Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
septiembre
(Total:
72
)
- Disponible Parrot 5.1 con Linux 5.18 y AnonSurf 4.0
- Guía de de compra cable HDMI
- Vulnerabilidades de alta gravedad en servidor nomb...
- Actualización de seguridad crítica para WhatsApp e...
- Roban 160 millones de dólares de la agencia de cri...
- La policía de Londres detiene a Arion, joven autis...
- Rusia amenaza con ciberataques a infraestructuras ...
- Proton Drive, la nueva nube privada de Proton
- Grupo Guacamaya filtra 366 GB de correos electróni...
- Google Fotos estropea fotos antiguas almacenadas e...
- Putin otorga la ciudadanía rusa a Edward Snowden
- Rusia cambia Windows por Linux en todas las admini...
- "Empleado" enfadado filtra el cifrador del ransomw...
- Hackean el sistema de soporte al cliente de empres...
- Policía Nacional España usará el software israelí ...
- Estudio demuestra que el botón 'No me gusta' de Yo...
- nVidia presenta oficialmente las nuevas gráficas G...
- Multa de 35M$ para Morgan Stanley por subastar dis...
- Una pareja de Vietnam acabó hackeando una de las m...
- Alertan de nuevos ataques PsExec usando SMB en el ...
- Navegadores Chrome y Edge envían a la nube lo que ...
- La empresa de tecnología financiera Revolut tambié...
- Hackean RockStar y roban el código fuente de GTA V...
- Grave vulnerabilidad en el complemento premium WPG...
- Ladybird, un nuevo navegador web de código abierto...
- Adobe compra la empresa de software de diseño Figm...
- Mozilla, DuckDuckGo, Proton o Brave respaldan AICO...
- Adiós al minado de Ethereum con GPU's de tarjetas ...
- DDoS: Mitigando denegación de servicio con IPtables
- HP pagará hasta 96€ si tienes una de estas impreso...
- Uber es hackeada por un joven de 18 años por diver...
- La Policía Española desarticula una banda de phish...
- Se confirma que los SSD ya son más fiables que los...
- Ataques de ransomware utilizan como vector de ataq...
- Grupos de ransomware de Irán utilizan el cifrado B...
- Europa confirma la multa histórica a Google de 4.1...
- Diferentes técnicas de cifrado de archivos utiliza...
- Alerta de ataques Phishing contra cuentas Steam us...
- Utilizan una Raspberry Pi 4 para detectar la activ...
- Siguen aprovechando el permiso de accesibilidad pa...
- Apple publica de nuevo actualizaciones de emergenc...
- Un malware para Linux secuestra dispositivos IoT p...
- nmap, el escáner de puertos más popular, cumple 25...
- Comprometidos 200 mil usuarios de TheNorthFace que...
- El jefe de una empresa china de gaming es un robot...
- Albania expulsa a diplomáticos iraníes tras el cib...
- Venden documentos clasificados de la OTAN robados ...
- Estados Unidos incauta 30 millones dólares en crip...
- El sistema de vigilancia a gran escala de la UE po...
- Routers D-Link afectados por una variante de la Mi...
- Nueva nomenclatura de AMD para portátiles con CPU ...
- Grave vulnerabilidad en varios modelos NAS de Zyxel
- Apple presenta oficialmente el iPhone 14 y los nue...
- La cadena de hoteles InterContinental víctima de u...
- Ucranianos usaron perfiles falsos de mujeres para ...
- Los videojuegos más utilizados para infectar con m...
- Detectada nueva campaña de ransomware DeadBolt en ...
- El Canon Digital aumentará el precio de los teléfo...
- Actualizaciones de emergencia de Apple para modelo...
- Navegadores para Android que respetan la privacidad
- Multa de 405 millones € a Instagram por violación ...
- Unión Europea quiere 5 años de actualizaciones And...
- Hackean TikTok - WeChat y roban los datos de más d...
- Samsung fue hackeada en julio y robaron datos pers...
- Un comando equivocado liquidó una compañía de crip...
- Anonymous provoca un atasco masivo de taxis en Moscú
- Chile víctima de un ataque de un grupo de ransomware
- USB 4 promete velocidades de hasta 80 Gbps
- Se compra un casa por un error de Crypto.com: le d...
- La Policía de Chicago alerta por robo de coches Hy...
- Google pagará dinero por encontrar vulnerabilidade...
- Japón se prepara para abandonar el uso del disquet...
-
▼
septiembre
(Total:
72
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
La Policía Española desarticula una banda de phishing bancario que robó 600.000€
La Policía Nacional desarticula una organización criminal dedicada a estafas informáticas a través de vishing
- Se ha detenido a 45 personas acusadas de pertenencia a organización criminal, falsedad documental, usurpación de identidad y estafa informática
- Se han realizado dos registros domiciliarios en Cartagena donde se han intervenido entre otras cosas documentación falsa, una impresora para la falsificación de los documentos y tarjetas de crédito
- La rápida actuación policial bloqueando las páginas web fraudulentas evitó que el número de víctimas fuese muy elevado
- Los estafadores consiguieron defraudar cerca de 600.000 euros a únicamente nueve víctimas que se encontraban en diferentes provincias del territorio nacional
Agentes de la Policía Nacional ha desarticulado una organización criminal dedicada a las estafas informáticas a través de mensajes de texto. En total se han detenido a 45 personas en Madrid, Barcelona, Valencia, Murcia y Cartagena acusadas de pertenencia a organización criminal, falsedad documental, usurpación de identidad y estafa informática. Se han realizado dos registros domiciliarios en Cartagena, donde se han intervenido entre otras cosas documentación falsa, una impresora para la falsificación de documentos y tarjetas de crédito.
Los agentes detectaron dos páginas web fraudulentas que suplantaban a una entidad bancaria. Tras una rápida actuación por parte de los investigadores, se pudo bloquear las citadas páginas evitando así la existencia de numerosas víctimas, si bien en el tiempo que estuvieron activas consiguieron los datos de nueve clientes de dicha entidad bancaria, logrando estafarles más de medio millón de euros, mediante el vaciado de sus cuentas y la contratación de préstamos personales inmediatos.
Creaban páginas web bien posicionadas mediante pago suplantando la web bancaria
El modus operandi llevado a cabo por los cibercriminales consistía en la creación de páginas fraudulentas bien posicionadas mediante pago suplantando la de un banco, de modo que cuando una víctima buscaba en la red el portal de acceso a la banca online de su entidad, le aparecía como primera opción el enlace creado por los estafadores, el cual les redirigía a una página web monitorizada por ellos mismos.
Una vez que las víctimas introducían sus datos personales de acceso a la banca online, éstos quedaban a disposición de los criminales. A continuación, los ciberestafadores accedían a la banca online de las víctimas y recopilaban sus datos personales y número de teléfono y acudían a una tienda física para solicitar un duplicado de la tarjeta SIM bajo cualquier excusa de robo o pérdida, consiguiendo de este modo tener acceso sobre la línea telefónica de la víctima, lo que se conoce como SIM swapping.
Con ello, los delincuentes accedían a la banca online de las víctimas nuevamente y ordenaban trasferencias a favor de terceros (mulas del entramado criminal). También solicitaban microcréditos de concesión inmediata para seguidamente desviar todos los fondos de la cuenta bancaria, operaciones validadas a través de las líneas telefónicas que controlaban.
Controlaban las líneas telefónicas para evadir las medidas de seguridad bancarias
El motivo de tener total control de las llamadas entrantes y salientes del móvil de la víctima, así como de los mensajes de texto, era para evadir las medidas de seguridad implementadas por las entidades bancarias respecto de la verificación en dos pasos que solicitan a sus clientes para evitar el fraude en caso de que su cuenta bancaria se encuentre comprometida. Esta verificación consiste en el envío de un mensaje de texto con un código para confirmar la operación o una llamada por parte de la entidad al cliente para comprobar que efectivamente quiere realizar la acción de enviar una gran suma de dinero a un terceo o contratar algún producto bancario.
El margen de actuación para ejecutar el fraude son unas pocas horas, el lapso de tiempo que las víctimas tardaban en darse cuenta de que no tenían cobertura en su teléfono y que algo había ocurrido, si bien las aplicaciones de mensajería instantánea continuaban funcionando en la mayoría de los casos debido a la conectividad por wifi, lo que ralentizaba el tiempo en que la víctima era consciente de que había perdido el control sobre su línea telefónica.
Con este modelo de fraude, los estafadores consiguieron defraudar cerca de 600.000 euros a únicamente nueve víctimas que se encontraban en diferentes provincias del territorio nacional.
Con esta operación además se han detenido a los creadores de las web falsas y a todo el entramado de captadores de mulas. Además, se han realizado dos registros domiciliarios en la localidad de Cartagena.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.