Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
114
)
-
▼
enero
(Total:
114
)
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
-
▼
enero
(Total:
114
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Hiren's BootCD PE (Entorno de preinstalación) es una edición restaurada de Hiren's BootCD basada en Windows 11 PE x64. Dada la ausen...
-
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consum...
-
Una debilidad en la funcionalidad de « Iniciar sesión con Google » en el sistema OAuth podría permitir a atacantes explotar dominios aba...
Cae una banda de ciberestafadores que enviaba hasta 1.000 SMS falsos por minuto
La Policía Nacional ha desarticulado este lunes una organización criminal dedicada, presuntamente, a las ciberestafas mediante las prácticas de smishing (SMS), vishing (llamada telefónica), “hijo en apuros” y carding (robo de tarjeta bancaria). La banda, radicada en Sabadell (Barcelona) ha estafado al menos a 760 personas y ha obtenido beneficios de hasta 1.900.000 euros. La Policía ha detenido a 12 miembros, ya en prisión preventiva, y ha identificado a otras 660 personas vinculadas a la red que ejercían como “mulas”.
La Policía Nacional detiene a 12 integrantes de la organización que estafaron al menos a 760 personas mediante “smishing” (SMS), “vishing (llamada), hijo en apuros y “carding”
El engaño de la organización consistía en enviar hasta 1.000 SMS por minuto a una lista de víctimas potenciales que tenían cargada en un programa informático. A la víctima le llegaba un mensaje a su teléfono móvil comunicándole que su cuenta bancaria estaba bloqueada y un enlace para acceder a la misma y reactivarla. Una vez la víctima accedía al enlace se abría una pantalla que simulaba ser la de su banco, de idénticas características, para que así los estafadores pudieran acceder a la cuenta. Una vez dentro, los delincuentes llamaban a la víctima y se hacían pasar por un gestor bancario para solicitarle los códigos de doble verificación. Esos códigos daban acceso a la organización para realizar transferencias, bizums o reintegros en cajeros.
La banda estaba perfectamente estructurada al componerse de varios escalones jerárquicos con funciones funciones concretas. En el escalón más bajo figuraban las denominadas “mulas”. Estas personas, en su mayoría de forma consciente, recibían los fondos en sus cuentas personales o en otras creadas únicamente para cederlas a la organización. Casi ninguna de las “mulas” conocía a a nadie dentro de la banda. Según fuentes policiales, no formaban parte de la misma, sino que se les considera simples colaboradores que obtenían una pequeña contraprestación económica.
De forma paralela estaban los droppers, aquellos encargados de captar a las “mulas” a cambio de una prestación económica que oscilaba entre los 50 y 100 euros. En algunos casos también trabajaban con comisiones que rondaba entre el 5% y el 10% de la cantidad defraudada. Los droppers acompañaban a las “mulas” a los cajeros para retirar el efectivo de forma inmediata y evitar que las operaciones fueran detectadas o bloqueadas. El dinero defraudado se solía rebotar a varias cuentas para ganar anonimato para después extraerlo en efectivo o en criptomonedas. La Policía ha confirmado que en algunos casos empleaban la violencia o la intimidación. Los 12 detenidos, miembros de cúpulas superiores, han sido puestos a disposición judicial y enviados a prisión preventiva.
La investigación se inició en enero de 2023 a raíz de multitud de denuncias de víctimas de estafa, la mayoría en la localidad de Sabadell, donde se asentaba gran parte de la banda. Se llevaron a cabo nueve entradas y registros simultáneos de forma conjunta con la Brigada Local de Policía Judicial de Sabadell, la Brigada Provincial de Policía Judicial de Barcelona, el Grupo de Operaciones Especiales de Seguridad (GOES), la Unidad de Intervención Policial (UIP) y unidades caninas. Los investigadores han asegurado que se analizaron más de 700 líneas telefónicas, 2.455 terminales móviles, 3.000 cuentas bancarias y 86 cuentas de correo electrónico. De las 660 “mulas“ identificadas, la mayoría residentes en Cataluña, se ha tomado declaración a 33 implicados.
La Policía Nacional ha advertido en un comunicado que la lucha contra la ciberdelincuencia empieza por la prevención del propio ciudadano. Alerta de que una entidad bancaria nunca contacta con los clientes vía SMS ni puede pedir ninguna clave por teléfono. La Policía también ha insistido en no actualizar los datos bancarios, de tarjeta o cuenta si la petición llega por alguna de estas vías. Es el tipo de crimen que más ha crecido en la última década, y representa el segundo delito más denunciado: en 2023 se detectaron más de 33.000 delitos de ciberestafa en España, según el Ministerio del Interior.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.