Autor Tema: Phising  (Leído 17166 veces)

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re:Phising
« Respuesta #80 en: 22 de Enero de 2019, 14:19:47 pm »
No.piques...la AEAT nunca se dirigirá a nosotros por correo electrónico para reclamarnos dinero.y siempre lo.hara por correo certificado.

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re:Phising
« Respuesta #81 en: 14 de Marzo de 2019, 06:56:40 am »
Ojo al correo...vuelve el phising BBVA.


Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re:Phising
« Respuesta #82 en: 05 de Julio de 2019, 06:39:11 am »

Golpe policial a la mayor red de fraude 'online' con 45 detenidos

    LUIS F. DURÁN
    Madrid

Jueves, 4 julio 2019 - 14:20


La red creó páginas web similares a otras de reconocida solvencia pero con una pequeña variación en el nombre del dominio registrado.
Video thumbnail

La Policía ha desarticulado un complejo entramado altamente especializado en el fraude online dedicado a cometer estafas masivas mediante páginas web fraudulentas y utilizando la técnica de vishing (estafas de phishing que se hacen por teléfono para lograr que las víctimas revelen información crucial de carácter financiero o personal). Hasta el momento los investigadores han detenido a 45 personas de todos los escalones de la red -30 de ellas en la provincia de Madrid, 12 en Alicante, una en Sevilla, una en Albacete y una en Barcelona-, que utilizaban un centenar de identidades diferentes.

Entre los arrestados se encuentran los presuntos máximos responsables del grupo, una pareja de jóvenes que ronda los 25 años de edad. Además, se han identificado 286 cuentas bancarias empleadas para canalizar el dinero estafado y ha solicitado el bloqueo de 39 páginas web fraudulentas. Esta organización está considerada por los investigadores como la más activa de las que operaban en la actualidad dedicada a esta especialidad delictiva.

Durante el año y medio que ha durado la investigación han sido identificadas 2.400 víctimas y no se descarta que esta cifra sea mucho mayor debido a la complejidad y profesionalidad empleada por la organización desarticulada.

El origen de la investigación se remonta al año pasado, cuando los policías detectaron un importante volumen de denuncias relacionadas con la venta fraudulenta de productos tecnológicos a través de Internet. La operativa consistía en crear páginas web similares a otras de reconocida solvencia pero con una pequeña variación en el nombre del dominio registrado, induciendo a error a los usuarios que pensaban que estaban accediendo a la página web original en lugar de una simulada. Tras realizar la compra de alguno de los productos ofertados y efectuar el pago mediante transferencia bancaria, el comprador ni recibía el artículo supuestamente adquirido ni le era reembolsado su importe.

Una vez que los clientes eran estafados, los delincuentes disponían de los datos personales de las víctimas y, tras identificar los bancos con los que operaban, días después se ponían en contacto con ellas vía telefónica simulando ser empleados de sus respectivas entidades bancarias. Sirviéndose de sofisticadas técnicas de engaño conseguían sonsacarles las claves de acceso a su banca online y proceder en tiempo real a realizar operaciones sin su consentimiento, como contratar créditos de concesión inmediata para a continuación transferir los fondos a terceras cuentas que controlaba este entramado criminal.

Esas cuentas eran abiertas por una red de colaboradores o 'mulas' que, con sus propias identidades y otras usurpadas, hacían extracciones de efectivo en cajeros automáticos o envíos a través de aplicaciones online.

Tras la explotación operativa de la investigación se procedió a las correspondientes entradas y registros en los domicilios de la cúpula de la organización criminal en los que se intervino documentación bancaria a nombre de terceros, material informático y 72.400 euros en efectivo escondidos en el domicilio del principal investigado y estancias anexas.
Identidades compradas y suplantadas

La organización criminal investigada era consciente de la necesidad de configurar una amplia red de cuentas corrientes donde recibir los ingresos provenientes de sus ilícitos, dar de alta líneas telefónicas, registrar dominios o contactar con diseñadores de webs, actuaciones previas para iniciar su fraudulenta actividad. Todo ello a la vez que preservaban las identidades de sus máximos responsables.

Con este fin establecieron dos vías de obtener filiaciones. Por un lado, ofrecían entre 50 y 100 euros a personas en precaria situación económica para que abrieran cuentas corrientes y las cedieran a los responsables de la organización para que pudieran operar con ellas. En otras ocasiones usurpaban identidades de personas a las que engañaban a través de plataformas de compraventa de artículos entre particulares.

Para ello, primero compraban perfiles de usuarios con múltiples valoraciones positivas, ofreciéndoles una cantidad de dinero a cambio de cederles el uso íntegro de su perfil para gozar de mayor credibilidad en la plataforma. A continuación, contactaban con diversas personas que tenían publicado algún anuncio de venta de producto y se interesaban por él, emplazándoles a continuar las conversaciones mediante una famosa aplicación de mensajería instantánea, que permite el envío de imágenes. Antes de formalizar la venta les solicitaban una fotografía portando su Documento Nacional de Identidad para verificar la identidad, todo ello bajo el pretexto de que no querían ser engañados. En muchas ocasiones las víctimas accedían a enviar esa imagen, imagen que posteriormente sería utilizada por los miembros de la organización criminal para diversos fines.
39 páginas web fraudulentas

Posteriormente contrataban los servicios de diseñadores de páginas web para la creación y puesta en marcha de diversas tiendas online que imitaban a páginas web de empresas consolidadas y fiables. Ofertaban principalmente artículos de electrónica y telefonía. Registraban dominios muy similares a los de las páginas originales, poniéndolas a nombre de terceras personas a las que usurpaban su identidad, y se servían de anuncios destacados en un famoso buscador para que su página web apareciera en una buena posición y así captar a un mayor volumen de víctimas.

Bajo la cobertura de estar actuando como una página legítima, publicitaban productos a precios sensiblemente inferiores, que solo podían ser pagados vía transferencia bancaria. Hasta el momento se tiene conocimiento de que habrían utilizado, al menos, 39 páginas web distintas, siendo detectadas las siguientes: lasherramientasexpress.es; herramientasexpress.es; lasherramientasexpress.com; herramientaexpress.es; abrilclimatizaciones.es; fitairs.es; humblebundles.es; martinclima.es; greenmangamings.es; decormara.es; nokeys.es; hrkgame.es; handtec.es; mobilefixtienda.es; movileos.com; simplygames.es; instantgaming.eu; instantgaming.co; may-movil.com; argosshop.es; may-movil.es; instantgamings.es; mrsneaker.es; 365games.es; toolstops.com; navia-center.es; mrmemory.co; kasmani-electrodomesticos.es; offtek.co; gamelooting.es; kinguins.com; gamyvo.com; movilines.co; xtralifes.com; entradasdechampions.com; mielectro.co; movil-planet.com; ssensetienda.com y press-starts.com

La mayoría de las páginas fraudulentas ofertaban productos que son demandados en cualquier momento del año, como los móviles o consolas de videojuegos. Sin embargo, la organización también aprovechaba las oportunidades que surgían, como el partido de fútbol de la final de la Champions League, para crear una página web de reventa de entradas y estafar con ello.

En época estival solían poner en marcha páginas con artículos de aire acondicionado o en invierno otras dedicadas a la venta de leña. De hecho para estos próximos meses planeaban realizar estafas con el alquiler de viviendas turísticas. Una vez efectuada la compra por los clientes, los estafadores no enviaban el producto pero el dinero era recibido en las cuentas bancarias que controlaban.
Estafas a través de vishing

Una vez que las víctimas realizaban el pago mediante transferencia bancaria de los productos supuestamente adquiridos en las páginas web, los miembros de la organización contactaban telefónicamente con las víctimas haciéndose pasar por personal de su entidad bancaria, aprovechando que contaban con el extracto bancario de la transferencia que habían recibido como pago. Así, les explicaban que tenían retenido un pago que recientemente habían realizado mediante transferencia bancaria (refiriéndose al importe del artículo comprado en la página web fraudulenta) y les indicaban cómo podrían devolverles el importe retenido en su cuenta. Todo ello mediante locuciones perfectamente estudiadas, que no sólo incluían fondo musical y varios interlocutores que simulaban ser un centro de gestión de llamadas, sino que se servían de expresiones propias del argot bancario y conocimientos lo suficientemente adecuados para hacer creer a las víctimas que estaban comunicándose con sus entidades.

Fruto de ese engaño obtenían las claves de acceso a las páginas de banca online y, en tiempo real, mientras les mantenían al teléfono, realizaban transferencias bancarias desde las cuentas de las víctimas o pedían créditos de rápida concesión que en minutos eran desviados a cuentas receptoras del entramado criminal.
Se mofaban de sus víctimas

Los responsables del entramado mostraban un especial desprecio hacia las víctimas: primero estafándolas a través de las páginas web fraudulentas, segundo controlando su banca online y finalmente, como así ocurrió en numerosos casos, contactando con ellas a través de los números de teléfono aportados en sus compras, así como a través de los foros de Internet que éstas utilizaban como mecanismo de repulsa contra las páginas web donde habían sido estafadas. Se mofaban públicamente de los denunciantes por haber caído en su engaño y en ocasiones ponían el nombre de algunas de las víctimas en el apartado "Términos y Condiciones" de sus páginas web para que parecieran como los autores del fraude.

En los últimos años, la modalidad delictiva de fraude informático ha venido experimentando un espectacular crecimiento, lo que motivó que desde la Policía Nacional se implementaran diferentes acciones tanto de carácter normativo como operativo tendente a hacer frente a esta situación. Entre las medidas adoptadas, destaca la puesta en funcionamiento de la denominada operación Telémaco, cuyo objetivo es un mejor planteamiento, tratamiento y desarrollo de las investigaciones a nivel nacional y su explotación operativa. Este novedoso protocolo ha sido una eficaz herramienta para los investigadores en el desarrollo de esta operación, toda vez que se ha podido encadenar denuncias y modos de actuación.

Para evitar ser víctima de este tipo de fraude, la Policía Nacional aconseja lo siguiente: Comprobar que los enlaces patrocinados del buscador te redirigen a la página web oficial y no a otra similar; desconfiar de las páginas que ofrezcan productos a un precio con grandes descuentos, buscar opiniones y referencia de la página en internet, asegurarse de que en la web están visibles los datos fiscales de la empresa y comprobar que existe.

-En caso de duda, contacta con la Policía Nacional mediante el correo electrónico fraudeinternet@policia.es






Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re:Phising
« Respuesta #83 en: 11 de Diciembre de 2019, 19:37:40 pm »

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re:Phising
« Respuesta #84 en: 23 de Enero de 2020, 13:07:30 pm »

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re:Phising
« Respuesta #85 en: 12 de Febrero de 2020, 06:43:58 am »

quieren controlar tu cuenta
La Guardia Civil advierte de un nuevo timo a través de WhatsApp: "No lo contestes"
Los estafadores pretenden suplantar la identidad de lo usuarios y controlar su dispositivo a través de la instalación de un 'malware' en el terminal

Tiempo de lectura2 min
11/02/2020 14:35 - Actualizado: 11/02/2020 23:38

Un nuevo timo está dando vuelta por WhatsApp. La Guardia Civil ha dado la voz de alerta sobre una nueva estafa cibernética que está corriendo por España a través de la 'app' de comunicaciones WhatsApp. En concreto, la Benemérita ha advertido a los usuarios de esta aplicación de que no deben contestar a un mensaje que les pide, sin por favor, si pueden facilitarle un código de seis dígitos que se habría recibido previamente a través de un SMS.

"Hola. Lo siento, te envié un código de 6 dígitos por SMS por error, ¿me lo puedes pasar? Es urgente", reza el mensaje que se recibe a través de WhatsApp, que la Guardia Civil ha compartido a través de su cuenta oficial de Twitter.

"Es el mensaje con el código de verificación para la instalación. Si se lo facilitas a un tercero controlará tau cuenta en su dispositivo y con ello, el acceso a todos tus grupos y contactos", ha indicado la Guardia Civil, advirtiendo así de lo que es un intento de 'phishing' a través de la 'app' de mensajería que en caso de que salga como los timadores quieren, les permitirá instalar un 'malware' en el 'smartphone' de la víctima que hará que esta pierda el control sobre sus mensajes así como del contenido de estos en el que se incluyen vídeos y fotografías y el acceso a todos los contactos.


El mensaje con el que pretenden suplantar la identidad del usuario. (Guardia Civil)

El mensaje puede venir de un conocido

Según ha recordado la Guardia Civil de Navarra, el mensaje de WhatsApp podría llegar por parte de un contacto conocido que ya habría sido víctima de la estafa y a quien los estafadores estarían suplantando la identidad. Además, han recomendado a todos los usuarios de las 'apps' de mensajería que se familiaricen con sistemas de seguridad añadidos como puede ser la verificación en dos pasos.

"Es una función opcional que añade más seguridad a la cuenta, haciendo que cualquier intento de verificación deba ir acompañado de un número PIN, previamente creado por el usuario y que solo él conoce", apuntan los agentes, que instan a toda la población a utilizarlos.


Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re:Phising
« Respuesta #86 en: 23 de Febrero de 2020, 16:57:12 pm »


La DGT advierte de esta falsa multa que está llegando a muchos conductores


Se trata de un correo electrónico firmado por la DGT y el Ministerio de Interior

Domingo, 23 febrero 2020, 01:01
 
En las últimas horas la DGT ha alertado del peligro del síndrome del carril izquierdo. Pues bien, no ha sido el único aviso que ha realizado el organismo. Ahora también advierte de la falsa multa que está llegando a muchos conductores.


Se trata de un correo electrónico firmado por la DGT y el Ministerio de Interior, en el que se indica el nombre del conductor y el modelo de vehículo y se informa de una infracción de tráfico. C


La cuantía de la misma asciende hasta más de los 1.500 euros. Y, además, junto a toda la información aparece el enlace para poder leer la denuncia. Si pinchas estás entrando en el juego de los estafadores.

Imagen
Falsa multa   
La DGT ha lanzado el siguiente mensaje al respecto: «Cuidado, este mensaje que algunos habéis recibido en vuestro correo electrónico es falso, 'fake'. La DGT nunca notifica de esta manera. Solo si te has dado de alta en la Dirección Electrónica Vial podrías recibir un aviso de notificación al que accedes con tu identificación. Y nunca se incluye un enlace de descarga a las sanciones», han explicado.

Por eso debes saber que la DGT no comunica las infracciones de tráfico a través del mail, ya que se realiza por el método tradicional y se envían por correo certificado.

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re:Phising
« Respuesta #87 en: 30 de Abril de 2020, 14:03:51 pm »



La Seguridad Social sufre un ataque de suplantación de identidad: el nuevo "aviso de reembolso" es una estafa


El Instituto Nacional de Ciberseguridad alerta de una campaña de fraude que ha replicado la web oficial del organismo para robar datos bancarios de ciudadanosSe multiplican los ciberataques que utilizan el coronavirus como gancho

Imagen del correo electrónico que suplanta la identidad de la Seguridad Social.
Por Carlos del Castillo
29 abr 2020 20:29

El Instituto Nacional de Ciberseguridad (Incibe) ha elevado este miércoles una alerta de prioridad "alta" tras detectar una campaña de ataques de suplantación de identidad que afecta a la Seguridad Social. A través de una réplica falsa de su página web y correos electrónicos que simulan ser una comunicación oficial de la institución, los cibercriminales están tratando de robar la información bancaria de los ciudadanos con objetivo de extraer dinero de sus cuentas.


"La estafa avisa al usuario de que tiene derecho a un pago de la Seguridad Social, y para recibirlo ha de acceder a un enlace que simula ser una dirección web de la sede electrónica de la Seguridad Social, aunque en realidad enlaza a una página fraudulenta", advierte el Incibe. "Además, se da al usuario un plazo de tiempo limitado para realizar el supuesto trámite, con la finalidad de acentuar su sensación de urgencia y facilitar el engaño".



Página fraudulenta que replica la de la Seguridad Social
 

Este método de fraude se denomina 'phishing' y pese a su sencillez, sigue siendo muy efectivo para los cibercriminales. Estos envían los correos electrónicos de forma masiva y, aunque porcentualmente no engañen a muchos usuarios, el beneficio que pueden extraer de esas pocas víctimas es considerable. Los emails de esta campaña de ataques tienen el asunto "Se le envía un reembolso de Seguridad Social" y emplean una dirección de correo que se camufla como una comunicación oficial de este organismo.


Si el usuario pica y pincha en el enlace del correo electrónico, es redireccionado a una página donde se le pedirá que introduzca los datos de su tarjeta de crédito para proceder al reembolso. El correo electrónico y la página fraudulenta utilizan imágenes y logos oficiales de la Seguridad Social, mientras que la URL que se incluye en el texto del email también es una copia casi exacta de las que emplea el organismo.

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re: Phising
« Respuesta #88 en: 23 de Octubre de 2021, 06:01:54 am »

Más de 90 detenidos de una banda que robó dos millones de euros a 100 personas con el método del 'phising'


EUROPA PRESS
Madrid
Actualizado Viernes, 22 octubre 2021 - 14:33
Cuando obtenían datos de cuentas bancarias de los afectados realizaban transferencias y luego extraían el dinero en efectivo en cajeros

Más de 90 detenidos de una banda que robó dos millones de euros a 100 personas con el método del 'phising'

Cerrar Publicidad
La Policía Nacional ha desarticulado un grupo criminal por defraudar más de dos millones de euros mediante el método phising, que consiste en la suplantación de web de empresas, bancos o administraciones para hacerse con datos personas de las víctimas con el fin de robarles su dinero.

En el desarrollo de la operación se han detenido a más de 90 personas, la mayoría dominicanos, como presuntos autores de los delitos de estafa, falsedad documental, usurpación de estado civil, simulación de delito, blanqueo de capitales y pertenencia a grupo criminal. A algunas de sus 100 víctimas repartidas por toda España consiguieron estafarles hasta 100.000 euros, todos sus ahorros. También a varias empresas les lograron sustraer miles de euros.

Entre los detenidos se encuentra el empleado de un hotel que aprovechaba su puesto de trabajo para hacer fotos de los datos confidenciales y DNI de los clientes que mandaba a la organización para poder abrir con esos documentos cuentas bancarias.


Según la Jefatura Superior de la Policía de Madrid, la investigación se inició hace más de un año cuando los agentes recibieron varias informaciones de que un individuo podría estar utilizando identidades falsas para realizar reintegros en cajeros automáticos de forma fraudulenta. Posteriormente, detectaron que este varón formaba parte de un entramado criminal dedicado a este tipo de estafa.

Los reintegros provenían de las víctimas, las cuales al acceder a la supuesta página de su banco le remitía a la instalación de un módulo de seguridad que les requería una clave y seguidamente la pantalla se bloqueaba. Instantes después comprobaban que se habían realizado las transferencias, toda vez que la información permitía a los hackers acceder a sus cuentas.

Así la organización realizaba transferencias inmediatas de cantidades que oscilaban entre los 2.500 y 20.000 euros a las cuentas de otros implicados en el grupo, las 'mulas', quienes ofrecían sus cuentas personales para recibir estas transferencias o abrían cuentas nuevas con identidades falsas o usurpadas.

MULAS
Luego otros miembros del grupo acudían a cajeros para extraer ese dinero en efectivo hasta agotar el límite de extracción, pero seguían pagando en salones de juego o en otros establecimientos. En ocasiones, para poder materializar estas sumas, compraban criptomonedas o lo transferían a tarjetas monedero. En una de estas tarjetas llegaron a acumular más de 90.000 euros.


Los agentes han logrado detener a los cuatro líderes de este grupo criminal y a otras 90 personas, muchas de ellas mulas. El grupo residía y realizaba su actividad ilícita desde el pasado año en la Comunidad de Madrid. Sus víctimas estaban repartidas por todo el territorio, ya que los envíos de spam para estafar por el método phising se realizaban de manera indiscriminada.

Los agentes practicaron cuatro entradas y registros en Parla y en Madrid donde los investigadores intervinieron documentos de identidad falsos para abrir cuentas bancarias, tarjetas bancarias de mulas y de identidades usurpadas, resguardos de compra de criptomonedas por importe de 26.000 euros y claves de cuentas bancarias.

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re: Phising
« Respuesta #89 en: 15 de Septiembre de 2022, 07:30:45 am »

'
Primera sentencia en Andalucía que condena a un banco a devolver el dinero a una víctima de 'phishing


La víctima es un vecino de Córdoba al que en una estafa le quitaron 1.499 euros en una remesa desde Marruecos

Alfonso Alba

13 de septiembre de 2022 05:30 h
0

 @AlfonsoAlba_
El Juzgado de Primera Instancia número dos de Córdoba ha firmado la primera sentencia de Andalucía que condena a un banco, en este caso al BBVA, a devolver a un cliente víctima de una estafa de phishing todo el dinero que le fue sustraído.

El fallo judicial, al que ha tenido acceso este periódico, ha sido logrado por el abogado Francisco Cerezo, que defiende a un cordobés que en marzo de este año sufrió una estafa. La víctima recibió en su teléfono móvil un mensaje SMS en el que advertía que alguien había iniciado sesión en su banca online, por lo que temió por un fraude. Poco después, recibió varios mensajes más en el que se le solicitaba permiso para realizar varias operaciones con su tarjeta de crédito. Entre ellas, estaba una remesa de 1.499 euros a una empresa de Marruecos, un envío de 260 euros a un teléfono y la recarga de un teléfono móvil. Solo fue efectiva la remesa de dinero.

Ese día, el BBVA le remitió un email en el que le advertía que alguien había accedido a su cuenta desde Marruecos. En ese momento, el hombre cambió las claves de su cuenta y anuló su tarjeta de crédito. Comunicó la incidencia al BBVA y además interpuso la correspondiente denuncia ante la Policía Nacional. Posteriormente, presentó también una alegación ante el Servicio de Atención al Cliente del banco para que le devolviese el dinero, algo que le fue denegado.

Así, el banco rechazó la devolución alegando que la estafa había sido responsabilidad de su cliente. Pero este extremo ha sido rechazado de plano por el magistrado. Así, considera que el hombre estaba trabajando en Córdoba y por tanto a centenares de kilómetros de Marruecos. Además, el juez insiste en que la operación no ha sido autorizada por el cliente, ya que no consta que llegase a usar el código que le fue enviado.

Aparte, el magistrado rechaza de plano que el cliente haya practicado una “negligencia clave” pues en cuanto recibió el SMS del banco alertándole de que se había producido una entrada irregular en su cuenta cambió las claves, anuló su tarjeta de crédito y denunció los hechos ante la Policía Nacional. El juez también cita que entre las condiciones firmadas por el banco en la apertura de la cuenta está precisamente que se haría cargo de el reingreso cuando se produzca una entrada no autorizada en su cuenta.


Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re: Phising
« Respuesta #90 en: 20 de Septiembre de 2022, 19:37:03 pm »
....

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re: Phising
« Respuesta #91 en: 06 de Diciembre de 2022, 08:50:21 am »
Ténganlo en cuenta.


COMPARECE: …………………………………………………………………………….......................................................


Y MANIFIESTA: Que en el día de ayer 04/12/2022 recibió en su móvil personal número XXXXXXXX, un mensaje de texto procedente del número de móvil XXXXXXXXXX, con el siguiente tenor literal:

“CORREOS]: Estimado cliente, Su paquete esta listo para la entrega confirme  el pago de aduanas de (1,64 €)  en el siguiente enlace: https://bit.ly/3UsHH"
 
Que como quiera que el compareciente está esperando la entrega de un paquete de Correos pinchó en el enlace adjunto que le llevó a una pasarela de pago donde abonar la supuesta tasa de aduanas, usando para ello la tarjeta del Banco XXXXXXX  a su nombre  con número XXXXXXXXX, cometiendo el error de introducir el número pin de la misma en el campo requerido, y una vez pulsada la opción PAGAR le redirigió a lo que parecía ser la Web auténtica del servicio de Correos para la localización de envíos, pero sin facilitarle ningún número de seguimiento del que supuestamente acababa de pagar, hecho que le hizo recelar de la veracidad de la página.……………………………………………………………………….........................………………………

Que no había pasado un minuto de la mencionada transacción cuando  recibió en su móvil una advertencia del Banco sobre actividades sospechosas realizadas con la tarjeta, contactando acto seguido con la entidad bancaria quien confirmó que se había procedido al bloqueo de un intento de pago a la empresa XXXXXX por un importe de cincuenta y dos con cincuenta euros, y a raíz de esa información el compareciente solicitó el bloqueo inmediato de la tarjeta usada……………………………………………………………................................................................................

Que horas después de esta conversación con la entidad bancaria el compareciente volvió a llamar a la misma y conoció que se había intentado usar nuevamente la tarjeta en las siguientes operaciones:

”Transferir dos importes de 50 euros a través de XXXXXXXX, un intento de compra por un importe de 691,99 euros a través de XXXXXXXX, otro intento de compra de 248,20 euros a través de XXXXXX, un intento de extracción bancaria mediante APPLE PAY de 200 euros, y por último, y con la modalidad Contactless, un último intento de compra de 39,90 euros en XXXXXX de la localidad de XXXXXXX”, operaciones todas ellas denegadas al haber sido dado de baja la tarjeta en  cuestión…………………………………………....................................................................

Que en la mañana de hoy día cinco de diciembre de 2022 el compareciente ha vuelto a contactar con su entidad bancaria a fin de conocer si se produjo algún intento más de uso de la tarjeta de los anteriormente reseñados, conociendo que, efectivamente, se intentó pagar unas consumiciones en un bar de la localidad de XXXXXXXX , sobre las 00.45 horas, y por un importe de noventa euros, operación igualmente denegada como las anteriores descritas……………………………………………………………………………..

Que a resultas de todo ello, y salvo sorpresas de futuro, el compareciente no ha sufrido perjuicio alguno dada la rapidez con que la entidad bancaria actuó en razón a lo que estaba sucediendo, dando de baja la tarjeta usada y bloqueando y cambiando contraseñas varias como medida de seguridad adicional, reservándose la posibilidad de ampliar la presente denuncia en el caso de que se produjesen nuevos intentos de cargo no autorizados, y formulando la presente denuncia con la finalidad de que quede constancia de lo ocurrido, y si se estimase oportuno, su investigación……………………………………………………………………………………….

Que no tiene nada más que añadir, firmando la presente en prueba de conformidad, en Madrid, a cinco de diciembre de dos mil veintidós…………………………………………………………………………………………......


Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re: Phising
« Respuesta #92 en: 10 de Diciembre de 2022, 13:36:16 pm »
Nuevo Phising detectado en la zona de la Avenida de la calle Hontanilla, en Carabanchel.

 https://twitter.com/policiademadrid/status/1601555398577659904?t=mgDfzKx2FHlaVyxLpoLDbg&s=19

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re: Phising
« Respuesta #93 en: 10 de Diciembre de 2022, 14:03:39 pm »
Los señores agentes acaban de borrar el tuit.

?

Desconectado Heracles_Pontor

  • Moderador
  • Tyranosaurius Rex
  • ***
  • Mensajes: 52100
  • Verbum Víncet.
Re: Phising
« Respuesta #94 en: 10 de Diciembre de 2022, 17:07:19 pm »


Enviado desde mi Mi A2 Lite mediante Tapatalk


"No hay hechos, sino interpretaciones" Nietzsche

Desconectado Heracles_Pontor

  • Moderador
  • Tyranosaurius Rex
  • ***
  • Mensajes: 52100
  • Verbum Víncet.
Re: Phising
« Respuesta #95 en: 10 de Diciembre de 2022, 17:07:53 pm »
Aquí algo falla, o falta información, o no es veraz, o se han adelantado. . .

Enviado desde mi Mi A2 Lite mediante Tapatalk


"No hay hechos, sino interpretaciones" Nietzsche


Desconectado Heracles_Pontor

  • Moderador
  • Tyranosaurius Rex
  • ***
  • Mensajes: 52100
  • Verbum Víncet.
Re: Phising
« Respuesta #97 en: 10 de Diciembre de 2022, 17:20:41 pm »
Va a ser eso. . .

Enviado desde mi Mi A2 Lite mediante Tapatalk


"No hay hechos, sino interpretaciones" Nietzsche

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re: Phising
« Respuesta #98 en: 10 de Diciembre de 2022, 17:38:07 pm »

Desconectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 228374
Re: Phising
« Respuesta #99 en: 25 de Febrero de 2023, 06:56:21 am »
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Historia de Ilan K. Cherre • Ayer a las 18:18

Por desgracia, las estafas están a la orden del día. En los últimos años las estafas se han vuelto cada vez más realistas y esto significa que cada vez es más complicado detectar una estafa de una situación que no lo es. Al darse esta situación se han generado una enorme cantidad de problemas como ver dinero robado debido a una estafa por phishing.

Este tipo de estafa es de las más comunes y, pese a ello, es la que mejores resultados tiene a la hora de robar dinero a las personas que caen dentro de la trampa. Normalmente los bancos suelen tener sistemas de protección que evitan que estas estas lleguen a completarse, pero a veces están tan bien ejecutadas que esto resulta imposible.

Pero que un banco cuenta con sistemas de seguridad no significa que sean efectivos, de hecho, el caso que se ha llevado a juicio en Galicia deja claro que, en caso de sistemas ineficientes de seguridad, la entidad bancaria ha de devolver a la persona el dinero que ha sido hurtado. Vamos a ver este caso en detalle.

La Audiencia Provincial de Pontevedra ha dictado sentencia, haciendo que Abanca se vea obligada a pagar cerca de 5.000 euros a un cliente de la entidad que fue víctima de una estafa por phishing. Esta sentencia puede dictar ejemplo en casos posteriores y, sobre todo, puede poner sobre la mesa una situación de la que nadie habla: los sistemas bancarios no son seguros.

La sentencia obligará a Abanca a pagar casi 5.000 a un cliente que sufrió una estafa por phishing
El phishing bancario es de los más populares y suele ser el que mejor resultado tiene, al robar dinero a las personas víctimas de esta estafa. Teniendo en cuenta esto, vamos con lo sucedido a esta persona afectada. El 24 de agosto de 2021 la víctima recibe una llamada del “Servicio de Atención al Cliente de Abanca” que indica que se ha intentado hacer una transferencia de 10.000 euros.

La llamada había sido orquestada por los estafadores y lo que buscaban era poner a la victima en una situación de estrés. Tras comunicarle esto le indicaron que necesitaban los códigos de SMS que le llegarían en unos instantes para anular esta transacción. La víctima facilitó estos códigos y como consecuencia perdió 4.891 euros de su cuenta bancaria.

Tras darse cuenta de la situación la victima llamó a una oficina de Abanca e interpuso una denuncia a la Guardia Civil indicando que había sufrido phishing bancario. Esta denuncia siguió adelante y el Juzgado de Primera Instancia e Instrucción n.º 2 de O Porriño estimó que Abanca debía indemnizar al usuario con la cantidad que le había sido robada de su cuenta bancaria.

Abanca apeló la sentencia indicando que el usuario habría facilitado sus credenciales personalizadas a un tercero desconocido y, por lo tanto, se trataría de una negligencia lo que exonera a la entidad bancaria de realizar esta indemnización. La apelación ha sido desestimada por la Audiencia Provincial de Pontevedra.

El motivo detrás de esta desestimación son varios: la complejidad y grado de perfección que del phishing bancario del que fue víctima el usuario, la difícil detección de la estafa por el usuario de formación media, la insuficiencia tecnológica de Abanca para implantar medidas que eviten este tipo de situación. En definitiva, en caso de sufrir phishing siempre hay que realizar una denuncia.