Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
24 de Octubre, 2014    General

Testimonio de una estafada por contratar falsos "hackers for hire"

No hace falta que os recuerde el número de peticiones que me llegan - y me siguen llegando - para hackear a personas. Cuentas de Facebook, espiar el WhatsApp, robar las contraseñas de Gmail, etcétera, etcétera. Pero no solo eso, periódicamente llegan comentarios al blog que yo catalogo como spam y elimino de los artículos como el que podéis ver a continuación.


Figura 1: Campañas de spam ofreciendo "hackers for hire"

La mayoría son estafas que buscan engañar a la gente que intenta resolver sus problemas personales contratando a supuestos "hackers for hire" que utilizar contra su marido, ex-pareja, hijos, trabajadores, familiares, amigos o enemigos. De todo hay en la viña del señor, e incluso, como vimos en otra estafa, supuestos "hackers" ofreciéndose a cambiar las notas de la universidad.

Figura 2: El supuesto "hacker" que cambiaba notas de la universidad

Como en el ideario de muchos los "hackers son ciberdelincuentes", tal y como por desgracia ha recogido la RAE en su último boletín de actualización, muchos acaban llegando a personas que nada tienen que ver con este tipo de actividades. Seguro que muchos de vosotros también los recibís a menudo, ya que esto es como una plaga. Algunos me llegan por correo electrónicootros llegan por el Facebook, y éste es el caso de esta chica.

Figura 3: Primer mensaje de contacto: "Te he estado escuchando por la radio"

En un primer mensaje me cuenta que había estado oyéndome en una intervención en la radio en la que yo hablaba de los riesgos de parear el terminal iPhone con un equipo compartido, o que no fuera nuestro, ya que se pueden robar o manipular los mensajes de WhatsApp o robar las cuentas de Facebook con un robo de cookies de iPhone, tal y como se ve en este vídeo que grabé.

https://www.youtube.com/watch?list=UUyWThJMZwww85BDKIJuigew&v=0rGCl8Ujgbc


Figura 4: Vídeo de cómo robar cuentas de Facebook de un iPhone pareado

Para explicarle que sí que era posible le envié el vídeo de la demostración en la que con un Bridging HTTPs(IPV4)-HTTP(IPv6) se roban unas credenciales de Facebook, ya que no había entendido que lo que realmente quería era que yo se las robase. La referencia al programa de radio me había descolocado un poco, pero una vez entendido que lo que ella buscaba era un "hacker for hire" yo pasé a explicarle que yo no hago cosas ilegales.

Figura 5: Busca "hackers for hire"

En mitad de la conversación, tras preguntarme si conocía a alguien que le ayudase con esa tarea, me informó de que ya la habían estafado anteriormente, algo que os va a pasar a muchos que sigáis paseando por la vereda oscura de Internet. Intrigado, le pregunté qué es lo que le había pasado.

Figura 6: Explicación de que ya la habían estafado

Y me contó su historia, donde supuestamente había un programa mágico que con poner el número de teléfono tenías acceso remoto y... no. No hay magia como ya hemos visto en otros casos

Figura 7: No solo la estafaron, sino que introdujo el número de teléfono

Al final no solo no consiguió nada, sino que fue estafada, perdido dinero y encima entregó información del número de teléfono al estafador que a partir de ese momento encima la puede tener extorsionada con contar a la víctima que esta persona está pagando por Internet para que le roben la identidad.

Figura 8: Fin de la historia.

Una vez más, como veis, los peligrosos y malos no son los hackers sino las personas cercanas que movidas por sentimientos humanos buscan robar la identidad y privacidad de sus víctimas. Algo de lo que tienes que protegerte sí o sí. Si no lo has hecho aún, pon un segundo factor de autenticación para proteger tus identidades, no vaya a ser que un día tengas un problema sin quererlo. Y a ti, si estás pensado en contratar algo así, te recuerdo el título de un artículo que publiqué hace tiempo: "Buscas criminales, NO hackers", y el que se mezcla en ese juego, acaba pringado.

Fuente http://www.elladodelmal.com/2014/10/testimonio-de-una-estafada-por.html
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:07 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad