Autor Tema: Phising  (Leído 12228 veces)

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 193106
Re:Phising
« Respuesta #80 en: 22 de Enero de 2019, 14:19:47 pm »
No.piques...la AEAT nunca se dirigirá a nosotros por correo electrónico para reclamarnos dinero.y siempre lo.hara por correo certificado.

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 193106
Re:Phising
« Respuesta #81 en: 14 de Marzo de 2019, 06:56:40 am »
Ojo al correo...vuelve el phising BBVA.


Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 193106
Re:Phising
« Respuesta #82 en: 05 de Julio de 2019, 06:39:11 am »

Golpe policial a la mayor red de fraude 'online' con 45 detenidos

    LUIS F. DURÁN
    Madrid

Jueves, 4 julio 2019 - 14:20


La red creó páginas web similares a otras de reconocida solvencia pero con una pequeña variación en el nombre del dominio registrado.
Video thumbnail

La Policía ha desarticulado un complejo entramado altamente especializado en el fraude online dedicado a cometer estafas masivas mediante páginas web fraudulentas y utilizando la técnica de vishing (estafas de phishing que se hacen por teléfono para lograr que las víctimas revelen información crucial de carácter financiero o personal). Hasta el momento los investigadores han detenido a 45 personas de todos los escalones de la red -30 de ellas en la provincia de Madrid, 12 en Alicante, una en Sevilla, una en Albacete y una en Barcelona-, que utilizaban un centenar de identidades diferentes.

Entre los arrestados se encuentran los presuntos máximos responsables del grupo, una pareja de jóvenes que ronda los 25 años de edad. Además, se han identificado 286 cuentas bancarias empleadas para canalizar el dinero estafado y ha solicitado el bloqueo de 39 páginas web fraudulentas. Esta organización está considerada por los investigadores como la más activa de las que operaban en la actualidad dedicada a esta especialidad delictiva.

Durante el año y medio que ha durado la investigación han sido identificadas 2.400 víctimas y no se descarta que esta cifra sea mucho mayor debido a la complejidad y profesionalidad empleada por la organización desarticulada.

El origen de la investigación se remonta al año pasado, cuando los policías detectaron un importante volumen de denuncias relacionadas con la venta fraudulenta de productos tecnológicos a través de Internet. La operativa consistía en crear páginas web similares a otras de reconocida solvencia pero con una pequeña variación en el nombre del dominio registrado, induciendo a error a los usuarios que pensaban que estaban accediendo a la página web original en lugar de una simulada. Tras realizar la compra de alguno de los productos ofertados y efectuar el pago mediante transferencia bancaria, el comprador ni recibía el artículo supuestamente adquirido ni le era reembolsado su importe.

Una vez que los clientes eran estafados, los delincuentes disponían de los datos personales de las víctimas y, tras identificar los bancos con los que operaban, días después se ponían en contacto con ellas vía telefónica simulando ser empleados de sus respectivas entidades bancarias. Sirviéndose de sofisticadas técnicas de engaño conseguían sonsacarles las claves de acceso a su banca online y proceder en tiempo real a realizar operaciones sin su consentimiento, como contratar créditos de concesión inmediata para a continuación transferir los fondos a terceras cuentas que controlaba este entramado criminal.

Esas cuentas eran abiertas por una red de colaboradores o 'mulas' que, con sus propias identidades y otras usurpadas, hacían extracciones de efectivo en cajeros automáticos o envíos a través de aplicaciones online.

Tras la explotación operativa de la investigación se procedió a las correspondientes entradas y registros en los domicilios de la cúpula de la organización criminal en los que se intervino documentación bancaria a nombre de terceros, material informático y 72.400 euros en efectivo escondidos en el domicilio del principal investigado y estancias anexas.
Identidades compradas y suplantadas

La organización criminal investigada era consciente de la necesidad de configurar una amplia red de cuentas corrientes donde recibir los ingresos provenientes de sus ilícitos, dar de alta líneas telefónicas, registrar dominios o contactar con diseñadores de webs, actuaciones previas para iniciar su fraudulenta actividad. Todo ello a la vez que preservaban las identidades de sus máximos responsables.

Con este fin establecieron dos vías de obtener filiaciones. Por un lado, ofrecían entre 50 y 100 euros a personas en precaria situación económica para que abrieran cuentas corrientes y las cedieran a los responsables de la organización para que pudieran operar con ellas. En otras ocasiones usurpaban identidades de personas a las que engañaban a través de plataformas de compraventa de artículos entre particulares.

Para ello, primero compraban perfiles de usuarios con múltiples valoraciones positivas, ofreciéndoles una cantidad de dinero a cambio de cederles el uso íntegro de su perfil para gozar de mayor credibilidad en la plataforma. A continuación, contactaban con diversas personas que tenían publicado algún anuncio de venta de producto y se interesaban por él, emplazándoles a continuar las conversaciones mediante una famosa aplicación de mensajería instantánea, que permite el envío de imágenes. Antes de formalizar la venta les solicitaban una fotografía portando su Documento Nacional de Identidad para verificar la identidad, todo ello bajo el pretexto de que no querían ser engañados. En muchas ocasiones las víctimas accedían a enviar esa imagen, imagen que posteriormente sería utilizada por los miembros de la organización criminal para diversos fines.
39 páginas web fraudulentas

Posteriormente contrataban los servicios de diseñadores de páginas web para la creación y puesta en marcha de diversas tiendas online que imitaban a páginas web de empresas consolidadas y fiables. Ofertaban principalmente artículos de electrónica y telefonía. Registraban dominios muy similares a los de las páginas originales, poniéndolas a nombre de terceras personas a las que usurpaban su identidad, y se servían de anuncios destacados en un famoso buscador para que su página web apareciera en una buena posición y así captar a un mayor volumen de víctimas.

Bajo la cobertura de estar actuando como una página legítima, publicitaban productos a precios sensiblemente inferiores, que solo podían ser pagados vía transferencia bancaria. Hasta el momento se tiene conocimiento de que habrían utilizado, al menos, 39 páginas web distintas, siendo detectadas las siguientes: lasherramientasexpress.es; herramientasexpress.es; lasherramientasexpress.com; herramientaexpress.es; abrilclimatizaciones.es; fitairs.es; humblebundles.es; martinclima.es; greenmangamings.es; decormara.es; nokeys.es; hrkgame.es; handtec.es; mobilefixtienda.es; movileos.com; simplygames.es; instantgaming.eu; instantgaming.co; may-movil.com; argosshop.es; may-movil.es; instantgamings.es; mrsneaker.es; 365games.es; toolstops.com; navia-center.es; mrmemory.co; kasmani-electrodomesticos.es; offtek.co; gamelooting.es; kinguins.com; gamyvo.com; movilines.co; xtralifes.com; entradasdechampions.com; mielectro.co; movil-planet.com; ssensetienda.com y press-starts.com

La mayoría de las páginas fraudulentas ofertaban productos que son demandados en cualquier momento del año, como los móviles o consolas de videojuegos. Sin embargo, la organización también aprovechaba las oportunidades que surgían, como el partido de fútbol de la final de la Champions League, para crear una página web de reventa de entradas y estafar con ello.

En época estival solían poner en marcha páginas con artículos de aire acondicionado o en invierno otras dedicadas a la venta de leña. De hecho para estos próximos meses planeaban realizar estafas con el alquiler de viviendas turísticas. Una vez efectuada la compra por los clientes, los estafadores no enviaban el producto pero el dinero era recibido en las cuentas bancarias que controlaban.
Estafas a través de vishing

Una vez que las víctimas realizaban el pago mediante transferencia bancaria de los productos supuestamente adquiridos en las páginas web, los miembros de la organización contactaban telefónicamente con las víctimas haciéndose pasar por personal de su entidad bancaria, aprovechando que contaban con el extracto bancario de la transferencia que habían recibido como pago. Así, les explicaban que tenían retenido un pago que recientemente habían realizado mediante transferencia bancaria (refiriéndose al importe del artículo comprado en la página web fraudulenta) y les indicaban cómo podrían devolverles el importe retenido en su cuenta. Todo ello mediante locuciones perfectamente estudiadas, que no sólo incluían fondo musical y varios interlocutores que simulaban ser un centro de gestión de llamadas, sino que se servían de expresiones propias del argot bancario y conocimientos lo suficientemente adecuados para hacer creer a las víctimas que estaban comunicándose con sus entidades.

Fruto de ese engaño obtenían las claves de acceso a las páginas de banca online y, en tiempo real, mientras les mantenían al teléfono, realizaban transferencias bancarias desde las cuentas de las víctimas o pedían créditos de rápida concesión que en minutos eran desviados a cuentas receptoras del entramado criminal.
Se mofaban de sus víctimas

Los responsables del entramado mostraban un especial desprecio hacia las víctimas: primero estafándolas a través de las páginas web fraudulentas, segundo controlando su banca online y finalmente, como así ocurrió en numerosos casos, contactando con ellas a través de los números de teléfono aportados en sus compras, así como a través de los foros de Internet que éstas utilizaban como mecanismo de repulsa contra las páginas web donde habían sido estafadas. Se mofaban públicamente de los denunciantes por haber caído en su engaño y en ocasiones ponían el nombre de algunas de las víctimas en el apartado "Términos y Condiciones" de sus páginas web para que parecieran como los autores del fraude.

En los últimos años, la modalidad delictiva de fraude informático ha venido experimentando un espectacular crecimiento, lo que motivó que desde la Policía Nacional se implementaran diferentes acciones tanto de carácter normativo como operativo tendente a hacer frente a esta situación. Entre las medidas adoptadas, destaca la puesta en funcionamiento de la denominada operación Telémaco, cuyo objetivo es un mejor planteamiento, tratamiento y desarrollo de las investigaciones a nivel nacional y su explotación operativa. Este novedoso protocolo ha sido una eficaz herramienta para los investigadores en el desarrollo de esta operación, toda vez que se ha podido encadenar denuncias y modos de actuación.

Para evitar ser víctima de este tipo de fraude, la Policía Nacional aconseja lo siguiente: Comprobar que los enlaces patrocinados del buscador te redirigen a la página web oficial y no a otra similar; desconfiar de las páginas que ofrezcan productos a un precio con grandes descuentos, buscar opiniones y referencia de la página en internet, asegurarse de que en la web están visibles los datos fiscales de la empresa y comprobar que existe.

-En caso de duda, contacta con la Policía Nacional mediante el correo electrónico fraudeinternet@policia.es






Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 193106
Re:Phising
« Respuesta #83 en: 11 de Diciembre de 2019, 19:37:40 pm »

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 193106
Re:Phising
« Respuesta #84 en: 23 de Enero de 2020, 13:07:30 pm »

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 193106
Re:Phising
« Respuesta #85 en: 12 de Febrero de 2020, 06:43:58 am »

quieren controlar tu cuenta
La Guardia Civil advierte de un nuevo timo a través de WhatsApp: "No lo contestes"
Los estafadores pretenden suplantar la identidad de lo usuarios y controlar su dispositivo a través de la instalación de un 'malware' en el terminal

Tiempo de lectura2 min
11/02/2020 14:35 - Actualizado: 11/02/2020 23:38

Un nuevo timo está dando vuelta por WhatsApp. La Guardia Civil ha dado la voz de alerta sobre una nueva estafa cibernética que está corriendo por España a través de la 'app' de comunicaciones WhatsApp. En concreto, la Benemérita ha advertido a los usuarios de esta aplicación de que no deben contestar a un mensaje que les pide, sin por favor, si pueden facilitarle un código de seis dígitos que se habría recibido previamente a través de un SMS.

"Hola. Lo siento, te envié un código de 6 dígitos por SMS por error, ¿me lo puedes pasar? Es urgente", reza el mensaje que se recibe a través de WhatsApp, que la Guardia Civil ha compartido a través de su cuenta oficial de Twitter.

"Es el mensaje con el código de verificación para la instalación. Si se lo facilitas a un tercero controlará tau cuenta en su dispositivo y con ello, el acceso a todos tus grupos y contactos", ha indicado la Guardia Civil, advirtiendo así de lo que es un intento de 'phishing' a través de la 'app' de mensajería que en caso de que salga como los timadores quieren, les permitirá instalar un 'malware' en el 'smartphone' de la víctima que hará que esta pierda el control sobre sus mensajes así como del contenido de estos en el que se incluyen vídeos y fotografías y el acceso a todos los contactos.


El mensaje con el que pretenden suplantar la identidad del usuario. (Guardia Civil)

El mensaje puede venir de un conocido

Según ha recordado la Guardia Civil de Navarra, el mensaje de WhatsApp podría llegar por parte de un contacto conocido que ya habría sido víctima de la estafa y a quien los estafadores estarían suplantando la identidad. Además, han recomendado a todos los usuarios de las 'apps' de mensajería que se familiaricen con sistemas de seguridad añadidos como puede ser la verificación en dos pasos.

"Es una función opcional que añade más seguridad a la cuenta, haciendo que cualquier intento de verificación deba ir acompañado de un número PIN, previamente creado por el usuario y que solo él conoce", apuntan los agentes, que instan a toda la población a utilizarlos.


Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 193106
Re:Phising
« Respuesta #86 en: 23 de Febrero de 2020, 16:57:12 pm »


La DGT advierte de esta falsa multa que está llegando a muchos conductores


Se trata de un correo electrónico firmado por la DGT y el Ministerio de Interior

Domingo, 23 febrero 2020, 01:01
 
En las últimas horas la DGT ha alertado del peligro del síndrome del carril izquierdo. Pues bien, no ha sido el único aviso que ha realizado el organismo. Ahora también advierte de la falsa multa que está llegando a muchos conductores.


Se trata de un correo electrónico firmado por la DGT y el Ministerio de Interior, en el que se indica el nombre del conductor y el modelo de vehículo y se informa de una infracción de tráfico. C


La cuantía de la misma asciende hasta más de los 1.500 euros. Y, además, junto a toda la información aparece el enlace para poder leer la denuncia. Si pinchas estás entrando en el juego de los estafadores.

Imagen
Falsa multa   
La DGT ha lanzado el siguiente mensaje al respecto: «Cuidado, este mensaje que algunos habéis recibido en vuestro correo electrónico es falso, 'fake'. La DGT nunca notifica de esta manera. Solo si te has dado de alta en la Dirección Electrónica Vial podrías recibir un aviso de notificación al que accedes con tu identificación. Y nunca se incluye un enlace de descarga a las sanciones», han explicado.

Por eso debes saber que la DGT no comunica las infracciones de tráfico a través del mail, ya que se realiza por el método tradicional y se envían por correo certificado.

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 193106
Re:Phising
« Respuesta #87 en: 30 de Abril de 2020, 14:03:51 pm »



La Seguridad Social sufre un ataque de suplantación de identidad: el nuevo "aviso de reembolso" es una estafa


El Instituto Nacional de Ciberseguridad alerta de una campaña de fraude que ha replicado la web oficial del organismo para robar datos bancarios de ciudadanosSe multiplican los ciberataques que utilizan el coronavirus como gancho

Imagen del correo electrónico que suplanta la identidad de la Seguridad Social.
Por Carlos del Castillo
29 abr 2020 20:29

El Instituto Nacional de Ciberseguridad (Incibe) ha elevado este miércoles una alerta de prioridad "alta" tras detectar una campaña de ataques de suplantación de identidad que afecta a la Seguridad Social. A través de una réplica falsa de su página web y correos electrónicos que simulan ser una comunicación oficial de la institución, los cibercriminales están tratando de robar la información bancaria de los ciudadanos con objetivo de extraer dinero de sus cuentas.


"La estafa avisa al usuario de que tiene derecho a un pago de la Seguridad Social, y para recibirlo ha de acceder a un enlace que simula ser una dirección web de la sede electrónica de la Seguridad Social, aunque en realidad enlaza a una página fraudulenta", advierte el Incibe. "Además, se da al usuario un plazo de tiempo limitado para realizar el supuesto trámite, con la finalidad de acentuar su sensación de urgencia y facilitar el engaño".



Página fraudulenta que replica la de la Seguridad Social
 

Este método de fraude se denomina 'phishing' y pese a su sencillez, sigue siendo muy efectivo para los cibercriminales. Estos envían los correos electrónicos de forma masiva y, aunque porcentualmente no engañen a muchos usuarios, el beneficio que pueden extraer de esas pocas víctimas es considerable. Los emails de esta campaña de ataques tienen el asunto "Se le envía un reembolso de Seguridad Social" y emplean una dirección de correo que se camufla como una comunicación oficial de este organismo.


Si el usuario pica y pincha en el enlace del correo electrónico, es redireccionado a una página donde se le pedirá que introduzca los datos de su tarjeta de crédito para proceder al reembolso. El correo electrónico y la página fraudulenta utilizan imágenes y logos oficiales de la Seguridad Social, mientras que la URL que se incluye en el texto del email también es una copia casi exacta de las que emplea el organismo.