Lo + Nuevo
Tag

Fraudes

Browsing

Cripto Casino - Stake
Conoce Stake Cripto Casino

En la era de la tecnología avanzada, el uso de deepfakes ha tomado un giro alarmante, evolucionando desde un entretenimiento digital hasta una herramienta potente para el fraude y otras actividades ilícitas. Los deepfakes, que utilizan inteligencia artificial (IA) para crear imágenes, videos o audios falsos casi indistinguibles de la realidad, representan una amenaza creciente para la seguridad digital y la confianza pública. A continuación, exploramos algunos de los casos más notables de fraude que involucraron el uso de esta tecnología, revelando cómo el engaño ha alcanzado niveles de sofisticación sin precedentes.

1. Caso de Suplantación del CEO de una Empresa Energética en el Reino Unido (2019)

Uno de los primeros y más comentados casos de fraude mediante deepfake ocurrió en 2019, cuando un grupo criminal utilizó tecnología de deepfake de audio para imitar la voz del CEO de una importante empresa energética con sede en el Reino Unido. La voz, que había sido entrenada utilizando patrones del discurso del ejecutivo extraídos de entrevistas públicas y llamadas telefónicas, resultó lo suficientemente convincente como para que un subordinado de la empresa transfiriera $243,000 a una cuenta en el extranjero.

Este caso demostró no solo el alto nivel de realismo que los deepfakes pueden alcanzar, sino también la vulnerabilidad de las organizaciones frente a estas técnicas de manipulación avanzada. A diferencia de los métodos de fraude tradicionales, este tipo de ataque explota la confianza interpersonal y los sistemas internos de las empresas.

Aspectos Relevantes del Caso:

  • Monto transferido: $243,000
  • Método utilizado: Deepfake de audio basado en la voz del CEO
  • Consecuencia: Pérdida financiera considerable y alarma en el sector empresarial

Este incidente fue un llamado de atención para muchas compañías, que comenzaron a invertir en medidas de seguridad más estrictas, como la verificación múltiple de transacciones y la capacitación en ciberseguridad para los empleados de todos los niveles.

2. Suplantación del CEO de una Compañía de Servicios Públicos Alemana

De manera similar, otro incidente que captó la atención de los medios fue el fraude contra una compañía de servicios públicos en Alemania, donde los delincuentes usaron la tecnología de deepfake para imitar la voz del CEO, logrando que un empleado transfiriera 35 millones de dólares. En este caso, el deepfake no solo imitó la voz, sino también el acento y estilo de comunicación del ejecutivo, haciendo que la solicitud pareciera urgente y completamente legítima.

Aspectos Destacados del Caso:

  • Monto transferido: $35 millones
  • Característica del fraude: Uso de acento y estilo de comunicación del CEO para aumentar la autenticidad del engaño
  • Resultado: Pérdida de una gran suma de dinero que tardó en ser rastreada

Este caso pone de manifiesto que incluso organizaciones grandes y bien estructuradas pueden ser víctimas de la suplantación de identidad si no cuentan con medidas de seguridad robustas que involucren la verificación de la identidad en múltiples capas.

3. Suplantación en Entrevistas de Trabajo

Un fenómeno cada vez más común es el uso de deepfakes en entrevistas de trabajo para suplantar la identidad de candidatos a empleos remotos. En 2022, el FBI informó sobre múltiples casos en los que los estafadores utilizaron videos deepfake para hacerse pasar por candidatos a puestos laborales. Los delincuentes empleaban estos videos falsificados en entrevistas con empleadores, buscando acceder a trabajos con acceso a información confidencial o con el fin de obtener ingresos fraudulentos.

Riesgos Inherentes:

  • Acceso a información sensible: Una vez dentro de la compañía, el estafador puede intentar acceder a datos empresariales confidenciales.
  • Disminución de la confianza en los procesos de contratación remota: La pandemia de COVID-19 incrementó la contratación remota, facilitando el uso de estas tácticas.

Este tipo de fraude es una clara amenaza para el entorno empresarial digital, especialmente a medida que más empresas adoptan el trabajo a distancia y las entrevistas virtuales. Se recomienda que los departamentos de recursos humanos implementen tecnologías de verificación en tiempo real, como sistemas biométricos o inteligencia artificial para detectar deepfakes durante el proceso de entrevistas.

4. Estafa por WhatsApp en Kerala, India

A nivel personal, los deepfakes también están siendo utilizados en fraudes más pequeños, como ocurrió en Kerala, India, donde un hombre fue víctima de una estafa a través de WhatsApp. Un delincuente utilizó la tecnología de deepfake para hacerse pasar por un familiar del hombre, pidiéndole que transfiriera ₹40,000 (alrededor de 500 dólares) con el pretexto de una emergencia. La reproducción de la voz fue tan convincente que el hombre no dudó en realizar la transacción.

Aspectos Relevantes:

  • Monto involucrado: ₹40,000 (500 dólares aproximadamente)
  • Plataforma utilizada: WhatsApp
  • Nivel de personalización: La víctima fue atacada directamente mediante la suplantación de la voz de un familiar

Este caso demuestra que las estafas mediante deepfakes no solo afectan a grandes corporaciones, sino que también pueden impactar gravemente a individuos comunes, generando pérdidas económicas y deteriorando las relaciones familiares.

5. Riesgo en el Sector Financiero

El sector financiero ha experimentado un aumento alarmante en los fraudes mediante deepfake. De acuerdo con un informe de Deloitte, los incidentes relacionados con el uso de deepfakes en el sector bancario y financiero aumentaron un 700% en 2023. Esto incluye desde la suplantación de oficiales bancarios para engañar a los clientes, hasta la falsificación de voces para autorizar transacciones fraudulentas.

Factores que Contribuyen al Aumento:

  • Avances en la tecnología de IA: La mejora continua en las herramientas de deepfake hace que los fraudes sean más difíciles de detectar.
  • Facilidad de acceso: Actualmente, existen plataformas y software disponibles para crear deepfakes sin necesidad de conocimientos avanzados, lo que amplía el rango de personas capaces de realizar estos ataques.

El incremento de este tipo de fraude ha forzado a las instituciones financieras a adoptar nuevas medidas de seguridad, como el uso de inteligencia artificial para detectar anomalías en patrones de voz y la implementación de sistemas de reconocimiento facial más avanzados.

El Impacto Creciente de los Deepfakes y las Medidas Preventivas

Estos casos son solo la punta del iceberg en términos de lo que la tecnología de deepfake es capaz de lograr. A medida que esta tecnología continúa evolucionando, también lo hacen los riesgos asociados con su mal uso. Las empresas y los individuos deben estar preparados para enfrentar un futuro donde la línea entre lo real y lo falso se difumina cada vez más.

El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos.
El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos.

Algunas recomendaciones clave para mitigar el riesgo incluyen:

  1. Capacitación en ciberseguridad: Las empresas deben formar a sus empleados en la identificación de posibles fraudes de deepfake, con énfasis en verificar solicitudes inesperadas.
  2. Verificación múltiple de identidad: Implementar métodos de verificación adicionales, como la autenticación biométrica, especialmente en transacciones y comunicaciones sensibles.
  3. Detección de deepfakes: Existen herramientas de software basadas en IA que pueden ayudar a identificar audios y videos falsos, por lo que su adopción es esencial para las empresas.
  4. Desarrollo de normativa específica: Los gobiernos y entidades reguladoras deben considerar la creación de leyes y políticas específicas que aborden el uso malicioso de los deepfakes y establezcan castigos adecuados para quienes los utilicen con fines fraudulentos.

El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos. Estos casos demuestran la necesidad urgente de adoptar tecnologías de defensa, capacitar a los empleados y estar siempre alerta ante la posibilidad de manipulación digital. La sofisticación de estos ataques continuará creciendo, y solo una combinación de prevención, detección y acción inmediata permitirá mitigar los daños que pueden causar los deepfakes en la sociedad.


Donaciones y Apoyo

Fuentes:

  • Deloitte United States. (2023). Informe sobre el aumento de fraudes en el sector financiero.
  • Built In. (2020). Casos de uso de deepfake en el ámbito corporativo.
  • Hindustan Times. (2022). Estafas mediante deepfakes: un riesgo creciente.

Una Falsa Identidad de Hollywood: La Estafa que Sufrió Katy a Manos de un Impostor Usando IA

Las redes sociales han sido un terreno fértil para las estafas desde hace tiempo, algunas más sorprendentes que otras. Un caso particularmente inesperado es el de Katy, una vecina de Barcelona, que se convirtió en víctima de una estafa que involucraba la suplantación de identidad de un famoso actor de Hollywood mediante el uso de herramientas avanzadas de inteligencia artificial.

Katy llegó a interactuar con el 'actor'. "Era su voz", afirma, aunque esta había sido generada mediante inteligencia artificial.

La Suplantación de Identidad

Katy llegó a interactuar con el ‘actor’. “Era su voz”, afirma, aunque esta había sido generada mediante inteligencia artificial.

Una Conversación Inocente que Se Torna Personal

Todo comenzó de manera inocente. Katy, admiradora del actor Keanu Reeves, decidió dejarle un comentario en TikTok elogiando su gusto musical. Para su sorpresa, el ‘actor’ respondió rápidamente, agradeciéndole y comenzando una conversación que pronto se volvió personal.

“No podía creer que me llamara, pero la voz era la suya y me hablaba en inglés”, relató Katy en el programa ‘En boca de todos’ de Cuatro. Más tarde se descubriría que, aunque la voz parecía auténtica, había sido generada mediante inteligencia artificial.

El impostor empezó a comentar todas las fotos de Katy en redes sociales y a mantener conversaciones diarias con ella. Para que Katy no sospechara, incluso justificó su relación pública con Alexandra Grant, asegurándole que solo era una exigencia de la industria del espectáculo.

Las Peticiones de Dinero Comienzan

La primera solicitud de dinero llegó con una excusa sorprendente: el falso Keanu necesitaba 5.000 euros para comprarse un ordenador con el que escribir el guion de ‘John Wick 5’. A partir de ahí, las peticiones se hicieron más frecuentes y cuantiosas.

Katy también relató su experiencia en el programa “Y ahora Sonsoles” de Antena 3: “Me pidió dinero para venir aquí, 60.000 euros de jet privado, luego me pidió 5.000 euros para un ordenador especial para crear sus guiones, John Wick 5, y para invertir en Bitcoin. Yo le había dado 450.000 y mi dinero nunca llegaba”.

En total, Katy realizó 16 transferencias bancarias, algunas de hasta 90.000 euros, alcanzando una suma de más de 700.000 euros. Solicitó préstamos tanto a su madre como al banco para seguir ayudando al supuesto Keanu Reeves, incluso vendió un piso.

Descubrimiento y Denuncia

Finalmente, las sospechas llevaron a Katy a cortar la comunicación y denunciar la estafa. No confía en recuperar todo el dinero perdido, a pesar de contar con información sobre las cuentas del estafador.

Uso de Voz Generada por IA

Katy explicó cómo su admiración por el actor se convirtió en una pesadilla cuando un hombre utilizó la imagen y la voz de Reeves, generada con IA, para engañarla y estafarle una gran suma de dinero. Mantenían conversaciones hasta con mensajes de audio en inglés, y Katy verificó varias veces que efectivamente se trataba de la voz del actor.

Estrategia del Estafador

Este falso Reeves comentaba todas sus fotos en redes sociales y chateaban a diario, creando una relación de confianza. Hablaron de música rock, motos, sus próximas películas y hasta justificó su relación con Alexandra Grant para que Katy no estuviera celosa. “Me pidió dinero para venir aquí, 60.000 euros de jet privado, luego me pidió 5.000 euros para un ordenador especial para crear sus guiones, John Wick 5, y para invertir en Bitcoin. Yo le había dado 450.000 y mi dinero nunca llegaba”, explicaba Katy.

Consecuencias Financieras

La situación se volvió crítica cuando Katy, sin sospechar la estafa, realizó 16 transferencias bancarias, endeudándose significativamente. Solicitó préstamos de su madre y del banco, e incluso vendió un piso para seguir ayudando al supuesto Keanu Reeves. Eventualmente, las sospechas la llevaron a cortar la comunicación y denunciar la situación, con la esperanza de recuperar al menos parte del dinero perdido. Katy dejó claro en el programa “Y ahora Sonsoles” que no fue una estafa amorosa, sino económica, y expresó su desconfianza en recuperar todo el dinero, aunque cuenta con detalles sobre las cuentas del estafador. Aprovechó la oportunidad para enviar un mensaje al auténtico Keanu Reeves.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino

Advertencia sobre Dispositivos Fraudulentos en Cajeros Automáticos: No Utilices la Tarjeta Contactless

En las últimas semanas, varios usuarios han compartido en redes sociales una advertencia crucial: “Si ves este dispositivo en un cajero, NO USES TU TARJETA CONTACTLESS AHÍ, no pertenece a la red oficial”. Estas alertas vienen acompañadas de imágenes de un dispositivo electrónico colocado sobre un cajero de la empresa Red Link, aparentando ser una inocente “cajita”.

Este dispositivo invita a los clientes a utilizar su tarjeta bancaria contactless, que permite realizar pagos o transacciones sin necesidad de introducir la tarjeta en la ranura. Sin embargo, al hacerlo, se debita dinero de la cuenta del usuario sin su consentimiento, según han explicado fiscales y especialistas a Chequeado.

El incidente reportado ocurrió en Córdoba capital, en un cajero automático de la red Link ubicado en un conocido centro comercial. Se ha iniciado una investigación judicial, con tres personas detenidas hasta el momento.

Franco Pilnik, fiscal de Cibercrimen de Córdoba a cargo de la investigación, comentó a Chequeado que, hasta ahora, no se ha detectado la repetición de esta estafa en otros cajeros. No obstante, usuarios en redes sociales han denunciado situaciones similares. “El dispositivo actúa como un posnet que no clona la tarjeta, sino que genera un débito en la cuenta del usuario al usar tarjetas contactless (pago sin contacto)”, explicó.

BingX exchange confiable de Criptomonedas

El dispositivo, oculto dentro de una cajita que lleva el nombre de Red Link, está conectado por Bluetooth. Al apoyar la tarjeta en el dispositivo, se realiza un débito como si fuera una transacción válida en un posnet normal. El delincuente espera cerca para que alguien use la tarjeta como si fuera una compra ordinaria. Este método no copia la banda magnética, sino que realiza un débito directo en la tarjeta.

Horacio Azzolin, fiscal de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), explicó a Chequeado: “El dispositivo funciona como un posnet contactless: al apoyar la tarjeta, se capturan los datos necesarios para autorizar una compra. No se clonan todos los datos de la tarjeta, pero sí los suficientes para realizar una transacción”.

Azzolin añadió que, en estos casos, los delincuentes colocan el dispositivo en un cajero automático y el autor de la estafa permanece cerca, preconfigurando una transacción en el posnet. Cuando alguien usa su tarjeta, la operación es autorizada, lo que equivale a pagar una compra.

Consejos para Evitar Estafas Bancarias

  1. Evitar Usar la Tarjeta en Dispositivos Sospechosos: No apoyes tu tarjeta en ningún dispositivo que no pertenezca claramente a la red oficial del banco.
  2. Utilizar Billeteras Anti-RFID: Estas billeteras protegen tus tarjetas de ser leídas por dispositivos no autorizados.
  3. Habilitar Alertas de Consumo: Activa las notificaciones de consumo en tus tarjetas para estar al tanto de cualquier transacción no autorizada.
  4. No Compartir Datos Personales o Bancarios: Nunca brindes información personal o bancaria a supuestos representantes del banco que te contacten por canales no oficiales.
  5. Evitar Transferencias a Cambio de Beneficios: No realices transferencias ni otras operaciones financieras a cambio de futuros beneficios prometidos.
  6. Informar al Banco: Si recibes contactos sospechosos desde un canal no oficial, informa inmediatamente a tu banco.

Siguiendo estas recomendaciones, podrás protegerte mejor de las estafas bancarias y mantener la seguridad de tus finanzas.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una persona de nacionalidad China la cual algunos catalogan como Fraude y otros como “emprendedor” fue atrapado utilizando un sistema de “brushing” en su hogar para inflar artificialmente las visualizaciones y comentarios en transmisiones en línea, logrando ingresos de 400,000 euros en apenas cuatro meses.

La práctica de incrementar artificialmente las métricas de cuentas en redes sociales es tan antigua como el mismo internet. Un influencer chino decidió lucrarse con este tipo de fraudes, conocidos como brushing, y acabó siendo encarcelado.

BingX exchange confiable de Criptomonedas

Según el medio local SCMP, un joven identificado como Wang, residente en la provincia de Zhejiang, al este de China, inició una operación de brushing en 2022 después de que un amigo le sugiriera que podría ser muy lucrativo.

El brushing es una táctica fraudulenta que busca elevar artificialmente ciertas métricas comerciales. Esto puede incluir desde las reseñas de un producto en Amazon hasta los seguidores de una cuenta de redes sociales, las visualizaciones de una transmisión en vivo o los comentarios en un video.

4,600 móviles usados para el brushing


Wang compró 4,600 teléfonos móviles usados a bajo costo. Para visualizar un video o dar un “Me Gusta”, no se necesita un dispositivo de alta gama.

Creó miles de cuentas en diversas redes sociales chinas y empleó docenas de servicios VPN para modificar la dirección IP de cada smartphone, simulando ubicaciones en distintos países.

Mediante un software ilegal diseñado para estas estafas y que opera en la nube, Wang configuró un sistema que le permitía controlar los 4,600 móviles desde su computadora con solo unos clics.

Este software le permitía realizar diversas acciones con cada móvil, desde visualizar transmisiones, dar “Me Gusta”, interactuar con publicidad e incluso publicar comentarios.

Después de realizar algunas pruebas con transmisiones en vivo y verificar que todo funcionaba a la perfección, decidió rentar su tecnología a otros influencers en TikTok, quienes le pagaban para aumentar las visualizaciones y los “Me Gusta”, además de interactuar con la publicidad durante sus transmisiones.

Gracias a esta operación de brushing, Wang acumuló 400,000 euros en solo cuatro meses.

Sin embargo, lo que los estafadores novatos a menudo ignoran es que las VPN y otras supuestas medidas de seguridad son ineficaces si atraen la atención y la policía interviene.

Wang fue sentenciado a un año y tres meses de prisión y a pagar una multa de 6,500 euros. Aunque la sentencia no es muy extensa, establece un precedente significativo, ya que es la primera vez que se condena un caso de este tipo en China, a pesar de ser una práctica relativamente común.

La policía de Ningbo no ha cerrado el caso aún. Otras 17 personas están siendo investigadas por “violar la normativa nacional, difundir intencionadamente información falsa en línea a través de servicios de publicación con fines de lucro y alterar el orden del mercado”. Al parecer, el sistema también se alquilaba para la difusión de noticias falsas a través de los 4,600 móviles.

Este caso subraya lo sencillo que resulta establecer un negocio de estafas de brushing para incrementar artificialmente seguidores, visualizaciones y “Me Gusta” en vídeos, o para difundir noticias falsas. Recuerda, no todo lo que ves en internet es real.


Fuente (s) :

BingX exchange confiable de Criptomonedas

El SIM Swapping es un sistema muy práctico para los ciberdelincuentes. Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso a cuentas bancarias y de otro tipo de servicios online., ya que pueden acceder a tu cuenta bancaria incluso con el doble factor de autenticación  (2FA, MFA) ya que suele estar  activado por SMS, y los SMS no son seguros.

Una pérdida repentina de la señal de red en su teléfono inteligente debe tratarse como una señal de problema y, en la mayoría de los casos, el propietario de la cuenta tiene solo unos minutos para reaccionar y cambiar el método 2FA a correo electrónico o una aplicación de autenticación.

Si se ofrece la opción, siempre se debe usar una opción diferente al método 2FA por SMS. Si el SMS es la única forma, debe usar un número de teléfono privado que se use exclusivamente para ese propósito y evitar compartirlo con nadie.

  • La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea.
  • Hay que intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física
  • Los bancos han reforzado la seguridad de sus operaciones online con el uso de mensajes de SMS, uno de los peores métodos que se usan en los sistemas de autentificación en dos pasos

Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias duplicando tarjeta SIM

Para saber si estas siendo víctima de SIM Swapping es bastante sencillo. Si duplican tu tarjeta SIMtu móvil dejará de tener cobertura y la línea que tenías activada quedará sin servicio. Es decir, no podrán hacer llamadas, tampoco enviar SMSs. En ese caso, lo más recomendable es denunciarlo a la policía y a tu operador para que desactiven la línea y realicen el correspondiente proceso para poder recuperar tus datos. 

Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. Lo mismo sucede cuando inicias sesión en una cuenta de correo electrónico, en una red social o en una aplicación de mensajería. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.  

El SIM Swapping, por lo tanto, es la técnica utilizada para obtener un duplicado físico de la tarjeta SIM de la víctima simplemente pidiéndolo a la operadora.. Gracias a las investigaciones de la Policía Nacional, que recientemente desarticuló una banda dedicada al SIM Swapping, podemos obtener datos más detallados de esta mecánica. La práctica, de hecho, suele combinarse con el phishing. Esto se debe a que para realizar un duplicado es necesario contar con los datos personales del usuario. Entre ellos, el número de teléfono, número DNI, nombre completo o, incluso, el carnet de identidad físico. Conseguirlos es sencillo si la víctima pica e introduce la información en ese correo o SMS fraudulento. 

Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de victimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. 

Protección de Datos multa a las operadoras con 5,8 millones por permitir el duplicado fraudulento de SIM

Protección de datos ha multado con 5,81 millones de euros a varias operadoras de telefonía española por facilitar la duplicación fraudulenta de tarjetas SIM a delincuentes y, por lo tanto, por no proteger bien la información personal de sus clientes.

Este tipo de fraude se conoce como ‘SIM Swapping’ y consiste en obtener un duplicado de una tarjeta SIM asociada a una línea de teléfono, todo ello sin el consentimiento de su titular y con el fin de suplantar su identidad, además de acceder a información confidencial como redes sociales, servicios de mensajería instantánea, correos electrónicos o incluso aplicaciones bancarias.

Para ello se presentan en una tienda de la operadora con documentación falsificada a partir de los datos personales del cliente. Normalmente presentan una falsa denuncia policial de que han sido víctimas del robo del móvil y la cartera con la documentación original, adjuntando una fotocopia del DNI con la foto cambiada por la del delincuente que se presenta en la tienda. El objetivo es hacerse con el control de la línea móvil, de forma que al hacer un movimiento bancario como una transferencia reciben el código de autorización necesario para completarla.

Para que el SIM swapping tenga éxito, previamente deben haber obtenido los datos personales y de acceso a la cuenta bancaria de la víctima mediante phishing, como ocurre con los famosos SMS fraudulentos. En los relatos recogidos por la AEPD se muestra como el primer indicio que detecta la víctima es que su móvil se queda sin cobertura, puesto que la operadora empieza a dar servicio a la SIM duplicada, desactivando la original.

El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la semana pasada la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.

En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.

Fuente (s) :

Ante el anuncio de venta de Banamex, presuntos defraudadores han intentado engañar a clientes del banco con un falso mensaje en el que piden sus datos.

“Como parte del proceso de venta de la banca empresarial y de consumo de Citibanamex, necesitamos verificar tus datos. Recuerda que si en 24 horas no son actualizados, tu cuenta será cancelada”, dice el texto que ha llegado a través de correo electrónico y redes sociales.

Citibanamex recordó que nunca pide información personal ni claves de acceso ni contraseñas, ya sea por teléfono o a través de correo electrónico. Pidió a las personas hacer caso omiso de este tipo de publicaciones.

Ciber-Delincuentes solicitan datos personales argumentando la venta de la institución financiera




La institución financiera recalcó que todos los servicios del banco como sucursales, cajeros automáticos, tarjetas de crédito, atención al cliente, así como la apertura y pago de créditos, entre otros, siguen transcurriendo de forma normal y que la transacción no afectará de ninguna manera a los usuarios.

Banamex inicia proceso de venta de unidad de negocio en primavera

El proceso de venta de Banamex comenzará en la primavera y se espera que sea una transacción sin mayores complicaciones, dijo la directora global de Citi, Jane Fraser.

“Esto no será una transacción tan simple, hemos pasado los últimos meses trabajando en cómo obtener los mejores resultados para nuestros accionistas y ser fieles a nuestros grupos de interés locales.

Comenzaremos el proceso de separación de inmediato y esperamos comenzar el proceso de venta en la primavera y, por supuesto, habrá una oportunidad de devolver el exceso de capital de la transacción a nuestros accionistas”, dijo en conferencia con analistas.

Sin dar mayores detalles sobre el monto que buscan obtener por su negocio en México, Fraser destacó que México se mantiene como un mercado receptor de inversiones globales con lo que Citi reforzará su estrategia para enfocarse en la banca institucional.

“Nuestra expectativa es que México sea un importante receptor de flujos comerciales y de inversión global en los próximos años. Por lo tanto, planeamos mantener un importante banco, con licencia local y que los inversores capturen el crecimiento y alto rendimiento de nuestra institución”, dijo.

La UIF pide que Estado participe en venta

Tras el anuncio de venta de Banamex por parte de Citi, el titular de la Unidad de Inteligencia Financiera (UIF), Pablo Gómez, mencionó que sería mejor que Banamex pasara a manos de personas que hoy no tienen banco, para evitar que crezca el oligopolio.

“Mejor aún un banco mixto: muchos capitalistas asociados y el Estado. Tema de debate fuerte”.

El banco estadounidense pone a la venta todo su negocio minorista en México, incluida la marca Banamex, la Afore, así como su negocio minorista, tal es el caso de cartera de crédito, tarjetas, crédito a empresas, entre otros, dijo el director corporativo de desarrollo institucional, estudios económicos y comunicación de Citibanamex, Alberto Gómez Alcalá.


Fuente (s) :

La Guardia Civil ha identificado a un estafador de criptomonedas, creador del ‘token’ Hodlife, que ha sido detenido en Letonia tras permanecer prófugo de la Justicia internacional desde 2015. Los investigadores siguieron el rastro a un treintañero que se conectaba a la wifi de hoteles en la Costa del Sol de Málaga en su intento de no dejar rastro de una operativa que, usando identidades falsas, consiguió hacerse con el control de criptodivisas por valor de más de medio millón de euros, dejando atrás más de un millar de afectados

Buscado desde 2015, se le atribuye un fraude con más de un millar de afectados por un valor que supera el medio millón de euros

Según la Guardia Civil, en la operación del Departamento contra el Cibercrimen de la Unidad Central Operativa (UCO) se ha logrado identificar y detener a “uno de los mayores ciberestafadores de criptomonedas conocidos”, un letón de 30 años de edad buscado por organismos policiales internacionales desde 2015. 

El detenido también ha sido ubicado en otros puntos de la geografía española como Ibiza o Tenerife, donde disfrutada de un alto tren de vida, según explican fuentes de la Guardia Civil. Llegó a poseer tarjetas de crédito y cuentas bancarias con titularidad falsa, ya que sobre él pesaba una orden de búsqueda, detención y extradición ordenada por Estados Unidos en 2015, motivada por la comisión de sucesivas estafas. 

Este cuerpo policial comenzó la investigación por la información recabada a través de canales abiertos para perseguir este fenómeno delincuencial al alza. Tras la detención, ha facilitado la cuenta de correo electrónico ciberestafas@guardiacivil.org como punto de contacto para posibles afectados. 

Hodlife, The Unicorn Token

El cebo de la estafa fue prometer a los usuarios invertir en un nuevo proyecto de criptomoneda, Hodlife, The Unicorn Token, con el reclamo de repartir luego parte de las comisiones de las operaciones que se realizaran con la plataforma. La UCO cree que, al margen de esta investigación, el treintañero arrestado hizo de la estafa su forma de vida.

Para la difusión de este proyecto, lanzó agresivas campañas de publicidad en perfiles de redes sociales como Twitter y Telegram, (de 3.600 miembros) así como con una página web creada ex profeso, consiguiendo rápidamente atraer a una gran comunidad de usuarios embaucados para depositar sus criptodivisas en esta nueva línea de negocio. 

Para dar una mayor credibilidad a estas campañas, el creador de Hodlife se hizo con los servicios de un actor. Su función era grabar vídeos promocionales del proyecto haciéndose pasar por el creador de la iniciativa, creando expectativa sobre logros y la mecánica de beneficios.

La supuesta inversión se desenmascaró por sí sola el pasado mes de junio, cuando todos los inversores que habían invertido sus criptomonedas en Hodlife pudieron comprobar que habían sido transferidas hacia otras carteras, sin quedar rastro alguno de sus inversiones. Se trata de una estafa bautizada como ‘rug pull’ o ‘tirar de la alfombra’, consistente en que los desarrolladores de un proyecto abandonan el mismo y se dan a la fuga con el dinero de los inversores.

De villas de lujo a la wifi de hoteles

La UCO realizó la trazabilidad sobre las inversiones, comprobando que el detenido propició el cambio de divisa de las criptomonedas, traspasos a distintas redes y usó plataformas que ofrecen servicios de ‘mixing’ o mezcla de criptoactivos con los de otros usuarios, consiguiendo así dificultar la identificación de la titularidad de cada una de las carteras en las que están depositados los fondos. 

Los investigadores llegaron entonces a un ciudadano lituano, de iniciales A. T. y 29 años, que resultó ser una identidad falsa del letón arrestado, cabecilla de la estafa, el cual había disfrutado de estancias en España durante largas temporadas en 2020. También descubrieron estafas anteriores por unos 600.000 euros, lo que para la UCO pone de manifiesto que esta persona hacía de la estafa su forma de vida. 

Search and buy domains from Namecheap. Lowest prices!

Mansiones de 1000 € diarios de alquiler

Siguiendo el rastro de esta persona, los agentes pudieron comprobar el alto nivel de vida que llevaba, tanto él como sus acompañantes, residiendo en villas de lujo de rentas superiores a los 1.000 euros diarios o alquilando coches de alta gama de las marcas más exclusivas, así como gastando ingentes cantidades de dinero en tiendas de ropa de diseño y en los locales de restauración más destacados de la Costa del Sol

También fue determinante para los agentes conocer que el cabecilla de la estafa alternaba la residencia en las citadas villas con otras en hoteles. Era aquí donde utilizaban las conexiones de internet para conectarse a diferentes plataformas de compra y venta de criptomonedas, transfiriendo los fondos robados a carteras de su titularidad. 

Fuente (s):

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad en su protección y realizar 240 envíos de 999€

El inspector jefe Andrés Román, responsable del Grupo de Ciberdelincuencia de la Comisaría Provincial de Málaga, lideró una investigación con ramificaciones en esta provincia, Madrid y Cataluña y que desveló una organización estratificada que supuestamente empleaba una empresa de transformación de divisas en criptomonedas para blanquear los beneficios de sus golpes en Sudamérica. 

El mando policial recuerda que la operación Marima -acrónimo de una de las protagonistas- se activó tras recibir una denuncia de una mujer de avanzada edad a la que le habían sustraído de su cuenta corriente un total de 240.000 euros. Como suele ocurrir en este tipo de casos, la víctima no recordaba haber hecho nada extraño o inusual.

La debilidad, el vector de ataque, fue la cuenta de una hermana que picó con un phishing

 una hermana de la anciana que picó en un ‘phishing’ clásico y que fue el punto de partida de una puesta en escena mucho más ambiciosa. La mujer recibió un mensaje supuestamente enviado por su entidad bancaria y que realmente era falso. Contenía un enlace que le redirigió a una web en la que debía aportar el nombre de usuario y la clave de seguridad de su depósito. Así lo hizo y, “de esta forma, vencieron la primera de las capas de seguridad”, señala Román, que explica que, a partir de ese momento, los delincuentes “lograron el control total” de su dinero. Pero no encontraron lo que esperaban… Inicialmente. 

Duplicado SIM en una tienda de telefonía

Los ladrones comprobaron que la mujer no disponía de muchos ahorros, aunque se percataron de que estaba autorizada para acceder a la cuenta de su hermana, donde había 240.000 euros. La cuestión era hacerse con él sin ser descubiertos, y para ello necesitaban las firmas digitales que iban a llegar al teléfono de la mujer para validar las operaciones bancarias. “¿Cómo vencen esta segunda capa de seguridad? Con un ‘SIM Swapping’”, que es una suplantación de la tarjeta SIM de un móvil. ‘Clonarían’ el dispositivo y todas las notificaciones llegarían a los ladrones. 

Para lograrlo, confeccionaron un DNI y una denuncia falsa, además de contar con el escaso celo de los empleados de una tienda de telefonía, que proporcionaron la tarjeta duplicada sin advertir ningún reparo. 

Contaban con que, al pertenecer a la misma entidad, el traspaso del dinero entre las cuentas de las hermanas sería inmediato, pero debían realizar una segunda, y definitiva, transferencia al ‘exterior’ que fuese sigilosa. “Sabían que no debían ordenar transferencias ordinarias porque los mismos algoritmos del banco podían alertar de una operación de riesgo, pero aprovecharon que la mujer tenía habilitado el Bizum para obtener el dinero”, manifiesta el inspector jefe, que detalla que realizaron 240 envíos de 999 euros a ‘mulas’ en un corto espacio de tiempo”. Las certificaciones de esos pagos llegaban al teléfono duplicado, por lo que la víctima no era consciente de que estaban usando su cuenta para robar a su hermana. “El síntoma de que estaba sufriendo un ‘atraco virtual’ es que su móvil dejó de funcionar temporalmente”, pero al no asociarlo con un acto delictivo, no reaccionó con rapidez. Por esta circunstancia, el mando policial recomienda que, “ante un mal pronóstico, llamar rápidamente a la compañía para anular todos los servicios”. 

“Todos iban a comisión”, afirma Andrés Román, que agrega que se produjeron más de 100 detenciones en 16 provincias del país. Un total de 92 eran ‘mulas’, personas -en la mayoría de los casos- de origen sudamericano que eran el eslabón más débil, pero necesario, de esta cadena delictiva. En este rol se han detectado dos perfiles claros: “El intermediario que vive al día y quien es engañado creyendo, por ejemplo, que opta a un empleo”. “En portales como Infojobs o Milancuncios se insertan ofertas laborales cuyo único objetivo es obtener datos para realizar estos movimientos de dinero”, cuenta el responsable policial, que precisa que “piden a los aspirantes documentos como una nómina o una factura con la que se abren cuentas corrientes online o se obtienen números de teléfono para hacer transferencias por Bizum”. “Reclutan información personal para realizar ataques de ‘spoofing’, operaciones de blanqueo o desfalcos con sistemas de pago”. Y esos ciudadanos a los que han engañado acaban en listas de morosos como el Registro de Aceptaciones Impagadas (RAI), reclamaciones de créditos o en mitad de procesos judiciales. “Ese es el momento en el que descubren que tenían un depósito a su nombre por el que había pasado un montón de dinero”. 

Fuente (s):

Escucha la noticia dando click en el audio 🙂

Unos delincuentes parecen haber robado 35 millones de dólares de un banco de Emiratos Árabes Unidos con la ayuda de un voz sintética creada con inteligencia artificial, según una información publicada la revista Forbes. Estas voces “deepfake” fueron utilizadas para engañar a un empleado del banco haciéndole creer que estaba haciendo una transacción comercial legítima asociada con el banco.

  • En la sucursal bancaria de los Emiratos Árabes Unidos recibieron una llamada telefónica de alguien que aseguraba ser el director de una empresa, una persona con quien el gerente del banco ya había hablado en distintas ocasiones.
  • La llamada telefónica con voz clonada junto a unos correos electrónicos falsos sirvieron para avisar a los trabajadores del banco de que se iba a realizar pronto una gran transferencia, que empezó en cuanto fue aprobada.
  • Según las investigaciones, los delincuentes “utilizaron la tecnología deepfake para simular la voz del director” y se calcula que hubo al menos 17 personas involucradas en el proceso. Además, después se distribuyó el dinero por cuentas bancarias de distintos países para que fuese complicado de recuperar.

 

Según informan en Gizmodo, en un robo se clonó la voz de un conocido del gerente de un banco para realizar una transferencia ilegal que superaba los 35 millones

La historia, que proviene de un documento judicial recién descubierto, tuvo lugar en enero pasado, cuando el gerente de la sucursal del banco (no se ha hecho público cual) recibió una llamada telefónica aparentemente normal. La persona que estaba al otro lado del teléfono afirmó ser el director de una gran empresa con la que el gerente había hablado anteriormente y que además sonaba igual que ellos, afirma el documento judicial. Esto, junto con lo que parecían ser una serie de correos electrónicos de la empresa y de su abogado, convenció al gerente de la sucursal de que iba a cerrar un gran negocio por valor de 35 millones de dólares. Posteriormente, siguiendo con las órdenes de la persona que había llamado, comenzó a realizar una serie de transferencias de dinero de la empresa a varias cuentas. Desafortunadamente, todo resultó ser una sofisticada estafa.

Los investigadores de Dubai a cargo del caso han revelado que los delincuentes “utilizaron una tecnología ‘deep voice’ para imitar la voz del director”. Las autoridades creen que en este plan participaron hasta 17 personas diferentes y que el efectivo robado fue canalizado hacia diversas cuentas bancarias repartidas por todo el mundo.

Lo creas o no, esta no es la primera vez que sucede algo así. En 2019, una empresa energética en Reino Unido sufrió un destino similar: los estafadores lograron robar unos 243.000 dólares haciéndose pasar por el director ejecutivo de la empresa. Y, según expertos en inteligencia artificial, tampoco es probable que vaya a ser la última vez.

“Los ‘deep fakes’ de vídeo y de audio representan el fascinante desarrollo tecnológico del siglo XXI, pero también son increíblemente peligrosas y representan una gran amenaza para los datos, el dinero y las empresas”, dijo a Forbes Jake Moore, experto en ciberseguridad. “Actualmente estamos viendo cómo actores malintencionados utilizan su experiencia y recursos para acceder a lo último en tecnología para manipular a personas que, inocentemente, desconocen el alcance de estas tecnologías de ‘deep fake’ e incluso su existencia”.

Fuente (s) :

Créditos Música :

Sundown by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Search and buy domains from Namecheap. Lowest prices!

Cuidado, si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como ‘SIM swapping’ está siendo utilizado para que hackers duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.

Ya hay víctimas de un fraude que ha sido utilizado para otros propósitos: a Jack Dorsey, cofundador de Twitter, le robaron su cuenta en el servicio con ese mismo sistema, lo que una vez más deja en evidencia la debilidad de mecanismos como el de los mensajes SMS para los sistemas de autenticación en dos pasos. Eran buena opción originalmente, pero como ya dijimos en el pasado, es mucho más recomendable utilizar aplicaciones independientes de autenticación, y no los SMS que cada vez son más vulnerables en este ámbito.

Cuidado, esta historia de terror te podría ocurrir a ti

En El País contaban recientemente un caso en el que un usuario se quedó sin cobertura repentinamente. Apagó el móvil, volvió a encenderlo y nada. Al volver a casa llamó a su operadora desde otro móvil, y resultó que alguien se había hecho pasar por él para solicitar un duplicado de su tarjeta SIM en una tienda de la operadora en otra ciudad.

Eso alertó al usuario, que fue rápidamente a comprobar su cuenta bancaria y detectó que estaba bloqueada. Su entidad había detectado movimientos extraños, miles de euros habían desaparecido y tenía un préstamo solicitado a su nombre por valor de 50.000 euros. Un verdadero desastre que según responsables de la Guardia Civil responde perfectamente a esa tendencia al alza de los casos de SIM swapping.

Ayer volvía a surgir un nuevo y preocupante caso de este tipo de casos: un usuario de Twitter, Otto Más (@Otto_Mas) relataba sucesos muy parecidos. Dejó de tener línea en su móvil con contrato de Vodafone y al volver a casa conectó el móvil a la WiFi y se dio cuenta de que “me habían vaciado mi cuenta corriente” en el Banco Santander.

Alguien había duplicado su línea móvil y con los SMS de confirmación había hecho diversas transferencias “sacando el dinero poco a poco”. Pudo cancelar las transferencias y bloquear la cuenta tras varias horas al teléfono con ellos, aunque se quejaba de la mala respuesta de su operadora, de la que criticaba las pocas medidas de seguridad que exigían para quien pedía un duplicado de tarjeta SIM.

Hay aquí dos problemas claros: en primer lugar, que pedir un duplicado de la SIM es relativamente sencillo. En segundo, que hace tiempo que el uso de los SMS como sistema para plantear la autenticación en dos pasos o de dos factores (2FA) es vulnerable a diversos ataques, y este es solo el último -pero probablemente el más preocupante- de todos ellos.

El SIM swapping permite suplantar la identidad de cualquiera, incluido el CEO de Twitter

Esta técnica permite burlar las medidas de seguridad que sitúan al móvil como instrumento de verificación de nuestra identidad, y eso es peligroso como hemos visto en el ámbito económico, sino también en otros muchos escenarios.

Se demostró estos días cuando el cofundador y CEO de Twitter, Jack Dorsey, sufrió un ataque similar que provocó que de repente en su cuenta de Twitter (@jackaparecieran mensajes ofensivos y racistas que fueron posteriormente eliminados.

El problema se debió a esa suplantación de identidad que hizo que un operador de telefonía en Estados Unidos -no se especifica cuál- permitiera al atacante obtener un duplicado de la SIM de Dorsey, lo que a su vez permitió que este atacante usara la función de publicar en Twitter mediante mensajes SMS que fue una de las características originales del servicio.

Los mensajes ofensivos provocaron una reacción inmediata en Dorsey, que anunció que Twitter deshabilitaba el envío de mensajes a la plataforma a través de SMS.

La solución está en nuestras manos (pero también en la de las operadoras y los bancos)

Como decíamos anteriormente, el problema de este ciberataque —que no es el único que afecta a las tarjetas SIM— es que tiene dos caras muy separadas, ambas con su propia solución interdependiente: si no se solucionan los dos, el problema seguirá presente.

El primero está en quienes manejan esa información, las operadoras, que deberían ser mucho más exigentes a la hora de proporcionar duplicados de una tarjeta SIM. Las verificaciones de identidad aquí deben ser exhaustivas para evitar los problemas que se han producido con estos casos.

También tienen deberes pendientes bancos, entidades financieras y cualquier otra plataforma que sigue usando los SMS como sistema de autenticación en dos pasos. Es un método popular y cómodo, pero como se ha visto es muy vulnerable desde hace ya tiempo, como apuntaba el experto en seguridad Bruce Schneier. Es por esta razón por la que todas estas empresas deberían erradicar el SMS de sus sistemas de autenticación en dos pasos y utilizar otras alternativas.

Entre las más recomendables ahora mismo están las aplicaciones de autenticación que sustituyen a los SMS y que se pueden instalar en nuestros móviles. Microsoft Authenticator, Google Authenticator o Authy están entre las más conocidas, y si podemos usarlas -la plataforma con la que trabajamos debe soportar esa opción- son mucho más seguras que la autenticación vía SMS.

Search and buy domains from Namecheap. Lowest prices!

Aún más interesantes son las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que hace uso de llaves físicas y que tiene como última implementación el estándar FIDO2. Fabricantes como Yubico son muy conocidos por estas soluciones, pero incluso Google se quiso introducir recientemente en este segmento con sus Titan Security Keys, aunque recientemente anunció que un teléfono Android podía convertirse también en una llave de seguridad.

Fuente (s) :