Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
916
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Un grupo de investigadores de seguridad descubrió fallas críticas en el portal de concesionarios de Kia que podrían permitir a los delincuen...
Roban 240 mil euros a una anciana mediante Bizum con 240 pagos de 999€
Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad en su protección y realizar 240 envíos de 999€. Todo fue posible gracias a que una hermana de la víctima con acceso a la cuenta proporcionó los datos a los atacantes tras caer en una trampa de phishing y posteriormente duplicaron su tarjeta SIM en una tienda de telefonía con datos falsos para poder validar todas las operaciones.
El inspector jefe Andrés Román, responsable del Grupo de Ciberdelincuencia de la Comisaría Provincial de Málaga, lideró una investigación con ramificaciones en esta provincia, Madrid y Cataluña y que desveló una organización estratificada que supuestamente empleaba una empresa de transformación de divisas en criptomonedas para blanquear los beneficios de sus golpes en Sudamérica.
El mando policial recuerda que la operación Marima -acrónimo de una de las protagonistas- se activó tras recibir una denuncia de una mujer de avanzada edad a la que le habían sustraído de su cuenta corriente un total de 240.000 euros. Como suele ocurrir en este tipo de casos, la víctima no recordaba haber hecho nada extraño o inusual.
La debilidad, el vector de ataque, fue la cuenta de una hermana que picó con un phishing
una hermana de la anciana que picó en un ‘phishing’ clásico y que fue el punto de partida de una puesta en escena mucho más ambiciosa. La mujer recibió un mensaje supuestamente enviado por su entidad bancaria y que realmente era falso. Contenía un enlace que le redirigió a una web en la que debía aportar el nombre de usuario y la clave de seguridad de su depósito. Así lo hizo y, “de esta forma, vencieron la primera de las capas de seguridad”, señala Román, que explica que, a partir de ese momento, los delincuentes “lograron el control total” de su dinero. Pero no encontraron lo que esperaban… Inicialmente.
Duplicado SIM en una tienda de telefonía
Los ladrones comprobaron que la mujer no disponía de muchos ahorros, aunque se percataron de que estaba autorizada para acceder a la cuenta de su hermana, donde había 240.000 euros. La cuestión era hacerse con él sin ser descubiertos, y para ello necesitaban las firmas digitales que iban a llegar al teléfono de la mujer para validar las operaciones bancarias. “¿Cómo vencen esta segunda capa de seguridad? Con un ‘SIM Swapping’”, que es una suplantación de la tarjeta SIM de un móvil. ‘Clonarían’ el dispositivo y todas las notificaciones llegarían a los ladrones.
Para lograrlo, confeccionaron un DNI y una denuncia falsa, además de contar con el escaso celo de los empleados de una tienda de telefonía, que proporcionaron la tarjeta duplicada sin advertir ningún reparo.
Contaban con que, al pertenecer a la misma entidad, el traspaso del dinero entre las cuentas de las hermanas sería inmediato, pero debían realizar una segunda, y definitiva, transferencia al ‘exterior’ que fuese sigilosa. “Sabían que no debían ordenar transferencias ordinarias porque los mismos algoritmos del banco podían alertar de una operación de riesgo, pero aprovecharon que la mujer tenía habilitado el Bizum para obtener el dinero”, manifiesta el inspector jefe, que detalla que “realizaron 240 envíos de 999 euros a ‘mulas’ en un corto espacio de tiempo”. Las certificaciones de esos pagos llegaban al teléfono duplicado, por lo que la víctima no era consciente de que estaban usando su cuenta para robar a su hermana. “El síntoma de que estaba sufriendo un ‘atraco virtual’ es que su móvil dejó de funcionar temporalmente”, pero al no asociarlo con un acto delictivo, no reaccionó con rapidez. Por esta circunstancia, el mando policial recomienda que, “ante un mal pronóstico, llamar rápidamente a la compañía para anular todos los servicios”.
“Todos iban a comisión”, afirma Andrés Román, que agrega que se produjeron más de 100 detenciones en 16 provincias del país. Un total de 92 eran ‘mulas’, personas -en la mayoría de los casos- de origen sudamericano que eran el eslabón más débil, pero necesario, de esta cadena delictiva. En este rol se han detectado dos perfiles claros: “El intermediario que vive al día y quien es engañado creyendo, por ejemplo, que opta a un empleo”. “En portales como Infojobs o Milancuncios se insertan ofertas laborales cuyo único objetivo es obtener datos para realizar estos movimientos de dinero”, cuenta el responsable policial, que precisa que “piden a los aspirantes documentos como una nómina o una factura con la que se abren cuentas corrientes online o se obtienen números de teléfono para hacer transferencias por Bizum”. “Reclutan información personal para realizar ataques de ‘spoofing’, operaciones de blanqueo o desfalcos con sistemas de pago”. Y esos ciudadanos a los que han engañado acaban en listas de morosos como el Registro de Aceptaciones Impagadas (RAI), reclamaciones de créditos o en mitad de procesos judiciales. “Ese es el momento en el que descubren que tenían un depósito a su nombre por el que había pasado un montón de dinero”.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.