Lo + Nuevo
Author

Adal Paredes

Visitando

Keonne Rodríguez y William Lonergan Hill fueron detenidos por las autoridades estadounidenses este miércoles , Acusando a Samourai de permitir transacciones por USD 2.000 millones en operaciones ilegales.

El gobierno de Estados Unidos arrestó y acusó formalmente a los fundadores de la wallet de bitcoin (BTC) Samourai Wallet. Se les señala de conspirar para cometer lavado de dinero y otro delito.

En una nota de prensa, el Departamento de Justicia de los Estados Unidos notificó de la acusación y detención de Keonne Rodríguez y William Lonergan Hill, los fundadores de Samourai Wallet.

Según el señalamiento, Samourai presuntamente permitió transacciones ilegales por más de USD 2.000 millones y facilitó USD 100 millones en transacciones vinculadas a lavado de dinero proveniente de mercados ilegales de la dark web.

Los fundadores de Samourai Wallet fueron apresados este miércoles y su sitio web junto con wallet fueron confiscados.
Los fundadores de Samourai Wallet fueron apresados este miércoles ( 24 Abril 2024 ) y su sitio web junto con wallet fueron confiscados.

Además del arresto y acusación de los fundadores de la plataforma, el gobierno de Estados Unidos también incautó el sitio web de Samourai Wallet. Aparte, se prevé la incautación de la aplicación móvil que está disponible en Google Play Store.

Como resultado, indica el Departamento de Justicia, «la aplicación ya no estará disponible para ser descargada desde Google Play Store en los Estados Unidos».

Samourai Wallet es   ( o era ? )   uno de los monederos de bitcoin más privados. Desde hace varios años, este terminal trabaja para preservar la privacidad de los usuarios de BTC
Samourai Wallet es ( o era ? ) uno de los monederos de bitcoin más privados. Desde hace varios años, este terminal trabaja para preservar la privacidad de los usuarios de BTC

De acuerdo con el fiscal federal Damian Williams, los acusados presuntamente operaron un sitio que «sirvió como refugio para que los delincuentes se involucren en el lavado de dinero a gran escala».

«Rodríguez y Hill presuntamente facilitaron a sabiendas el lavado de más de USD 100 millones de ganancias criminales de Silk Road, Hydra Market y una serie de otras campañas de piratería informática y fraude. Junto con nuestros socios encargados de hacer cumplir la ley, continuaremos persiguiendo y desmantelando implacablemente a las organizaciones criminales que usan criptomonedas para ocultar conductas ilícitas», dijo Wlliams.

Rodríguez y Hill presuntamente facilitaron a sabiendas el lavado de más de USD 100 millones de ganancias criminales de Silk Road, Hydra Market y una serie de otras campañas de piratería informática y fraude.

fiscal federal Damian Williams

El departamento indicó en su comunicado de prensa que los fundadores de Samourai Wallet pueden enfrentarse a varios años de cárcel. Ambos podrían ser condenados a máximo 25 años de prisión. No obstante, la sentencia será emitida finalmente por el juez del caso.

  • El gobierno estadounidense incautó el sitio web de la wallet de bitcoin.
  • Acusan a Samourai de permitir transacciones por USD 2.000 millones en operaciones ilegales.

Samourai Wallet es ( o era ? ) uno de los monederos de bitcoin más privados. Desde hace varios años, este terminal trabaja para preservar la privacidad de los usuarios de BTC. Y hasta ha estado en contra de la censura de transacciones en Bitcoin, lo que le ha llevado a disputas con otras billeteras de bitcoin.

Fuente (s) :

Agencias gubernamentales y de inteligencia de varios paises, reunieron información y reportes donde revelaron que el ransomware Akira ha perjudicado a más de 250 entidades en todo el mundo y ha recibido más de 42 millones de dólares en pagos de rescate.

Agencias de Inteligencia de varios paises revelaron que el ransomware Akira ha recibido más de 42 millones de dólares en pagos de rescate.
Agencias de Inteligencia de varios paises revelaron que el ransomware Akira ha recibido más de 42 millones de dólares en pagos de rescate.


Un aviso conjunto publicado por CISA, el FBI, Europol y el Centro Nacional de Seguridad Cibernética de los Países Bajos (NCSC-NL) reveló que desde principios de 2023, los operadores de ransomware Akira recibieron 42 millones de dólares en pagos de rescate de más de 250 víctimas en todo el mundo.

El ransomware Akira ha estado activo desde marzo de 2023; los actores de amenazas detrás del malware afirman haber pirateado varias organizaciones en múltiples industrias, incluidas la educación, las finanzas y el sector inmobiliario. Al igual que otras bandas de ransomware, el grupo ha desarrollado un cifrador de Linux para apuntar a servidores VMware ESXi.

Los operadores del ransomware Akira implementan un modelo de doble extorsión al exfiltrar los datos de las víctimas antes de cifrarlos.


Las versiones anteriores del ransomware se escribieron en C++ y el malware agregaba la extensión .akira a los archivos cifrados. Sin embargo, a partir de agosto de 2023, ciertos ataques de Akira comenzaron a utilizar Megazord, que emplea código basado en Rust y cifra archivos con una extensión .powerranges. Los actores de amenazas de Akira han persistido en emplear tanto Megazord como Akira, incluido Akira_v2, identificados por investigaciones independientes, indistintamente.


Los investigadores de ciberseguridad observaron que los actores de amenazas obtenían acceso inicial a las organizaciones a través de un servicio de red privada virtual (VPN) sin autenticación multifactor (MFA) configurada. Los atacantes utilizaron principalmente las vulnerabilidades de Cisco CVE-2020-3259 y CVE-2023-20269.

También se observó que los operadores de Akira utilizaban servicios externos como el Protocolo de escritorio remoto (RDP), phishing y el abuso de credenciales válidas.

Después del acceso inicial, se observó que los actores de amenazas explotaban las funciones del controlador de dominio generando nuevas cuentas de dominio para establecer la persistencia. En algunos ataques, los actores de amenazas crearon una cuenta administrativa denominada itadm.

“Según el FBI y los informes de código abierto, los actores de amenazas de Akira aprovechan técnicas de ataque posteriores a la explotación, como Kerberoasting, para extraer las credenciales almacenadas en la memoria de proceso del Servicio del Subsistema de la Autoridad de Seguridad Local (LSASS). Los actores de amenazas de Akira también utilizan herramientas de extracción de credenciales como Mimikatz y LaZagne para ayudar en la escalada de privilegios”. lee el informe. “Herramientas como SoftPerfect y Advanced IP Scanner se utilizan a menudo con fines de descubrimiento (reconocimiento) de dispositivos de red y los comandos net de Windows se utilizan para identificar controladores de dominio y recopilar información sobre las relaciones de confianza del dominio”.

Se ha observado que los operadores de Akira implementan dos variantes distintas de ransomware contra diferentes arquitecturas de sistemas dentro del mismo ataque. Fue esta primera vez que los operadores adoptaron esta táctica.


Los operadores frecuentemente desactivan el software de seguridad para evadir la detección y para el movimiento lateral. Los expertos del gobierno observaron el uso de PowerTool por parte de los actores de amenazas de Akira para explotar el controlador Zemana AntiMalware y finalizar los procesos relacionados con el antivirus.


Los actores de amenazas utilizan FileZilla, WinRAR, WinSCP y RClone para la filtración de datos. Los atacantes utilizan AnyDesk, Cloudflare Tunnel, RustDesk, Ngrok y Cloudflare Tunnel para comunicarse con el comando y control (C&C).


“Los actores de amenazas de Akira utilizan un sofisticado esquema de cifrado híbrido para bloquear datos. Esto implica combinar un cifrado de flujo ChaCha20 con un criptosistema de clave pública RSA para un intercambio de claves rápido y seguro. Este enfoque de múltiples capas adapta los métodos de cifrado según el tipo y tamaño del archivo y es capaz de realizar un cifrado total o parcial”. concluye el aviso que incluye indicadores de compromiso (IoC)”.


Fuente (s) :

Linux es más que un simple sistema operativo; es un fenómeno en el mundo de la tecnología. Desde su creación por el estudiante de informática finlandés Linus Torvalds en 1991, Linux ha crecido hasta convertirse en una fuerza omnipresente en el panorama tecnológico global. En este artículo, exploraremos la historia de Linux, su importancia en el mundo actual y los 30 comandos más importantes que todo usuario debería conocer.

Linux, un sistema operativo de código abierto y gratuito, ha sido un pilar en el mundo de la tecnología desde su creación en 1991 por el estudiante de informática finlandés Linus Torvalds. Desde entonces, Linux ha evolucionado hasta convertirse en una de las fuerzas motrices detrás de la innovación tecnológica y ha ganado una inmensa popularidad en todo el mundo.

Historia de Linux

El viaje de Linux comenzó cuando Linus Torvalds, un estudiante de la Universidad de Helsinki, decidió crear un sistema operativo compatible con Unix como un pasatiempo. En agosto de 1991, anunció su proyecto en un grupo de noticias de Usenet, marcando el nacimiento de Linux. Torvalds liberó el código fuente de su núcleo (kernel) bajo la Licencia Pública General de GNU (GPL), lo que permitió a otros colaborar en su desarrollo y mejorarlo.

Linus Torvalds, el creador de Linux, es una figura legendaria en el mundo de la tecnología.
Linus Torvalds, el creador de Linux, es una figura legendaria en el mundo de la tecnología.

Linus Torvalds, el creador de Linux, es una figura legendaria en el mundo de la tecnología, y su vida ha generado varios mitos y leyendas interesantes. Aquí tienes algunas características, hechos raros y mitos sobre Linus Torvalds

  1. Origen del nombre de Linux: Uno de los mitos más conocidos es sobre el nombre “Linux” y su relación con Linus Torvalds. Se dice que Linus originalmente quería llamar a su proyecto “Freax”, pero su amigo Ari Lemmke lo renombró a “Linux” cuando lo subió al servidor FTP. Sin embargo, hay varias versiones de esta historia, y algunos afirman que el nombre fue una combinación de “Linus” y “Unix”.
  2. Personalidad franca y directa: Linus Torvalds es conocido por su estilo de comunicación franco y directo en la comunidad de desarrollo de Linux. Sus correos electrónicos a menudo son directos y sin rodeos, lo que ha generado una especie de mito sobre su “brutalidad” verbal. Sin embargo, muchos en la comunidad lo aprecian por su honestidad y su enfoque sin adornos.
  3. El poder de su bicicleta: Se dice que Linus Torvalds es un apasionado ciclista y que a menudo encuentra inspiración para resolver problemas de programación mientras monta en bicicleta. Este mito ha llevado a algunas personas a sugerir que hay un vínculo entre andar en bicicleta y la creatividad de Linus en el desarrollo de software.
  4. La leyenda de la camiseta de los pingüinos: Una de las historias más divertidas sobre Linus es sobre su famosa camiseta con pingüinos. Se dice que Linus tiene una colección de camisetas de pingüinos, y algunas personas especulan que esta podría ser la inspiración detrás de la elección del pingüino como mascota de Linux.
  5. La productividad en pijama: Otro mito interesante es que Linus Torvalds es excepcionalmente productivo cuando trabaja en pijama. Aunque esto puede parecer un rumor extravagante, hay algunas anécdotas que sugieren que Linus a menudo trabaja desde casa y prefiere un ambiente cómodo y relajado para codificar.
  6. La leyenda de la silla de oficina: Se dice que Linus Torvalds tiene una silla de oficina muy cómoda y que pasa largas horas trabajando en ella. Algunas personas incluso han especulado sobre si esta silla en particular tiene algún tipo de poder mágico que aumenta la productividad de Linus.
  7. El mito del genio solitario: A pesar de ser reconocido como el creador de Linux, Linus Torvalds ha expresado en varias ocasiones que no ve a sí mismo como un genio solitario. En cambio, enfatiza la importancia del trabajo en equipo y la colaboración en el desarrollo de software de código abierto.

El núcleo de Linux pronto atrajo la atención de otros desarrolladores que se unieron al proyecto, contribuyendo con mejoras y correcciones de errores. La decisión de Torvalds de distribuir Linux bajo la Licencia Pública General de GNU (GPL) fue fundamental para su éxito, ya que permitió que el código fuente estuviera disponible públicamente y que cualquiera pudiera modificarlo y distribuirlo libremente. Esta filosofía de código abierto se convirtió en una de las piedras angulares de la comunidad de Linux y en un factor clave en su rápido crecimiento y adopción.

Con el tiempo, Linux ganó popularidad tanto en el ámbito académico como en el empresarial. Su estabilidad, seguridad y naturaleza de código abierto lo convirtieron en una opción atractiva para una amplia gama de aplicaciones, desde servidores web hasta dispositivos móviles y sistemas embebidos. Hoy en día, Linux alimenta una gran parte de la infraestructura de Internet, incluidos servidores, supercomputadoras y dispositivos móviles.

Gracias a que Linus registro a Linux de código abierto, fomenta la colaboración y la innovación, lo que ha llevado al desarrollo de un sistema operativo estable, seguro y altamente adaptable.
Gracias a que Linus registro a Linux de código abierto, fomenta la colaboración y la innovación, lo que ha llevado al desarrollo de un sistema operativo estable, seguro y altamente adaptable.

Datos Curiosos e Interesantes de Linux


Linux es un sistema operativo con una historia rica y una comunidad diversa, lo que ha llevado a la creación de varios mitos y leyendas a lo largo de los años. Aquí hay algunas características, hechos extraños y mitos interesantes sobre Linux:

  1. El pingüino como mascota: El famoso pingüino Tux es la mascota oficial de Linux. Sin embargo, algunos mitos sugieren que el nombre “Tux” proviene de “Torvalds’ Unix” o incluso “Tuxedo”, aunque en realidad fue acuñado por James Hughes, el diseñador gráfico que creó el logotipo.
  2. La variedad de distribuciones: Uno de los aspectos más destacados de Linux es la amplia variedad de distribuciones disponibles. Desde las populares como Ubuntu y Fedora hasta las más especializadas como Kali Linux para pruebas de penetración, la diversidad de opciones es impresionante.
  3. El kernel monolítico vs. microkernel: Aunque Linux es comúnmente conocido como un kernel monolítico, algunos mitos sugieren que es en realidad un microkernel. Sin embargo, el núcleo de Linux sigue siendo un kernel monolítico en su diseño, aunque incluye módulos que pueden cargarse y descargarse dinámicamente.
  4. El origen del nombre: El nombre “Linux” es una combinación de “Linus” (por Linus Torvalds) y “Unix”, pero hay algunos mitos divertidos sobre su origen. Algunos dicen que Linus originalmente quería llamarlo “Freax” (una combinación de “free”, “freak”, y “x” para Unix), pero su amigo Ari Lemmke lo renombró a “Linux” cuando lo subió al servidor FTP.
  5. La cueva de los unicornios: Este es un mito divertido que sugiere que existe una “cueva de los unicornios” en algún lugar dentro del código de Linux. La leyenda dice que si los programadores escriben código lo suficientemente bueno, podrán encontrar esta cueva mítica. Por supuesto, esto es solo una broma entre los desarrolladores de Linux.
  6. La relación con los extraterrestres: Hay un mito que sugiere que los extraterrestres están de alguna manera involucrados en el desarrollo de Linux. Algunos fanáticos del software libre han bromeado sobre cómo ciertas características avanzadas de Linux podrían ser el resultado de tecnología alienígena.
  7. El mito de la invulnerabilidad: Aunque Linux es conocido por su estabilidad y seguridad, no es invulnerable a los ataques. A lo largo de los años, ha habido varios mitos sobre la invulnerabilidad de Linux frente a los virus y malware, pero la realidad es que ningún sistema operativo está completamente a salvo de las amenazas en línea.

¿Por Qué Linux es Importante?

Linux es importante por varias razones fundamentales. En primer lugar, su naturaleza de código abierto fomenta la colaboración y la innovación, lo que ha llevado al desarrollo de un sistema operativo estable, seguro y altamente adaptable. La flexibilidad de Linux lo hace ideal para una amplia gama de aplicaciones, desde servidores web y supercomputadoras hasta dispositivos móviles y sistemas embebidos.

Además, Linux es altamente personalizable y se adapta a una amplia gama de dispositivos y aplicaciones, desde servidores web hasta dispositivos móviles y sistemas embebidos.

Linux también es conocido por su estabilidad y seguridad. Al ser gratuito y de código abierto, Linux ha permitido que personas de todo el mundo accedan a herramientas informáticas poderosas sin tener que pagar costosas licencias de software. Esto ha sido especialmente significativo en países en desarrollo y en comunidades marginadas, donde Linux ha ayudado a cerrar la brecha digital y ha empoderado a las personas para que tomen el control de su propio destino tecnológico. Los usuarios tienen la capacidad de examinar y auditar el código para detectar y corregir vulnerabilidades de seguridad rápidamente. Esto ha llevado a que Linux se convierta en la opción preferida para servidores web y sistemas críticos en infraestructuras informáticas.

Uso de Linux

El uso de Linux se extiende por todas partes, desde servidores web que alimentan sitios como Google, Facebook y Amazon, hasta dispositivos móviles que ejecutan Android, una distribución de Linux. Muchas empresas y organizaciones gubernamentales confían en Linux para ejecutar sus servidores y sistemas críticos debido a su estabilidad y seguridad comprobadas.

El uso de Linux se extiende por todas partes, desde servidores web que alimentan sitios como Google, Facebook y Amazon.
El uso de Linux se extiende por todas partes, desde servidores web que alimentan sitios como Google, Facebook y Amazon.

Sin embargo, a pesar de su creciente popularidad y adopción generalizada, Linux no está exento de desafíos. Uno de los mayores obstáculos que enfrenta es la brecha de conocimiento entre los usuarios novatos y los más experimentados. Para muchos principiantes, la curva de aprendizaje puede parecer empinada, especialmente cuando se trata de familiarizarse con los comandos de la línea de comandos. Es por eso que hemos compilado una lista de los 30 comandos más importantes y utilizados en Linux, diseñados para ayudar a los usuarios a comenzar con confianza en este sistema operativo versátil.

Las empresas suelen buscar certificaciones y cursos que validen las habilidades y competencias de los administradores de servidores Linux en áreas clave como la administración del sistema, la seguridad, la virtualización y la gestión de redes. Algunas de las certificaciones y cursos más buscados por las empresas incluyen:

  1. Red Hat Certified Engineer (RHCE): Este es uno de los certificados más reconocidos en el campo de Linux. Certifica las habilidades de administración del sistema en entornos Red Hat Enterprise Linux (RHEL). Los profesionales con esta certificación están capacitados para gestionar sistemas Linux en entornos empresariales y para resolver problemas avanzados.
  2. CompTIA Linux+: Esta certificación valida las habilidades básicas de administración de sistemas Linux, incluyendo la instalación, la configuración, la gestión de paquetes, la seguridad del sistema y el mantenimiento de hardware. Es una certificación amplia y generalista que es útil para administradores de sistemas Linux de nivel inicial o intermedio.
  3. Linux Professional Institute Certification (LPIC): Esta certificación está dividida en varios niveles, desde el nivel de entrada hasta el nivel avanzado. Cubre una amplia gama de temas, incluyendo la administración del sistema, la seguridad, la virtualización y la administración de redes. Es una opción popular para los profesionales que desean validar sus habilidades en entornos Linux heterogéneos.
  4. Certified Information Systems Security Professional (CISSP): Aunque no es específicamente una certificación de Linux, el CISSP es ampliamente reconocido en el campo de la seguridad de la información. Certifica las habilidades en áreas como la seguridad de redes, la gestión de riesgos y la protección de datos, que son relevantes para la administración y seguridad de servidores Linux.
  5. Certified Ethical Hacker (CEH): Esta certificación se centra en la seguridad de TI y prepara a los profesionales para identificar vulnerabilidades en sistemas y redes. Si bien no es específicamente para la administración de servidores Linux, es útil para profesionales que desean comprender y mitigar las amenazas de seguridad en entornos Linux.

Además de estas certificaciones, también hay una amplia variedad de cursos de formación en línea y presenciales disponibles para administradores de sistemas Linux. Estos cursos cubren temas como la administración del sistema, la seguridad, la virtualización, la automatización y la gestión de la nube, proporcionando a los profesionales los conocimientos y habilidades necesarios para administrar y asegurar servidores Linux en entornos empresariales.

Los 30 Comandos Más Importantes de Linux

  1. ls: Lista los archivos y directorios en el directorio actual.
  2. cd: Cambia el directorio actual.
  3. pwd: Muestra la ruta del directorio actual.
  4. mkdir: Crea un nuevo directorio.
  5. rm: Elimina archivos o directorios.
  6. cp: Copia archivos y directorios.
  7. mv: Mueve o renombra archivos y directorios.
  8. cat: Muestra el contenido de un archivo.
  9. nano o vi: Editan archivos de texto en la línea de comandos.
  10. grep: Busca patrones en archivos o salida de otros comandos.
  11. find: Busca archivos y directorios en el sistema de archivos.
  12. chmod: Cambia los permisos de archivos y directorios.
  13. chown: Cambia el propietario y el grupo de archivos y directorios.
  14. sudo: Ejecuta un comando con privilegios de superusuario.
  15. apt o yum: Gestiona paquetes de software en distribuciones basadas en Debian o Red Hat, respectivamente.
  16. ps: Muestra información sobre los procesos en ejecución.
  17. kill: Envía una señal a un proceso para detenerlo o controlarlo.
  18. top o htop: Muestra información en tiempo real sobre el uso de recursos del sistema y los procesos.
  19. ifconfig o ip: Muestra y configura la información de red, como direcciones IP y configuraciones de interfaz de red.
  20. ssh: Inicia una sesión segura de shell en un servidor remoto.
  21. tar: Crea o extrae archivos comprimidos en formato tar.
  22. gzip o gunzip: Comprime o descomprime archivos en formato gzip.
  23. wget o curl: Descarga archivos desde Internet.
  24. ping: Envía paquetes ICMP a un host para verificar la conectividad de red.
  25. traceroute: Muestra la ruta que siguen los paquetes de red hacia un host.
  26. df: Muestra el espacio libre y utilizado en los sistemas de archivos.
  27. du: Muestra el espacio utilizado por los directorios.
  28. uname: Muestra información sobre el sistema operativo y el kernel.
  29. date: Muestra o configura la fecha y la hora del sistema.
  30. history: Muestra un historial de comandos ejecutados anteriormente.

Estos comandos son fundamentales para cualquier usuario de Linux, ya sea que estén administrando un servidor web o simplemente explorando las capacidades del sistema operativo en su computadora personal. Con un poco de práctica y familiaridad, los usuarios pueden aprovechar al máximo la potencia y la flexibilidad que Linux tiene para ofrecer.

 Linux ha demostrado ser mucho más que un sistema operativo; es un símbolo de libertad, colaboración y democratización de la tecnología.
Linux ha demostrado ser mucho más que un sistema operativo; es un símbolo de libertad, colaboración y democratización de la tecnología.

Linux ha demostrado ser mucho más que un sistema operativo; es un símbolo de libertad, colaboración y democratización de la tecnología. Desde sus humildes comienzos como un proyecto de pasatiempo hasta su posición actual como una de las fuerzas dominantes en el mundo de la informática, Linux ha desafiado las convenciones y ha demostrado el poder del software libre y de código abierto. Con una comunidad global de desarrolladores y usuarios comprometidos, el futuro de Linux parece más brillante que nunca.

Linux ha dejado una huella indeleble en el mundo de la tecnología. Su enfoque en la transparencia, la flexibilidad y la seguridad lo ha convertido en una opción atractiva para usuarios y organizaciones de todo el mundo. Con una amplia variedad de comandos y una comunidad activa de desarrolladores, Linux continúa evolucionando y liderando el camino hacia el futuro de la informática.

Una base de datos que contiene información de 39,8 millones de datos de personas españolas nacidas entre 1926 y 2004. Esta base de datos contiene información como la fecha de nacimientonombreapellidosdirecciónciudad y código postal, por lo que básicamente pueden saber todo de nosotros si es cierto. De hecho, mirando los números, incluye casi la totalidad de ciudadanos del país y todo ocupando únicamente 40 MB.

Este documento de solo 40 MB que tiene los datos de casi 40 millones de ciudadanos españoles, se ha puesto a la venta en la Dark Web por 10.000 dólares. Este puede resultar un precio relativamente barato si tenemos en cuenta que es información de casi todos los ciudadanos del país. Ahora bien, no se trata de información crítica de una empresa importante, por lo que al final se limita a datos que pueden emplear para futuras campañas de engaño y fraude. Por ejemplo, pueden enfocarse en determinadas personas o grupos sabiendo su información a la hora de promocionar publicidad engañosa.

También puede ser de gran importancia para ciertas entidades tener estos datos y tal y salvo que quiera llevarlo a subasta, el primero en pagar se lleva el documento de 40 MB. Ahora bien, no sabemos si se trata de robo de datos real, por lo que la persona o institución que acabe pagando los 10.000 dólares sabrá la verdad.

Un conocido foro underground de habla rusa, en la que un usuario ha puesto a la venta por 10.000 dólares una base de datos “de los ciudadanos de España”.

No se ha revelado cómo ha obtenido esta base de datos

Un hacker asegura tener una base de datos de españoles nacidos entre 1962 y 2004 y los ofrece a otros ciberdelincuentes por $10,000 dólares.

la supuesta base de datos contiene el DNI, nombre, primer y segundo apellido, fecha de nacimiento, dirección, ciudad y código postal de los ciudadanos nacidos entre 1962 y 2004, y que la facilita en un archivo con un tamaño de 40 megas.

Es información que podría ser de utilidad para aquellos ciberdelincuentes que estén pensando realizar una campaña de phishing o similar, pues datos como la fecha de nacimiento o la dirección podrían ayudar a crear un ataque más personalizado y, por tanto, hacer que la víctima caiga en la trampa más fácilmente.

Afirma tener los datos de millones españoles no demuestra de ninguna forma que el contenido de esa base de datos es información real de los ciudadanos nacidos entre 1962 y 2004. Podría simplemente haber publicado el post en un foro de la dark web y esperar a ver si algún atacante cae en la trampa y paga 10.000 euros por la supuesta base de datos.


Fuente (s) :


El servicio Find My Device está activo y se puede utilizar para encontrar dispositivos en todo el mundo. Como principal novedad, estrena la red de terminales Android que, mediante el Bluetooth, es capaz de ubicar smartphones y otros aparatos incluso cuando están apagados.

Con la nueva versión de “Encontrar mi dispositivo” de Google puedes encontrar tu móvil perdido incluso apagado

  • Ya sabemos cuáles son los móviles compatibles con la red Find My Device de Android y Google. Te contamos si tu smartphone puede utilizarla. 

Google acaba de anunciar el lanzamiento de una nueva y mejorada versión de Encontrar mi dispositivo. Hasta ahora, esta característica permitía encontrar los dispositivos siempre y cuando estuviesen encendidos. La principal novedad de la nueva versión se encuentra en que ya no será necesario que el smartphone esté encendido, ahora podrás encontrar tu móvil incluso cuando esté apagado.

Ahora, con el revuelo de su llegada, surge la gran pregunta: ¿con qué dispositivos es compatible la nueva red Find My Device? Google no ha querido complicar demasiado el acceso a este servicio, por lo que hay buenas noticias para la mayoría de usuarios Android.

Que Google haya facilitado el acceso a la red propicia una integración masiva, y como esta se nutre de los terminales distribuidos alrededor del mundo, cuántos más allá, mejor funciona la ubicación en caso de pérdida.

Dispositivos compatibles con Find My Device

Saber si tu móvil es compatible con Find My Device es extremadamente sencillo. En esta lista vas a encontrar la respuesta.

  • Todos los móviles Android que tengan instalado Android 9 Pie o superior.
  • Todos los auriculares que cuentan con el protocolo Fast Pair o que incluyan la insignia ‘Works with Android’.
  • En mayo se activará la compatibilidad con los fabricantes de rastreadores Chipolo y Pebblebee. Más tarde, a final de año, se hará lo propio con las opciones de Jio y Eufy. 

En el caso de los auriculares, Google indica en su web varios modelos que ya son 100% compatibles con el servicio.

  • JBL Tour Pro 2
  • JBL Tour One 2
  • Sony WF-1000XM5

Para rastrear objetos, la compañía ha elegido varios de los fabricantes más importantes del sector. Las siguientes tarjetas aparecen confirmadas por la gran G.

  • Pebblebee Clip
  • Pebblebee Card
  • Pebblebee Tag
  • Chipolo One Point
  • Chipolo One Card
  • Eufy SmartTrack Link
  • Eufy SmartTrack Card
  • JioTag Go

La buena noticia es que, muy probablemente, tu smartphone cumpla el único requisito necesario. Según los últimos datos de Google, el 86,4% de los smartphones Android cumplen con la condición de tener Android 9 o superior.

Con la segmentación por sistema operativo, Google deja a un lado la discriminación por marca, modelo o edad, y simplifica enormemente la compatibilidad del servicio con los miles de smartphones y cientos de fabricantes que existen en Android.

Ahora funciona sin conexión a Internet

A diferencia del antiguo sistema de búsqueda, el nuevo Find My Device, puede encontrar los dispositivos mencionados cuando no están conectados a Internet. La principal ventaja de la nueva red es que utiliza el Bluetooth para interactuar con otros terminales cercanos, comunicarse mediante un sistema cifrado e indicar a la app la ubicación precisa del aparato.

Este sistema también nutre a la búsqueda de accesorios, por lo que tendrás muchas más probabilidades de encontrar tus auriculares, incluso cuando te los hayas dejado en una ubicación remota.

A su vez, Google ha incluido una compatibilidad exclusiva para sus últimos dispositivos. Los Pixel 8 y 8 Pro cuentan con la posibilidad de ser ubicados cuando están apagados o se les ha agotado la batería. Por desgracia, el resto de terminales del mercado no pueden aprovechar esta ventaja.

Para comenzar a utilizar la red Find My Device solo es necesario descargar la aplicación Buscar Mi dispositivo y configurar los permisos necesarios para tener un salvavidas en caso de pérdida.

La solución por parte de Google es ideal, aunque no todos los equipos Android serán compatibles y esto se debe a la necesidad de hardware específico: una reserva de batería. Este pequeño depósito solo podrá alimentar la conexión Bluetooth, permitiendo que el dispositivo pueda ser encontrado por esta red de localización.

Google ha indicado que los Pixel 8 y Pixel 8 Pro son los primeros en recibir esta novedad que aterriza junto a su red de localización, aunque este sistema solo está disponible en Estados Unidos y Canadá. Se espera que a lo largo de los siguientes meses aterrice en el resto de países o se realice un lanzamiento global tras superar las pruebas.

Fuente (s) :

Se ha descubierto que los actores de amenazas están explotando una falla crítica en Magento para inyectar una puerta trasera persistente en sitios web de comercio electrónico.

El ataque aprovecha CVE-2024-20720 (puntuación CVSS: 9,1), que Adobe ha descrito como un caso de “neutralización inadecuada de elementos especiales” que podría allanar el camino para la ejecución de código arbitrario. 

La empresa lo abordó como parte de las actualizaciones de seguridad publicadas el 13 de febrero de 2024.

Sansec dijo que descubrió una “plantilla de diseño inteligentemente diseñada en la base de datos” que se utiliza para inyectar automáticamente código malicioso para ejecutar comandos arbitrarios. “Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado por defecto) para ejecutar comandos del sistema”, dijo la compañía. “Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita /checkout/cart”.

El comando en cuestión es sed, que se utiliza para insertar una puerta trasera de ejecución de código que luego es responsable de entregar un skimmer de pagos para capturar y filtrar información financiera a otra tienda Magento comprometida. 

El desarrollo se produce cuando el gobierno ruso acusó a seis personas por usar malware skimmer para robar información de pagos y tarjetas de crédito de tiendas de comercio electrónico extranjeras al menos desde finales de 2017.

Los sospechosos son Denis Priymachenko, Alexander Aseyev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk y Anton Tolmachev. Recorded Future News informó que los arrestos se realizaron hace un año, citando documentos judiciales.

“Como resultado, los miembros del grupo de atacantes informáticos se apoderaron ilegalmente de información sobre casi 160.000 tarjetas de pago de ciudadanos extranjeros y luego las vendieron a través de sitios web ocultos”dijo la Fiscalía General de la Federación de Rusia.

Fuente (s) :

Microsoft está buscando mejorar el rendimiento del trazado de rayos en los juegos al reducir el consumo de memoria gráfica. Actualmente, activar el trazado de rayos puede aumentar significativamente el consumo de memoria gráfica, lo que puede afectar el rendimiento si la tarjeta gráfica no tiene suficiente memoria disponible.

na API DXR con esta tecnología podría impulsar un trazado de rayos de nueva generación más eficiente y con un menor consumo de recursos, al menos a nivel de memoria gráfica, y eso siempre es bienvenido.

Para abordar este problema, Microsoft está desarrollando una nueva API DXR que aprovecha los SSD para reducir el consumo de memoria VRAM. Esta API permitiría almacenar grupos de datos asociados con las estructuras de aceleración de trazado de rayos en unidades de almacenamiento de alto rendimiento, como los SSDs. Esta estrategia podría mejorar el rendimiento y la eficiencia del trazado de rayos, especialmente dado que la mayoría de las PC para juegos y consolas de próxima generación ya utilizan SSDs.

Microsoft está buscando mejorar el rendimiento del trazado de rayos en los juegos al reducir el consumo de memoria gráfica. Actualmente, activar el trazado de rayos puede aumentar significativamente el consumo de memoria gráfica, lo que puede afectar el rendimiento si la tarjeta gráfica no tiene suficiente memoria disponible.

Si bien esta tecnología podría ser prometedora, actualmente está en fase de patente y aún no se ha implementado. Sin embargo, podría ser una innovación significativa en el mundo de los juegos, especialmente para las consolas de próxima generación que buscan destacarse en rendimiento y eficiencia.

Fuente (s):

WhatsApp prepara un editor de fotos con IA generativa
WhatsApp prepara un editor de fotos con IA generativa

WhatsApp está preparando una emocionante actualización para su editor de fotos, introduciendo funciones mejoradas potenciadas por inteligencia artificial. Hasta ahora, el editor de fotos de WhatsApp era bastante básico, pero con estas nuevas capacidades, los usuarios podrán disfrutar de herramientas avanzadas como cambiar o eliminar fondos de fotos, expandir imágenes y aplicar estilos personalizados con facilidad. Estas características se han detectado en una versión beta de la aplicación, lo que sugiere que su lanzamiento oficial podría estar cerca. La integración de la inteligencia artificial generativa promete transformar la experiencia de edición de fotos en WhatsApp, ofreciendo a los usuarios opciones más creativas y potentes.

Fuente (s):

BingX exchange confiable de Criptomonedas
Cripto Casino - Stake
Conoce Stake Cripto Casino

El pasado mes de noviembre Elon Musk lanzaba Grok, una inteligencia artificial (IA) “rebelde e ingeniosa” integrada en X, red social conocida anteriormente como Twitter, y con la que busca desbancar a ChatGPT, de OpenAI. Un chatbot que será de código abierto esta misma semana, tal y como ha anunciado el propio magnate en una publicación emitida a las 9:41 hora de España peninsular del lunes 11 de marzo.

El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.
El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.

  • El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.

Una decisión Musk toma justo unos días después de que demandara a OpenAI -de la que fue cofundador- por su alianza con Microsoft y por “no beneficiar a la humanidad”. Y es que el multimillonario señala que la empresa de Sam Altman ha abandonado su misión original en favor de un modelo con ánimo de lucro. En varias ocasiones el magnate ha advertido del uso de la tecnología con fines lucrativos por parte de grandes compañías tecnológicas.

 “Esta semana, xAI abrirá el código de Grok”, ha indicado Elon Musk en una publicación en su cuenta personal de X. Por lo tanto, la empresa de inteligencia artificial del magnate va a liberar el código de su chatbot, aunque por el momento no se ha indicado en qué términos. Lo que sí se conoce es que esta decisión supone un gran salto en la política que había llevado hasta ahora con su IA.

 Al liberar el código de Grok, Musk podría dar al público acceso gratuito para que experimenten con el código detrás de su tecnología y alinea a xAI con firmas como Meta y la francesa Mistral, ambas con modelos de inteligencia artificial de código abierto. Incluso Google también ha lanzado Gemma, un modelo de IA más ligera que todo el mundo puede usar sin pagar y que los desarrolladores externos pueden adaptar a sus necesidades.

BingX exchange confiable de Criptomonedas

Esta medida no pilla de sorpresa, ya que el pasado mes de noviembre, durante un episodio de un pódcast, el magnate ya se mostró a favor del concepto de IA de código abierto: “El nombre, open en OpenAI, se supone que significa código abierto, y se creó como un código abierto sin ánimo de lucro. Y ahora es una fuente cerrada para obtener el máximo beneficio“.

Es cierto que la tecnología de código abierto puede ayudar a acelerar las innovaciones, sin embargo, algunos expertos han advertido de que los modelos de inteligencia artificial de código abierto podrían tener consecuencias, como señalan desde Reuters. Por ejemplo, los terroristas podrían acudir a ellas para crear armas químicas.

Igualmente, podría emplearse para desarrollar una superinteligencia consciente que se escape del control humano. El año pasado Elon Musk declaró en la Cumbre de Seguridad de la inteligencia artificial de Reino Unido que quería establecer un “árbitro externo” que pudiera supervisar a las empresas que desarrollan IA y dar la voz de alarma en caso de preocupación.

Fuente (s) :

“Me suplantaron la identidad y acabé en el calabozo”, dice Mohamed Kadari, de 25 años y de Olesa de Montserrat (Barcelona). Durante la pandemia buscaba trabajo y vio en la aplicación Indeed una buena oferta como transportista. “Me seleccionaron en seguida y necesitaban DNI y carné de conducir por ambas caras, cuenta bancaria y número de afiliación”, explica. Lo mandó y nunca le llamaron ni supo más hasta que en junio de 2022, al levantarse, fue la policía local a su casa con una citación judicial.

CIS
La mitad de los españoles ha sido víctima de un intento de fraude online, según el CIS. Los especialistas señalan la responsabilidad las grandes plataformas digitales.

  • La mitad de los españoles ha sido víctima de un intento de fraude online, según el CIS. Los especialistas señalan la responsabilidad las grandes plataformas digitales

La citación era de Elche (Alicante), llamó al juzgado y le dijeron que tenían una denuncia por estafa: “¿A quién he estafado?”, preguntó. A una mujer por un alquiler turístico de unos 900 euros, le dijeron. No era verdad. Alguien había suplantado su identidad en una cuenta bancaria solo con su nombre y número de DNI. Debía declarar un día por videoconferencia pero, tras horas de espera, se suspendió. Desde Elche le declararon por error en busca y captura. Kadari se presentó en la comisaría: “Me quitaron la ropa, me tomaron las huellas, fotos. Me metieron en el calabozo y me llevaron esposado en coche a declarar. El comportamiento de los mossos fue genial”, añade. El caso de Kadari sigue aún abierto. Con su nombre hubo otra estafa ya sobreseída en Murcia y ha encontrado en otros bancos al menos otra cuenta a su nombre.

La desventura de Kadari tiene que ver probablemente con su origen: “He llevado casos similares y se archivan en seguida”, dice su abogada, Tania Ferreras. “Mi experiencia me dice que es por su nombre”, añade. El caso de Kadari es solo una de las 335.995 denuncias que hubo por ciberestafas en 2022. Es el tipo de crimen que más ha crecido en la última década: entre 2015 y 2022 han pasado del 3% al 15% de los delitos denunciados, según el Ministerio del Interior. Son el segundo tipo de delito con más denuncias tras el hurto. Su impacto es aún mayor porque muchas ciberestafas quedan sin denuncia.

El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones.
El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones.

Esta semana el CIS publicó una encuesta donde casi la mitad de españoles admitía haber sufrido un intento de ciberestafa. Es probable que esa cifra sea mayor: ¿quién no ha recibido un SMS para pagar “tasas” de un paquete, un Whatsapp de un número indio o ha visto un anuncio falso de un famoso? Todo este crecimiento tiene una explicación simple: hay más cibercrimen porque somos más digitales. “Va muy ligado al uso de la tecnología”, explica Steven Kemp, profesor de Criminología de la Universitat de Girona y autor de un manual reciente sobre ciberestafas. “Hay una correlación con las actividades cotidianas, que ponen en el mismo espacio a posibles infractores y víctimas”.

El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones. Nada de esto tiene mucho que ver con la sofisticación técnica. “Los fraudes se van perfeccionando desde la perspectiva social, no técnica”, dice Fernando Miró, director de Crimina, centro para el estudio de la delincuencia de la Universidad Miguel Hernández. Antes el robo implicaba presencia física. Ahora basta con poner millones de anzuelos a ver quién pica. Y hay un sector de la población más proclive: los mayores.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Un despiste y 233.000 euros menos

En septiembre del año pasado un agricultor mayor de un pueblo de clddd buscaba cómo invertir en criptomonedas. No recuerda en qué enlace pinchó ni en qué plataforma lo vio, pero “invirtió” 5.000 euros. “Luego le dijeron que estaba subiendo mucho y que para verlo debía descargarse un servicio llamado Anydesk”, explica Carlos Solano, cofundador de Ardiciber, firma especializada en víctimas de ciberestafas. Anydesk permite tomar el control remoto de un dispositivo. Se lo descargó en el móvil. En diez días en octubre le limpiaron 233.000 euros de su cuenta con transferencias de 15.000 realizadas por los estafadores sin que el banco lo detectara. Eran los ahorros de toda una vida. Su dinero, mientras, circulaba por cuentas y bancos lituanos y polacos.

Los criminales no tenían suficiente. Luego le escribieron, siempre en WhatsApp, presuntos empleados de un banco británico: “Le dijeron que tenían el dinero, pero que debía pagar 20.000 euros en tasas para recuperarlo”, cuenta Solano. El agricultor pidió el dinero a compañeros porque no le quedaba nada. Los delincuentes con acceso a su cuenta bancaria pidieron también un préstamo preconcedido de 30.000 euros. “A veces le escribían en italiano o polaco por error. Tienen un call center y deben estar estafando a toda Europa”, dice Solano. Los mensajes oscilaban entre los que le trataban de “cariño” y los ofendidos porque les acusaba de “estafadores”. La inteligencia artificial ayudará a perfeccionar estos métodos y con mejores traducciones. En el caso de este agricultor había además una connotación afectiva: él mandaba de vuelta mensajes enseñando su tractor y sus campos, para compartirlo con ese alguien que había al otro lado. Tiene difícil recuperar lo perdido.

Esta delincuencia es muy similar a un trabajo organizado: “Son profesionales, tienen división de trabajo, los hay especializados en conseguir acceso, engañar, mover dinero”, dice Kemp. Hay también países con especialidades: en India hay más call centers, en Ghana y Nigeria tratan más las estafas románticas y blanquean gracias a su diáspora por todo el mundo, y las ciberestafas que requieren más conocimiento tecnológico pueden venir de Europa del Este.

Este agricultor estafado es mayor, pero sigue trabajando. Su vida en un pueblo remoto y su probable falta de habilidades digitales y sociales, sin embargo, le hacen presa fácil: “Hay muchos delitos que probablemente ocurren con una frecuencia superior a la que consideramos”, dice Nieves Erades, profesora de la Universidad Miguel Hernández. Ocurre con gente que está “en una situación de vulnerabilidad, muy relacionada con la soledad o cierta exclusión y además tiene cierta estabilidad económica”, añade Erades.

Los mayores han ganado fama como víctimas propicias de ciberestafas. Pero aunque quizá sean la mayoría en valor económico, no lo son en número. Las víctimas están repartidas en toda las franjas de edad: “En términos de volumen afecta a más jóvenes. Quien juega más a videojuegos, quien tiene más actividad online tiene más probabilidades”, dice Kemp.

BingX exchange confiable de Criptomonedas

Los timos en los anuncios

Virginia clicó en un anuncio de Instagram que prometía ganar de 100 a 500 euros diarios: “Me salían a montones, harta de verlos, pinché”, asegura. Virginia, que está desempleada, prefiere no dar su nombre porque ni su pareja lo sabe. El anuncio la llevó a WhatsApp. Allí le habló un tal “Charles”, con una foto de avatar de un chico con traje: “Yo soy mujer y me hablaba en masculino. Había palabras que no las decía bien, pero no le di más importancia hasta que vi cosas raras”, dice.

Las ciberestafas suelen ir rápido. En poco tiempo Virginia estaba poniendo reseñas de 5 estrellas en una página falsa de una célebre cadena de supermercados. Por cada reseña le daban 5 euros, que se sumaban a su cuenta. “Tenía que hacer 40 tareas diarias, pero lo malo es que en la tarea número 5 te sale un ‘pedido’ que cuesta 300 euros y se te pone la cuenta en negativo. Para que se te ponga en positivo tienes que ingresarlos. Si no, pierdes lo que llevas acumulado, se me queda ahí todo ese dineral que es mío”, explica.

Ese dinero no existía. Solo podía retirar dinero si antes ingresaba el suyo. Virginia ingresó hasta que le pidieron 3.000 euros que no tenía. Pagó hasta 800 usando una tarjeta de crédito y se salió. Durante los días que “trabajó” la metieron en un grupo de Whatsapp donde había docenas de mensajes positivos escritos desde números falsos, pero con identidades reales. EL PAÍS ha comprobado nombres de personas reales con mensajes fabricados. Todo ayuda a convencer a la víctima de que no es una estafa, aunque lo parezca.

Quién puede hacer más

Las ciberestafas han dejado casi de ser noticia, pero el problema crece. Como en otros delitos se tiende a pensar que la policía y la cárcel son la solución. Pero en este caso no lo parece para la mayoría de casos: “Una parte del sistema penal se basa en que las penas disuadan a futuros delincuentes. Pero si se logran muy pocas penas, el sistema penal no disuade y no es el adecuado para este problema”, dice Kemp. “No sirven de nada”, añade Miró.

Ambos ponen el foco en las grandes plataformas digitales para mitigar el problema: “Deben hacer más para proteger a los consumidores”, reclama Kemp. El nuevo Reglamento europeo de Servicios Digitales “considera la ciberestafa un riesgo sistémico”, dice Miró. “Eso es clave porque establece que las plataformas evalúen y gestionen los riesgos”, añade Miró. Si no, llegarán las sanciones.

Hay vídeos con millones de visitas en Youtube sobre cómo romper un patrón de un móvil, millones de mensajes falsos circulando por WhatsApp o Telegram, y montones de anuncios en Instagram, X o TikTok que no son transparentes o llevan a páginas que facilitan timos o directamente roban contraseñas o credenciales bancarias. Los caminos del ciberfraude son extensos y no paran de crecer: “Los prestadores de servicios son arquitectos del ciberespacio, no son solo vigilantes, construyen la manera en que nos relacionamos”, explica Miró, que hace un par de meses se reunió con Google para analizar las crecientes estafas a mayores. “Los prestadores deben responsabilizarse de estas cosas. No pueden permitir que el usuario acceda a ella de forma libre y sencilla”.

“Hay que ser muy cuidadosos con la información que compartimos. Si no dejamos a nadie nuestro DNI en la calle, ¿por qué mandamos alegremente imágenes del mismo en internet al primero que nos lo pide?”, advirtió la inspectora Beatriz Gómez Hermosilla, de la Unidad Central de Ciberdelincuencia de la Policía Nacional, al presentarse los datos de Interior.

“Tengo pánico de tocar el móvil”

Un motivo para no denunciar ciberfraude es la vergüenza, parecer tonto. Pero el ataque puede llegar por más vías de las imaginadas. A María le robaron el móvil en un autobús de Zaragoza a las 14.00 de un viernes de enero. Lo tenía bloqueado con un patrón y no tenía descargada la app de ING. Solo seis horas después, tenía 15.000 euros menos en su cuenta de ese banco. Los delincuentes se descargaron la app y entraron en su perfil con su número de DNI y fecha de nacimiento. Crearon otra cuenta en ING para transferir el dinero y pidieron una visa, que usaron inmediatamente de manera virtual. También intentaron entrar sin éxito a su otro banco: “Se metieron en todo, en la galería de fotos, en Whatsapp, en programas que yo tenía, en todo a ver lo que encontraban”, explica.

Cuando María duplicó su tarjeta sim, la antigua se quedó sin servicio y allí recuperó el control. ING le ha devuelto 4.000 euros, pero María no se explica cómo el banco no puso más capas de seguridad. El DNI con el que abrieron la cuenta nueva estaba caducado. No le avisaron de las transferencias. Las llamadas de atención al cliente fueron en vano. Los bancos han logrado pasar a millones de usuarios de las oficinas a internet, ahora deben empezar a hacer más para vigilar el fraude, señalan los especialistas. Para atracar un banco ya no hay que ir con pasamontañas.

María tampoco quiere dar su nombre real porque no ha contado lo que le ha ocurrido ni a padres ni a suegros: “No estoy preparada para hablar de esto porque estoy con ansiedad. Tengo pánico de subirme en un autobús, de tocar el móvil; yo era de las que dejaba el móvil y podía estar cuatro horas sin usarlo, y ahora oigo que se mueve el móvil y voy como una loca pensando que es una transferencia que yo no he hecho. Pensaba que estaba segura”, lamenta, en un recordatorio de que los tiempos han cambiado.

Fuente (s) :