Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Detenidos 10 ciberdelincuentes estafadores que ofrecían falsos servicios falsos de hacker
Los arrestados publicaban anuncios en Internet en los que ofertaban servicios para espiar perfiles de redes sociales o WhatsApp en tiempo real, eliminar deudas pendientes con la Agencia Tributaria, multas de la DGT o cambiar notas en servidores de Universidades. Una novedosa modalidad delictiva, denominada hackstorsion, con la que habrían obtenido unos 340.000 euros de beneficio
- Identificadas unas 430 víctimas que, tras contratar los servicios de los falsos hackers, eran extorsionadas bajo la amenaza de revelar el trabajo que les habían encomendado o datos sensibles de carácter íntimo
- Los investigadores han analizado más de 12.000 anuncios de publicidad engañosa, asociados a más de 40 números de teléfono, más de 200 cuentas de correo electrónico y casi 1.300 direcciones IP de conexión a Internet
Los agentes han practicado registros en Zaragoza, Barcelona, Girona, Santa Cruz de Tenerife y Las Palmas de Gran Canaria, en los que se han intervenido 40 terminales de telefonía móvil, 17 discos duros, 3 ordenadores, 5 tablets y 24 pendrives, además de recuperar 176.775 euros del dinero enviado por las víctimas
La Policía Nacional detiene a 10 delincuentes por estafar a centenares de clientes que contrataban sus servicios
Hackstorsión: nueva modalidad delictiva
La investigación es fruto del ciberpatrullaje activo desarrollado en redes sociales y fuentes abiertas de información en Internet. Los agentes especializados detectaron un auge de anuncios en los que sofisticados hackers ofrecían diferentes servicios informáticos, entre los que se encontraban espiar aplicaciones de mensajería en tiempo real, cuentas de correo electrónico y perfiles de redes sociales. Además ofrecían eliminar datos de los servidores de la Agencia Tributaria, de la ASNEF (Asociación Nacional de Establecimientos Financieros de Crédito), de la RAI (Registro de Aceptaciones Impagadas) o incluso de la DGT (Dirección General de Tráfico) así como cambio de notas de los servidores de las universidades, grabación de titulaciones oficiales no cursadas y otras ofertas de índole similar.
Los agentes pusieron en marcha un dispositivo policial para la investigación de dicho fenómeno delictivo desconocido hasta el momento. Las gestiones realizadas lograron identificar más de 12.000 anuncios de este tipo y, asociados a dichas publicaciones, se encontraron más de 40 números de teléfono, más de 200 cuentas de correo electrónico y casi 1.300 direcciones IP de conexión a Internet. Del exhaustivo análisis de la información obtenida se pudo determinar la presunta comisión de delitos de estafa, extorsión y descubrimiento y revelación de secretos. Además, se detectaron cinco focos diferenciados de participación en los hechos delictivos que, si bien pudieran tener alguna conexión puntual, desarrollarían sus actividades ilícitas de forma descentralizada.
También exigían dinero a la parte supuestamente espiada
Los agentes iniciaron cinco investigaciones independientes en las que se detectó, como nexo común, el empleo de un mismo modus operandi. Los arrestados captaban a los clientes a través de la publicación de anuncios ofertando servicios de hacker informático y les exigían el pago por adelantado del importe pactado completo o, al menos, una parte. Bajo el pretexto de cumplir con el cometido encomendado, los supuestos hackers solicitaban datos sensibles, bien del propio interesado, bien del sujeto al que se pretendía espiar o vulnerar su intimidad.
Tras el envío de la cuantía pactada por parte de las víctimas, el contacto se interrumpía de forma abrupta incumpliéndose lo acordado y no facilitando motivo alguno. Sn embargo, cuando la víctima pretendía espiar las redes sociales o aplicaciones de mensajería de otra persona, o en los que el servicio que se contrataba era de dudosa legalidad, los contactos continuaban. Ante estas situaciones, el falso hacker escribía a quienes le habían contratado, pero ahora solicitando nuevas cantidades de dinero bajo la amenaza de revelar el trabajo que les habían encargado. Para ello, mostraban a los clientes capturas de pantalla de las conversaciones mantenidas en las que solicitaban dichos servicios y facilitaban la información que se les iba requiriendo.
Aunque las víctimas abonaran las cuantías económicas exigidas, los detenidos seguían demandando nuevos pagos, hasta que las mismas entendían que dicha situación no tenía fin y se resignaban a asumir el daño derivado del descubrimiento de sus intenciones. Una vez que la víctima se negaba a realizar más pagos, los falsos hacker cumplían su amenaza y contactaban con la parte a la que pretendían espiar. Además, les informaban de que contaban con información de su interés y les mostraban algún contenido para que vieran que era cierto, y también les exigían el pago de una cantidad económica a cambio de conocer la información completa.
341.000€ en beneficios
La evolución de las investigaciones permitió detectar un total de 21 cuentas bancarias empleadas por los falsos hackers para recibir el dinero enviado por las víctimas. El estudio de los casi 3.000 movimientos bancarios reflejados en ellas permitió la identificación de 430 víctimas. Además, se ha podido cuantificar el lucro derivado de dicha actividad delictiva, ascendiendo el importe total de los cinco focos investigados a 341.000 euros.
Finalmente, a lo largo de los últimos meses, se procedió a la explotación operativa de las investigaciones en Zaragoza, Barcelona, Girona, Santa Cruz de Tenerife y Las Palmas de Gran Canaria. En dichos operativos policiales se ha detenido a 10 presuntos autores de los delitos investigados y se han practicado entradas y registros domiciliarias, fruto de las cuales se han intervenido 40 terminales de telefonía móvil, 17 discos duros, 3 ordenadores, 5 tablets y 24 pendrives. Además también han sido intervenidos 176.775 euros del dinero enviado por las víctimas.
Fuentes:
https://www.policia.es/_es/comunicacion_prensa_detalle.php?ID=9502
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.