{"id":158956,"date":"2024-08-13T14:49:42","date_gmt":"2024-08-13T17:49:42","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=158956"},"modified":"2024-08-13T14:49:47","modified_gmt":"2024-08-13T17:49:47","slug":"venganza-un-especialista-en-seguridad-hackeo-a-los-ciberdelincuentes-que-estafaron-a-su-esposa","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/venganza-un-especialista-en-seguridad-hackeo-a-los-ciberdelincuentes-que-estafaron-a-su-esposa\/","title":{"rendered":"Venganza: un especialista en seguridad hacke\u00f3 a los ciberdelincuentes que estafaron a su esposa"},"content":{"rendered":"\n<p>Todo comenz\u00f3 con un intento de fraude a trav\u00e9s de un mensaje de texto.<\/p>\n\n\n\n<p>Los intentos de estafa a trav\u00e9s de plataformas digitales son moneda corriente. Una de las t\u00e9cnicas que exhibe casos en aumento es el denominado \u201c smishing\u201d, que b\u00e1sicamente son fraudes que se canalizan a trav\u00e9s de mensajes de texto (SMS). Un caso reciente es sorprendente, por el giro dram\u00e1tico en la historia:\u00a0<strong>ciberdelincuentes\u00a0<\/strong><em><strong>se metieron\u00a0<\/strong><\/em><strong>con quien no deb\u00edan<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El caso de Grant Smith y su venganza contra los piratas inform\u00e1ticos que intentaron enga\u00f1ar a su esposa<\/h2>\n\n\n\n<p>Seg\u00fan recoge el sitio\u00a0<em>Genbeta<\/em>, la historia comenz\u00f3 cuando la esposa de\u00a0<strong>Grant Smith<\/strong>\u00a0recibi\u00f3 un SMS fraudulento. En este caso, se trataba de una comunicaci\u00f3n supuestamente proveniente del Servicio Postal de Estados Unidos, en el que se ped\u00edan datos para la entrega de un paquete, en verdad inexistente.<\/p>\n\n\n\n<p>Ese tipo de mensajes procuran manipular a las posibles v\u00edctimas para que entreguen informaci\u00f3n sensible, incluyendo accesos a plataformas financieras. Un detalle, antes de avanzar: Smith<strong>&nbsp;es el fundador de una empresa de ciberseguridad, Phantom Security<\/strong>. Otro detalle:<strong>&nbsp;su esposa cay\u00f3 en la trampa.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/el-especialista-se-vengo-ahora-bien-lo-hizo-con-metodos-legales-SFQD45YHABQ4B52TJXPAOWMUKY.jpg?auth=0eea607e1f664f83d2c3aa4db656ee0dba8df1a852855f9f58737b9fc4de8eeb&amp;width=767\" alt=\"El especialista se veng\u00f3; ahora bien, \u00bflo hizo con m\u00e9todos legales?\"\/><\/figure>\n\n\n\n<p>En lugar de simplemente dejar pasar el enga\u00f1o, el protagonista de esta historia&nbsp;<strong>ide\u00f3 un plan para infiltrarse en los sistemas de los piratas inform\u00e1ticos y finalmente exponerlos<\/strong>&nbsp;ante las autoridades. Naturalmente, para ello necesit\u00f3 apelar a algunos artilugios de orden t\u00e9cnico. Siguiendo a la fuente, \u201cencontr\u00f3 un sistema bien organizado, dise\u00f1ado para recolectar y almacenar en forma masiva datos personales y financieros de miles de v\u00edctimas\u201d.<\/p>\n\n\n\n<p>Smith tambi\u00e9n encontr\u00f3 que el ataque se basaba en un kit de smishing creado por un estudiante chino, que se vend\u00eda por una suscripci\u00f3n mensual de 200 d\u00f3lares. Con la colaboraci\u00f3n de otros investigadores, el experto descifr\u00f3 c\u00f3mo funcionaba el esquema de los estafadores. Uno de los aspectos m\u00e1s llamativos fue el siguiente: el kit inclu\u00eda un m\u00e9todo que permit\u00eda a su creador acceder a los paneles de administraci\u00f3n de sus clientes. En otras palabras,&nbsp;<strong>no solo ganaba dinero con las ventas, sino que tambi\u00e9n recopilaba los datos que robaban otros ciberdelincuentes<\/strong>.<\/p>\n\n\n\n<p>La informaci\u00f3n que recab\u00f3 Smith es impresionante: los atacantes contaban con casi 440.000 n\u00fameros de tarjetas de cr\u00e9dito y m\u00e1s de 50.000 direcciones de correo electr\u00f3nico.<\/p>\n\n\n\n<p>Para poner un broche en su venganza, Smith&nbsp;<strong>entreg\u00f3 esta informaci\u00f3n al FBI&nbsp;<\/strong>y al Servicio de Inspecci\u00f3n Postal de Estados Unidos. Y ya hay una investigaci\u00f3n en marcha. La fuente concluye con un aspecto relevante: si bien el especialista en ciberseguridad parece aqu\u00ed un h\u00e9roe, lo cierto es que sin autorizaci\u00f3n emple\u00f3 t\u00e9cnicas que violan las normativas locales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo comenz\u00f3 con un intento de fraude a trav\u00e9s de un mensaje de texto. Los intentos de estafa a trav\u00e9s de plataformas digitales son moneda corriente. Una de las t\u00e9cnicas&hellip; <\/p>\n","protected":false},"author":8,"featured_media":158957,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-158956","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/158956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=158956"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/158956\/revisions"}],"predecessor-version":[{"id":158958,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/158956\/revisions\/158958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/158957"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=158956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=158956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=158956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}