Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Cuatro detenidos en Barcelona por enviar 71.000 mensajes SMS falsos para estafar con el malware FluBot-Cabassous
Los Mossos d'Esquadra han detenido a cuatro hombres de entre 19 y 27 años por presuntamente enviar al menos 71.000 SMS con links a webs que suplantaban a entidades bancarias para estafar a las víctimas al conseguir sus datos personales. Los cuatro están investigados por los presuntos delitos de estafa y pertenencia a grupo criminal y el jueves el juez decretó prisión provisional para dos de ellos y libertad provisional para los otros, ha explicado la policía en un comunicado este viernes. Utilizaban el malware FluBot. Hispasec también dispone de un informe adicional sobre el malware FluBot, en español, con el nombre de FluBot Fedex Banker [PDF].
- Se estima que el malware habría sido capaz de recopilar casi todos los números de teléfono en España en un plazo de 6 meses
- Ahmet Bilal Can, investigador de seguridad de PRODAFT, dijo que notificaron a la policía española sobre sus hallazgos, para que las autoridades puedan tomar medidas contra la botnet.
Los Mossos han detenido a un grupo que estafaba a través del llamado "Smishing", o pesca por SMS, una variante del "phishing": los delincuentes envían SMS a los móviles de las víctimas con un enlace que lleva a páginas web falsas que suplantan bancos y compañías para obtener las claves y contraseñas.
Los detenidos son cuatro hombres, de entre 19 y 27 años, como presuntos autores del delito de estafa y pertenencia a grupo criminal.
Los dos que dirigían la operación y que tenían el conocimiento técnico ya están en prisión. Los otros dos, que se encargaban de la logística para hacer efectiva la estafa, han quedado en libertad con cargos con obligación de presentarse en el juzgado cada 15 días.
El grupo había enviado, como mínimo, 71.000 SMS.
Los integrantes del grupo usurpaban la identidad de entidades bancarias, empresas de telefonía, aseguradoras y empresas de paquetería y Correos y enviaban masivamente SMS que advertían que se cancelarían las claves y contraseñas si no accedían al enlace que se les adjuntaba .
Las páginas falsas estaban alojadas en servidores de las islas Caimán.
Tras conseguir las claves bancarias de las víctimas, hacían un duplicado de la tarjeta SIM para poder acceder a los códigos de validación y evitar que el afectado detectara los movimientos en sus cuentas.
- En las webs suplantaban principalmente a bancos, compañías de seguros, empresas de paquetería y de telefonía, todas con el servidor ubicado en las islas Caimán.
- Con los datos de las tarjetas bancarias, también hacían compras de móviles de alta gama, y la investigación comenzó tras la denuncia de un afectado en octubre de 2020.
El Departamento de Interior ha comunicado este viernes que los arrestados, detenido el martes, pasaron ayer a disposición judicial y el juez decretó prisión para dos de los detenidos, a quienes sitúa en la cúpula de la organización, y libertad con cargos para los otros dos, con la obligación de presentarse ante el juzgado cada 15 días.
La investigación, que sigue abierta, empezó en octubre de 2020 cuando una persona denunció haber sido víctima de una estafa con el método "smishing", una práctica que consiste en suplantar la identidad de una entidad bancaria en un mensaje SMS para conseguir que la víctima ceda sus contraseñas.
En este caso, los miembros del grupo usurparon la identidad de entidades bancarias, compañías de seguros, empresas de paquetería y correos, además de empresas de telefonía, y mandaron masivamente miles de mensajes SMS a usuarios donde se les advertía de que sus claves y contraseñas serían canceladas si no accedían a un enlace.
En la situación de llegar a pulsar al enlace, se les redirigía a páginas falsas que los estafadores habían creado, prácticamente idénticas a las de las páginas web oficiales, alojadas en servidores ubicados en las Islas Caimán.
Una vez disponían de los datos personales, que la propia víctima proporcionaba, tomaban el control del teléfono móvil para duplicar la tarjeta SIM asociada a la línea telefónica de la víctima, para que no se recibieran las alertas de la práctica fraudulenta que se estaba cometiendo.
Además de transferencias económicas, los autores también realizaban compras de teléfonos móviles de alta gamma con las tarjetas de las víctimas, que luego se mandaban a personas residentes en la provincia de Madrid, a quienes los estafadores pagaban por recibir estos paquetes.
La investigación ha revelado que uno de los miembros en la cúpula tenía conocimientos técnicos para la creación de sitios web falsos, mientras que los otros dos, que están en libertad con cargos, se encargaban de proporcionar la infraestructura necesaria para realizar la estafa.
Para evitar ser víctima de esta modalidad delictiva, los Mossos d'Esquadra recomiendan no responder a mensajes de texto de personas desconocidas, tampoco pulsar en los enlaces de que estos puedan incluir y, sobre todo, nunca facilitar ningún tipo de dato personal a desconocidos.
Panel de Control de FluBot
Análisis técnico FluBot
Tarjeta SIM duplicada
La investigación comenzó en octubre, cuando una persona denunció una estafa por este método.
Los estafadores hacían un duplicado de la tarjeta SIM de la línea móvil, que les permitía acceder a los códigos de validación que los bancos envían a los móviles para confirmar una operación. Además, la víctima no se daba cuenta porque no recibía las alertas.
Sobre todo hacían transferencias de dinero y compraban móviles de gama alta, que se enviaban a personas residentes en Madrid, que cobraban los estafadores a cambio de recibir los paquetes.
Los agentes han encontrado dinero en efectivo, ordenadores portátiles y móviles de gama alta, muchos aún precintados, que se habían comprado con el dinero de las víctimas. También han encontrado documentación diversa que se debe analizar.
La investigación continúa abierta con el objetivo de determinar el alcance de la estafa en cuanto a las víctimas.
Consejos de seguridad
Desde los Mossos recomiendan ser especialmente prudentes para evitar ser víctima de este delito:
- -No responder mensajes de texto de desconocidos
- -No instalar aplicaciones desde mensajes de texto
- -No abrir ningún mensaje de texto en caso de duda sobre su seguridad y verificarlo con canales oficiales o empresas implicadas
- -No clicar el enlace
- -No facilitar ningún tipo de información personal
Estafa masiva por SMS
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.