con vehículos quemados al costado de un camino forestal, pertenencias personales esparcidas en el lodo y soldados rusos muertos. Docenas y posiblemente cientos de otros militares rusos parecen haber sido capturados.

Los bloggers militares rusos informaron que los militares ucranianos habían ingresado al centro de la ciudad y estaban repartiendo comida a los residentes. Admitieron que la caída de Lyman había causado un “daño grave” a la reputación de Moscú. Señalaron que la ciudad, al menos en teoría, ahora era parte de la Federación Rusa.

“Cualesquiera que fueran las promesas de enviarnos refuerzos, nunca se materializaron”, se lamentó uno. Imágenes de teléfonos móviles mostraron a soldados ucranianos caminando tranquilamente sobre un puente destruido cerca del pueblo de Torske. Las fuerzas ucranianas liberaron varios otros asentamientos circundantes, incluidos Yampil, al sur de Lyman, Novoselivka, Shandrigolovo y Drobysheve. Un video de Shandrigolovo mostró a soldados ucranianos bajando el tricolor ruso. Lo tiraron al suelo y lo pisotearon.

El desastre de Rusia en Lyman se produce poco después de una serie de dramáticos avances ucranianos. El mes pasado, las tropas ucranianas liberaron casi por completo la región nororiental de Kharkiv. Su gobernador, Oleh Synyehubov, dijo que Rusia había bombardeado un convoy de evacuación civil , matando a 20 personas. Habían estado huyendo de Kupiansk, una ciudad a unos 6 km de la línea del frente. El ataque parece haber ocurrido la semana pasada. Según los informes, entre las víctimas había varios niños. Synyehubov dijo que Moscú era culpable de "crueldad que no puede justificarse".

El jueves, las tropas rusas atacaron otro convoy que esperaba para ingresar al territorio controlado por Rusia en Zaporizhzhia, matando a 30 civiles, incluidos dos niños, e hiriendo a decenas.

La compañia de software Nitrokod tenia años infectando computadoras que minaban Monero


Recientemente, los investigadores de la compañía de ciberseguridad Check Point informaron sobre un malware de criptominería que ha infectado a miles de computadoras en todo el mundo, llamado Nitrokod

Este malware, diseñado para minar Monero (XMR) de forma clandestina, lleva años infectando equipos de computación alrededor del mundo. De hecho, según el informe publicado por los investigadores de la compañía de ciberseguridad, se han registrado miles de ataques en 11 países. 

Con una campaña de malware de tal magnitud, ¿Por qué nadie lo había detectado hasta ahora? 

¡Cuidado con el malware de Nitrokod!

La compañía de ciberseguridad Check Point Research detalla que el malware Nitrokod utiliza un mecanismo de evasión que le ha permitido operar bajo el radar de las compañías de seguridad durante años. 

Check Point describió el ataque del malware Nitrokod como un “proceso de infección que dura semanas”, donde se desencadena una infección larga de 7 etapas que termina con el malware de criptominería, especialmente diseñado para extraer Monero (XMR), que es la principal criptomoneda de privacidad en el mercado. 

El malware Nitrokod se ejecuta por primera vez casi un mes después de instalar una aplicación infectada. 

Este mecanismo de infección le ha dado tiempo suficiente a los creadores de este malware de criptominería para eliminar los rastros de la instalación original de Nitrokod, secuestrando los recursos informáticos de sus víctimas para minar XMR sin llegar a ser detectado. 

Puedes infectarte con Nitrokod desde Google Translate, Youtube Music, entre otras

El malware Nitrokod, activo desde 2019, fue creado por una entidad turca en la web llamada https://nitrokod.com/en y, según la investigación de Check Point Research, se puede encontrar en Google cuando los usuarios buscan aplicaciones comunes como Google Translate y Youtube Music


No obstante, un punto a tener en cuenta, es que los equipos que han sido infectados con el malware Nitrokod han descargado un software popular que no tiene una versión de escritorio oficial, siendo la búsqueda más popular en la Web la de la aplicación de escritorio de "Google Translate Desktop download"; una versión falsa de Google Translate, ya que no existe oficialmente una versión para desktop. 

Check Point explica que la mayoría de estas aplicaciones y programas, infectados con el malware Nitrokod, se construyen desde páginas web oficiales utilizando un marco basado en Chromium (Electron o CEF).

Etapas y cadena de infección del malware Nitrokod

La primera etapa de infección del malware Nitrokod comienza con la descarga de un programa infectado, como "Google Translate Desktop download". Luego, sigue la etapa de instalación, en la que el instalador del malware envía un mensaje Post Install al dominio Nitrokod con información sobre el equipo infectado. 

La cadena de infección de Nitrokod continúa con una tercera etapa donde se instala un Delayed Dropper; un programa malicioso que permite ocultar el malware para que este sea instalado en el equipo sin que un antivirus pueda detectarlo. Esta etapa, según Check Point, puede durar semanas. 

En la cuarta etapa, el malware Nitrokod crea y programa una serie de tareas y luego borra todos los registros del sistema, ocultando el rastro de las dos últimas etapas del malware. En este punto,  explica Check Point, las primeras etapas de la cadena de infección del malware Nitrokod se separan de las siguientes, dificultando aún más el rastreo del malware y de las aplicaciones infectadas. 


Las principales compañias antivirus ya califican a Nitrokod.com como de riesgo

Tareas programadas por el malware en la cadena de infección

La quinta etapa de la infección llega tras cumplirse las tareas programadas anteriormente. En esta etapa, el malware realiza varios tests de Virtual Machine y comprueba si el equipo infectado tiene instalado programas de cortafuego (Firewall) o Windows Defender, un antispyware diseñado para complementar las funciones de un antivirus y detectar todo tipo de malwares. 

Si el equipo infectado cuenta con protecciones, el malware agrega una regla de firewall para permitir conexiones de red entrantes para un programa que se eliminará en la siguiente etapa, llamado nniawsoykfo.exe, explicó la compañía de ciberseguridad. 

En la sexta etapa, Miner dropper, el malware ejecuta tres archivos, “Powermanager.exe”, “nniawsoykfo.exe” y “WinRing0.sys”, centrados en minar Monero. La séptima y última etapa, Cryptomining Malware, ejecuta el malware de criptominería Nitrokod. 

El programa malicioso se conecta con su servidor y desencadena una serie de instrucciones con el fin de controlar al malware y al minero de XRM. 

Recomendaciones de seguridad 

El malware se ha convertido en una herramienta extendida en la industria de las criptomonedas. Muchos actores maliciosos utilizan este tipo de programas para robar criptomonedas o, en este caso, secuestrar los recursos informáticos de un equipo para extraer criptomonedas de forma clandestina. 

Ante el riesgo, lo más recomendable es evitar la descarga de aplicaciones y programas desde sitios web no oficiales y mantenerse alejados de enlaces o links que conduzcan a páginas y sitios webs de dudosa procedencia o que resulten sospechosos. 

Como indicó la compañía de ciberseguridad, una versión de escritorio oficial para Google Translate no existe, por lo que es recomendable investigar los recursos oficiales que han creado las compañías antes de descargar una aplicación. 

Por último, es aconsejable mantener siempre actualizadas las soluciones de antivirus, firewall y de seguridad, para protegerse de cualquier amenaza de malware. 

DolarToday si le hace daño a Venezuela. Ironicamente es de un ex coronel que se jacta de ser "ciudadano estadounidense"


No vamos a estar mal en Venezuela, si uno de los que establecen el precio del dolar en el país es un vendedor de tornillos en una ferretería de EEUU.

En Venezuela, la mayoría de las personas leen noticias en cuentas de Instagram, cuentas que cualquiera puede abrir y publicar lo que sea sin control alguno, así que no resulta descabellado que el precio del dolar se rija por una cuenta Twitter, como DolarToday, ahora convertido en pagina web.

DolarToday, como otras cuentas en Twitter e Instagram, calculan en precio del dolar con diferentes "métodos", al no ser ninguno de ellos economistas, sus empíricos métodos ni siquiera tienen nombre.

El Pseudo metodo DolarToday

Gustavo Díaz, creador de la página, señaló a BBC que el "micro mercado" de divisas en la ciudad de Cúcuta, es el que usan como referencia para informar sobre la tasa del dólar paralelo. 

El método es llamar a las casas de cambio en Cucuta y preguntar por la cotizacion del peso-dolar, luego segun ellos, hacen una regla de tres con los resultados del cambio Bolivares-Pesos, asi establecen el "valor del Bolivar" con respecto al dolar. BBCMundo

Gustavo Diaz es un ex coronel de 66 años que trabaja en un Home Depot en Alabama vendiendo tornillos y en sus ratos libres funge de economista aficionado, en un articulo de Wall Street Journal  admite que su intención es hacerle daño al regimen de Maduro al comentar que DolarToday "hace mas daño al gobierno de Venezuela, que el mismo como militar disidente" 



Su intención quizás en el inicio pareció ser buena, hacerle daño al régimen de maduro, pero como todo militar venezolano, hizo mal sus cálculos y nos arrastró a todos en su mal configurada aventura, 

De su patriotismo ni hablemos, un torpe comentario cuando le preguntaron sobre su seguridad lo dijo todo

"yo soy ciudadano de los Estados Unidos de América, este país me protege"