Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
35 administraciones de España cayeron en una simple estafa telefónica desde Rumanía
Hay una ciudad en Rumanía que se llama Ramnicu Valcea, pero es conocida coloquialmente como 'Hackerville' (Villa Hacker), por la cantidad de ciberestafadores que allí residen. HBO produjo una serie de ficción en 2018 la que se explica por qué este municipio de 107.000 habitantes es conocido como la capital mundial del cibercrimen. Los estafadores de Ramnicu Valcea se llevaron casi 2 millones de euros de 35 administraciones públicas españolas. Uno de los miembros de la trama el que tiró de la manta. Un ciudadano rumano, arrepentido, colaboró con las autoridades españolas a cambio de reducción de penas. Así cayeron los 40 miembros de esta red.
De este municipio proceden la mayor parte de los estafadores que han sido condenados por estafar a 35 administraciones españolas, entre las que destacan 20 ayuntamientos. También hay hospitales, institutos, diputaciones y consorcios. Las penas suman 163 años de cárcel.
Ficha: Hackerville 6 ep + 50 min . Nov 2018-. Idioma: Rumano subs español/ Español Cadena: HBO ( R), TNT (D) / HBO( E)
La operativa era la siguiente: en primer lugar hackeaban los ordenadores de dichas administraciones para conocer cuáles eran sus proveedores. Una vez robaban esos datos, procedían a falsificar documentos que simulaban ser oficiales de esas empresas de suministros (como facturas o contratos). Después contactaban con las víctimas mediante correos electrónicos y les hacían creer que habían cambiado los números de cuentas de cobro. Así, los responsables de estas administraciones seguían las instrucciones recibidas y procedían a ingresarles el dinero, pensando que se lo estaban abonando a las empresas reales.
Así robaron a la administración pública española 1.865.748 euros. En total son 40 las personas condenadas por estas estafas continuadas. Sólo 2 son españolas. El resto proceden de Rumanía y la mayor parte vienen de Ramnicu Valcea, el paraíso de las estafas por internet. Pero no solamente las administraciones públicas fueron sus víctimas. Esta red, además, estafó a más de 200 particulares residentes en España mediante anuncios falsos por internet de apartamentos y coches de segunda mano.
Los hechos datan de finales de 2016, cuando los integrantes de la trama empezaron a hackear a diversas administraciones públicas española. El objetivo de los estafadores era conocer cuáles eran los principales proveedores fijos. Es decir, aquellos con los que el ayuntamiento de turno tiene una obligación de pago periódico y no eventual, como suministros de luz, de agua, jardinería, etc.
Cuando identificaban qué proveedor les interesaba más, conseguían material empleado en sus contactos como facturas o pedidos. Entonces se hacían pasar por personal de esa empresa que tenía pendiente algún cobro con dicha administración y se ponían en contacto con ellos. Llamaban a la entidad o le dirigían un correo electrónico, comunicándole que iban a cambiar su número de cuenta habitual, por lo que los servicios prestados deberían ser abonados, a partir de entonces, en la nueva cuenta.
Si desde la administración mordían el anzuelo, el siguiente paso era enviarles la documentación falsificada. Fuentes judiciales consultadas por EL PERIÓDICO DE ESPAÑA aseguran que "la calidad de las falsificaciones era muy alta. Resultaba casi imposible detectar que era un engaño. De hecho, no se empezaron a dar cuenta de la estafa hasta que los proveedores reales empezaron a denunciar impagos por partes de dichas administraciones".
Las mulas: Dinero
Dentro de la organización, cada uno de los detenidos desempeñaba un rol diferente. Pero la mayor parte de los condenados ejercían de mulas. Es decir, personas que no tienen ningún tipo de jerarquía en la trama criminal y que son usados para, en este caso, recibir el dinero estafado en sus cuentas corrientes. Eran ciudadanos rumanos residentes en su país de origen, que recibían una oferta para colaborar con ellos en España. Generalmente personas con bajo nivel adquisitivo y/o cultural, que necesitaban dinero. Si aceptaban la oferta de los estafadores, recibían un pasaje de avión desde Bucarest hasta España.
Una vez en territorio español, la organización los ubicaba en casas y les daba las instrucciones a seguir: lo único que tenían que hacer era abrir una cuenta corriente con datos ficticios. Les hacían presentarse en un banco con una identidad falsa, previamente construida por los cabecillas de la organización. Para ello les entregaban pasaportes falsos, contratos de trabajo, certificados de empadronamiento o de extranjería. Con todo ello, la mula se presentaba en una sucursal bancaria para abrir una cuenta corriente.
Cada uno de ellos podía poseer cientos de cuentas corrientes en diferentes oficinas bancarias. Las abrían con una cantidad irrisoria de dinero y enviaban la numeración de estas nuevas cuentas a los otros miembros de la organización que se encargaban de tratar con las administraciones públicas. Ellos incluían los números de estas cuentas falsas en la documentación que remitían. Si el ayuntamiento o el consorcio en cuestión picaba y no contrastaba la información, gestionaba el cambio de cuenta.
Para reforzar la veracidad de dicha información, los estafadores indicaban que en los siguientes días recibirían vía mail los documentos acreditativos de este cambio, tanto de la empresa como bancarios. Eran, igualmente, documentos falsificados, que previamente habían sido creados por los miembros de la organización encargados. No se correspondían con los originales de las empresas proveedoras, ni con los certificados bancarios que expedían estas entidades. Pero la apariencia de las falsificaciones era tan exacta a los originales en sus elementos más significativos, como firmas y sellos, que la mayor parte de las veces colaba.
Cuando la administración pagaba en la cuenta nueva proporcionada por los estafadores, la mula debía sacarlo de allí cuanto antes. Apuraban las cantidades máximas permitidas de reintegro diario en cajeros automáticos o en internet. Si la cifra ingresada era muy alta, esta operativa podía durar varios días. En algunas ocasiones, administración o proveedor se daban cuenta de la estafa antes de que todo el dinero fuese vaciado de la cuenta. En esos casos, las entidades las bloqueaban y ese dinero permanecía allí. Esas son las únicas cantidades que las administraciones pudieron recuperar. No obstante, según dice la sentencia de la Sala Tercera de Lo Penal de la Audiencia Nacional, el dinero sustraído por esta red asciende a casi dos millones de euros (1.868.748).
Ayuntamientos afectados
Entre los afectados se encuentran 20 ayuntamientos: Almería, Castellón, Albacete, El Espinar (Segovia), Gandía (Valencia), Olot y Caldes de Malavella (Girona), Bilbao, Portugalete y Amorebieta (Vizcaya), Sanxenxo (Pontevedra), Zarautz (Guipúzcoa), Santa Cruz de Bezana (Cantabria), Valdilecha y Arganda del Rey (Madrid), Castelldefels, Parets del Vallés, Santa Coloma de Gramenet y Sant Andreu de la Barca (Barcelona) y Alhaurín de la Torre (Málaga).
También otros organismos públicos como la Universidad de La Laguna de Tenerife, que fue la entidad a la que le sustrajeron una mayor cantidad de dinero (306.223 euros). La mayor parte de los afectados, sin embargo, no se personaron en el juicio como acusación particular. Solamente un ayuntamiento (el de Zarautz) cumplió ese trámite. Este diario se ha puesto en contacto con los afectados, recibiendo muy pocas respuestas. Y las recibidas no son aclaratorias. En algún caso aseguran ignorar los hechos referidos. En otros los confirman, pero dicen desconocer qué procedimientos se siguieron o por qué no se personaron como acusación particular. En el caso de la Universidad nos escribieron asegurando que investigarían y nos informarían, pero no hemos vuelto a obtener respuesta.
Fuentes próximas al caso que han sido consultadas por este diario opinan que este hecho se debe "a que no esperaban recuperar el dinero estafado. Desplazar al juicio a un abogado suponía un coste adicional que la mayor parte de ellos no quisieron asumir. Suponemos que dieron el dinero por perdido y que les servirá de experiencia para que no les vuelva a suceder. Suele pasar en este tipo de delitos: el estafado no quiere pasar por pardillo".
Estafas para todos
Los estafadores de Ramnicu Valcea se llevaron casi dos millones de euros de 35 administraciones públicas españolas. Pero la estafa no concluyó aquí. Paralelamente, trataban de estafar a particulares mediante falsos anuncios en portales de internet. Principalmente ponían a la venta coches de alta gama a precios irrisorios, o alquileres de apartamentos de lujo a un precio muy por debajo de mercado. Así conseguían que incautos se pusieran en contacto con ellos para cerrar la operación.
Una de las modalidades de timo más utilizadas por esta red de ciberdelincuentes es la conocida en el argot policial como la del 'coche inglés' o 'coche de Liverpool'. La operativa es la siguiente: publicaban un anuncio en portales de compra y venta de coches. Ofertaban un vehículo usado o seminuevo con pocos kilómetros, a un precio muy inferior al que se viene pagando por dicho coche. Cuando algún incauto respondía interesándose por él, le explicaban una elaborada historia.
Los timadores se hacían pasar por el propietario del vehículo (cuyas fotos lograban en internet) y explicaban que, por cuestiones laborales, se habían visto obligados a mudarse al Reino Unido. Allí se conduce por la izquierda y el volante está situado a la derecha. Por lo tanto, tenían que deshacerse urgentemente del coche que compraron en España y conseguir dinero para hacerse con un coche inglés. Por ese motivo, decían, lo vendían tan barato.
Según aseguraban, el coche estaba en el Reino Unido. De este modo, era imposible que el potencial comprador fuese a probarlo in situ. Los estafadores ofrecían una solución. Prometían que enviarían el coche a España en barco, previo pago de la mitad del precio final. Si el coche estaba publicitado en 10.000 euros, los timadores pedían solamente 5.000 y mandaban el vehículo al interesado. Si este, una vez tuviese el coche en su poder, daba el OK, procedía a pagar la mitad restante. Si no, lo devolvía sin cargos y se le devolvía la cantidad adelantada.
Para que el comprador se confiase, le mandaban documentación falsificada o escaneada de otros vehículos, también pirateada de internet. Del mismo modo, daban los datos de la compañía naviera que se encargaría de llevar el coche en barco. Lo que sucede es que, una vez que el incauto abonaba ese presunto 50% de la operación, los timadores se esfumaban.
En cuanto cobraban, desactivaban la línea telefónica mediante la cual se habían comunicado y cerraban las cuentas de email. Del mismo modo actuaban con las estafas inmobiliarias: ofertaban apartamentos de lujo a precios muy bajos. Una vez cerraban el acuerdo, enviaban enlaces que simulaban ser conocidas páginas de alquiler de inmuebles, como Airbnb o Wimdu, pero que en realidad habían sido creadas por ellos mismos. Es la modalidad de timos conocida como phising. Así llegaron a estafar a unas 200 personas, a las que les sustrajeron en torno al medio millón de euros.
El arrepentido
La actividad de esta trama se prolongó desde finales de 2016 hasta mediados de 2018. La policía ya había recibido denuncias de numerosos particulares y administraciones públicas que habían sido estafadas. Uno de los miembros de la trama el que tiró de la manta. Un ciudadano rumano, arrepentido, colaboró con las autoridades españolas a cambio de reducción de penas. Así cayeron los 40 miembros de esta red.
Fueron juzgados en la Sala Tercera de Lo Penal de la Audiencia Nacional, en San Fernando de Henares. El juicio se prolongó una semana y el juez decretó, en marzo de 2020, penas de prisión para todos ellos, donde aún permanecen. En total suman 163 años de cárcel. Las mulas han sido condenadas a cinco años de prisión: tres por delito de estafa, uno por falsedad documental y otro por pertenencia a organización criminal. Los supuestos cabecillas, Georghe P., Ionut A, Ion A. y Cristian D, han sido condenados a 15 años de prisión por ser los organizadores de la red.
Sin embargo, fuentes policiales consultadas por este diario han apuntado que "los auténticos cabecillas siguen libres. Estos recibían órdenes de estafadores rumanos que están radicados sobre todo en Alemania y que no han sido atrapados ni identificados. Esta trama se ha desmantelado, pero los auténticos cabecillas siguen actuando desde distintos puntos de Europa". Y el origen de todos ellos, como no podía ser de otro modo, es Ramnicu Valcea, esa ciudad rumana a 3 horas de Bucarest conocida ya mundialmente como 'Hackerville'.
Fuentes:
https://www.epe.es/es/actualidad/20211121/hackerville-golea-burocracia-espanola-35-12875585
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.