Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
54 detenidos por estafar más de 2 millones de euros a ancianos en España
Los Mossos d'Esquadra, la Policía Nacional y la Policía Judicial Portuguesa han detenido a 54 personas de un grupo criminal que estafó más de dos millones de euros a al menos 84 ancianos –de entre 70 y 90 años– en España.
- La organización operaba en Portugal, Andalucía y Barcelona con una estructura "firme y jerarquizada". Hay 54 detenidos y se esperan más arrestos.
Así lo han explicado en rueda de prensa este martes el jefe del Área Central de Delitos Económicos de los Mossos, el subinspector José Ángel Merino; la jefa de la Sección de la Brigada Provincial de la Policía Judicial de la Policía Nacional, la inspectora Eva María Segura, y el coordinador de Investigación Criminal de la Policía Judicial Portuguesa, Joaquim Trindade.
Merino ha explicado que se ha detenido a 54 personas –aunque esperan detener a más– por los delitos de pertenencia a grupo criminal, delitos de estafa, blanqueo de capitales y robo con violencia e intimidación.
La investigación se inició a principios de 2023 y finalizó el 4 de junio de este año, con el registro de 19 domicilios en Tarragona, Sevilla (Andalucía) y Faro (Portugal), una investigación coordinada por el Juzgado de Instrucción 3 de Reus (Tarragona).
Durante las entradas se encontró joyas, más de 20.000 euros en efectivo, equipos informáticos y documentación vinculada "directamente con los hechos investigados" y, tras pasar a disposición judicial, siete ingresaron en prisión y el resto quedaron en libertad con cargos.
Víctimas y 'modus operandi'
Buscaban a ancianos que viviesen solos
El modus operandi siempre era el mismo: los miembros del entramado buscaban a ancianos que viviesen solos y les hacían una llamada, haciéndose pasar por un trabajador de una entidad bancaria. A lo largo de la conversación, el objetivo era convencer a la víctima para que creyese que había un grupo de personas que la estaban siguiendo y que querían apropiarse de sus objetos de valor o sus claves de acceso.
Las víctimas –ancianos que vivían solos– recibían una llamada de una persona que se hacía pasar por un trabajador de una entidad bancaria y conseguía convencer a la víctima de que había un grupo de personas que la estaban siguiendo y que querían apropiarse de sus objetos de valor o sus claves de acceso.
espués, los estafadores se presentaban al domicilio de las víctimas y se hacían pasar por un trabajador del mismo banco o por un policía, para que la víctima les diera todos sus objetos "convenciéndolas de que las llevaría a un lugar seguro de la entidad bancaria" e incluso conseguían que les hicieran transferencias de dinero.
"Manipulación y engaño"
"Los estafadores jugaban a un enorme papel de manipulación y engaño", ha lamentado Merino, y ha detallado que los miembros que hacían las llamadas estaban ubicados en Portugal y los que estaban en Catalunya y Andalucía visitaban a las víctimas haciéndose pasar por trabajadores o policías.
Esta modalidad, llamada vishing, es "una variante especialmente peligrosa por la afectación a la ciudadanía, y es una estafa que puede ir en aumento próximamente".
Blanqueo de dinero
Si conseguían dinero físico, lo transportaban físicamente en vehículo hasta Portugal o utilizando agencias de envío de dinero, mientras que las transferencias bancarias fraudulentas las recibían otros miembros y las reenviaban a cuentas corrientes controladas por la cúpula del grupo.
Otra manera de blanquear los beneficios era comprar productos electrónicos de alta gama, como teléfonos móviles y ordenadores portátiles, o incluso compraban lingotes de oro, que les permitía su "fácil transporte y ocultación".
Por su parte, Segura ha destacado que la investigación se ha podido realizar en coordinación con la Europol, y ha asegurado que la organización tenía una estructura "firme y jerarquizada".
"La investigación ha servido para controlar a las personas que reciben el dinero de las cuentas de las víctimas", ha añadido Trindade, y ha asegurado que los principales miembros del grupo criminal están detenidos.
Además, Merino ha recalcado la "preparación, profesionalidad y persuasión" de los estafadores, que conseguían engañar a las víctimas muy bien, en sus palabras, y ha recomendado que, en caso de recibir una llamada de este tipo, se confirme que el interlocutor es quién dice ser.
Dos casos
Merino ha explicado un caso en el que los detenidos visitaron el domicilio de una víctima en varias ocasiones para conseguir "exprimirla económicamente", y realizaron un fraude de más de 400.000 euros.
También otro detenido se hizo pasar por policía y se quedó a dormir en el domicilio de una víctima de 74 años hasta que pudo abrir con una radial su caja fuerte.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.