Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
547
)
-
▼
mayo
(Total:
75
)
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
- Microsoft pone en evidencia a Android: 4.000 millo...
- Fallece Robert Dennard, el inventor de la memoria ...
- Startups españolas presentan una queja contra Micr...
- Creador del ransomware Sodinokibi/REvil condenado ...
- El 6G alcanza los 100 Gbps en una prueba
- Banana Pi BPI-M5 Pro, más rendimiento y mejor cone...
- Más de 100 detenidos en una operación contra la es...
- En 2022 Google pagó a Apple 20.000 millones dólare...
- La última actualización de Windows rompe el uso de...
- Microsoft no quiere que la policía utilice la inte...
- Grupo norcoreano Lazarus habría lavado más de 200...
- ¿Qué es FDD?
- Nvidia actualiza su chatbot de IA con nuevos model...
- El Gobierno Español establece los criterios que de...
- Chicago Tribune y otros diarios demandan a OpenAI ...
- Cómo crear un ‘Windows para llevar’ con Windows To Go
- Averiguan quién hay detrás de 'El Racó de l'Hipòli...
- USB-C para todos, lo quieran o no: España aprueba ...
-
▼
mayo
(Total:
75
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cuando surge una vulnerabilidad, algo que puede ocurrir en una aplicación, sistema operativo o cualquier dispositivo, es esencial corregir...
-
Los hipervisores de escritorio VMware Workstation Pro y VMware Fusion Pro serán gratuitos para uso personal, según el anuncio de Broadcom ....
-
El Grupo Santander ha confirmado recientemente que ha sido víctima de un acceso no autorizado a una de sus bases de datos alojada en un pro...
Más de 100 detenidos en una operación contra la estafa del ‘hijo en apuros’: “Papá, soy yo, pincha aquí”
El teléfono de Alejandro (nombre supuesto) recibió un SMS. “Papá, soy yo, pincha aquí, que mi teléfono me da problemas”. El enlace indicado llevaba directamente a una cuenta de la aplicación de mensajería instantánea WhatsApp de una línea desconocida, mediante la que Alejandro se comunicaba con quien creía que era su hijo. “Perdona, me sabe supermal, pero es que estoy muy agobiado”, continuaba el familiar “es que se me ha roto el ordenador y lo necesito urgente para un trabajo de la universidad. Y, además, no me funciona la aplicación del banco. ¿Me puedes mandar dinero a esta cuenta?”
- La Guardia Civil de Alicante desmantela una trama que operaba desde siete provincias y que consiguió que 238 víctimas identificadas les enviaran más de 850.000 euros
Las denuncias comenzaron a llegar desde Alicante a mediados de 2022, una de las etapas “en las que se produjo un volumen grande de este tipo de estafa”, asegura el cabo primero, Javier Herrero, jefe del Equipo de Alicante, especializado en delitos cibernéticos, que lideró la investigación. En aquel momento, los contactos fraudulentos “eran virales, como una pandemia”, recuerda, que se extendía por toda España. Todas las denuncias contaban un caso similar. Alguien se hacía pasar por un familiar en apuros que tenía problemas de conexión con su teléfono particular y que necesitaba dinero de forma inmediata. Las conversaciones, según explican fuentes de la Guardia Civil, empezaban con un saludo íntimo y personal que “creaba una conexión emocional instantánea”. Los integrantes de la trama se aseguraban de que los afectados tuvieran un hijo emancipado, de viaje o estudiando lejos de casa, por lo que ante sus dificultades económicas reaccionaban con el lógico instinto de protección parental.
Una vez captada la atención, continúan las mismas fuentes, llegaba la historia ficticia. Generalmente, comenzaba con los problemas del teléfono, para justificar que se estuviera utilizando un número desconocido. “Si les pedían hablar directamente con ellos, contaban que la cámara o el micrófono de su dispositivo no funcionaba”, indica el oficial de la Guardia Civil. Y proseguía con un problema acuciante que podía solucionarse mediante el pago de una cantidad variable de dinero. Los hijos ficticios añadían que también les resultaba imposible acceder a su cuenta bancaria, por lo que pedían una transferencia urgente a otra cuenta. Los estafadores tenían “tal poder de convicción”, cuentan los investigadores, que conseguían que las víctimas les transfirieran envíos mínimos de 800 euros. “Hemos visto casos en los que los estafados mandaban hasta 26.000 euros de un solo golpe”, declara el investigador.
Las instrucciones que facilitaban a las víctimas eran claras. Tras largas conversaciones, en uno de los mensajes detallaban el número de la cuenta fraudulenta y hasta el concepto que debían poner. El dinero llegaba directamente a su poder, a través de transferencias sin retorno que no se pudieran anular. Cuando la víctima ofrecía resistencia, recurrían a Bizum, “donde podían conseguir cantidades más pequeñas”, debido a las restricciones de esta aplicación, señala Herrero. Pero no se quedaban ahí. Con el familiar bien enganchado, procuraban que las remesas de dinero se repitieran cuantas veces fuera posible. De esta forma, llegaron a estafar hasta 55.000 euros a varios de los denunciantes.
El equipo de Alicante se hizo cargo de la operación, llamada Hiwaso. La investigación logró localizar más de 500 cuentas en diferentes entidades bancarias y más de un centenar de líneas telefónicas que se daban de alta con identidades falsas. Los sospechosos, que según avanzaba el operativo se descubrió que operaban desde distintos puntos de la geografía española, blanqueaban, además, el dinero recibido con pagos en comercios y retiradas de efectivo desde cajeros automáticos. “Este tipo de red criminal no tiene gran complejidad estructural”, señala Herrero. Los organizadores “están asentados fuera de España” y son “los que captan a las víctimas, lanzan los mensajes y blanquean el dinero”. Pero necesitan un equipo de personas, integrado por el 90%, aproximadamente, de los detenidos, que “les dejen utilizar sus cuentas de banco para los envíos de remesas, a cambio de un porcentaje o de una base fija, que podía llegar a los 400 euros por envío, en función de la cantidad recibida”. Los ejes Málaga-Granada y Barcelona-Girona eran los núcleos principales de la trama.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.