Cuidado con el nuevo ‘timo del celestino’ que lleva un paso más allá las estafas románticas

Cuidado con el nuevo 'timo del celestino' que lleva un paso más allá las estafas románticas

Hoy en día se ha normalizado que las relaciones humanas (sí, las amorosas también) hayan pasado de establecerse cara a cara a hacerlo mediante plataformas online. Y, como era de esperar, también se han normalizado las estafas en torno a esta nueva forma de conocer pareja.

De hecho, se ha popularizado una nueva modalidad de estafa conocida como el ‘timo romántico’, en el que ya han caído miles de usuarios alrededor del mundo, personas que sufren grandes pérdidas económicas a causa de su vulnerabilidad emocional.

La captura de pantalla adjunta, facilitado por un compañero de Webedia, es un claro ejemplo de esta clase de timo. El mensaje en cuestión, enviado por e-mail, dice lo siguiente:

«Estoy ayudando a mi hermana a encontrar un amigo amable, honesto y cálido. Mi hermana es muy amable, pero un poco tímida, así que se me ocurrió este método. Espero que no te importe. Primero, conózcanse. Esta es mi hermana WhatsApp: 34602666360 (sea amable y educado).»

Image 3

A primera vista, destaca lo poco ortodoxo de este modo de poner en contacto a potenciales parejas: ya ni siquiera te manda un mensaje no solicitado tu potencial enamorado/a, sino su hermano haciendo de ‘celestino‘. Pero analicemos el timo con detalle…

Nunca compartas información personal o financiera con personas que no conoces bien (y mucho menos si no las conoces en absoluto)

Modus operandi del ‘timo romántico’

  1. Contacto inicial: El estafador se pone en contacto con la víctima a través de correo electrónico, redes sociales o aplicaciones de mensajería. El mensaje inicial suele ser amigable, con el fin de captar la atención de la víctima.
  2. Creación de confianza: Una vez establecida la comunicación, el estafador intenta ganar la confianza de la víctima. En este caso, utiliza la supuesta «timidez» de una hermana para justificar el contacto indirecto.
  3. Desarrollo de una relación: Si la víctima muerde el anzuelo, el estafador comienza a construir una relación emocional con la víctima. Esto puede incluir conversaciones diarias, compartir historias personales (falsas) y expresar sentimientos de amor y afecto.
  4. Solicitud de dinero: Eventualmente, el estafador solicita ayuda financiera. Las excusas pueden variar desde emergencias médicas hasta costos de viaje para finalmente conocerse en persona.
  5. Manipulación emocional: Los estafadores utilizan tácticas de manipulación emocional para presionar a la víctima a enviar dinero, amenazando con terminar la relación o jugando con la culpa y el afecto de la víctima.

Nos siguen llegando e-mails de la 'estafa del príncipe nigeriano'. Hay una razón por la que los timadores no cambian de truco

En Genbeta

Nos siguen llegando e-mails de la ‘estafa del príncipe nigeriano’. Hay una razón por la que los timadores no cambian de truco

Cómo detectar un ‘timo romántico’

  • Mensajes no solicitados: Sospecha de mensajes inesperados de personas desconocidas que buscan establecer una relación rápidamente.
  • Historias inconsistentes: Presta atención a detalles que no cuadran o que cambian con el tiempo.
  • Solicitudes de dinero: Cualquier solicitud de dinero, especialmente en las etapas tempranas de una relación, es una señal de alarma.
  • Excesiva afectuosidad: Declaraciones de amor rápido y afecto intenso desde el inicio son características comunes de los estafadores.

Imagen | Marcos Merino mediante IA

En Genbeta | Un falso soldado americano ligó con su madre para intentar estafarla. Escribía desde Nigeria… y allí se fue él para buscarlo


La noticia

Cuidado con el nuevo ‘timo del celestino’ que lleva un paso más allá las estafas románticas

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

«Añade este teléfono a tu agenda…»: cuidado con este nuevo método de contacto para una estafa ya muy conocida

La Policía Nacional llevan unos meses alertando sobre una nueva forma de estafa que se ha vuelto muy común en España: la de los ‘timos de tareas’, ciberdelincuentes que hasta ahora venían contactando con sus víctimas mediante WhatsApp y haciéndose pasar por representantes de plataformas como TikTok, Instagram o Amazon para animarlas a ganar mucho dinero («entre 50 y 600 euros al día») y, además, fácil, porque en teoría el ‘trabajo’ se limitaría a visualizar y/o hacer clic en publicaciones de redes sociales.

Sin embargo, los ciberdelincuentes han empezado a usar una nueva forma de contactar con sus víctimas, una que proporciona mayor apariencia de legitimidad a sus ofertas que un simple mensaje de Whatsapp: las «robollamadas» o llamadas telefónicas pregrabadas.

El contenido de dichas llamadas no difiere mucho de los mensajes que venían enviando hasta ahora… con la diferencia, claro, de que al final nos animan a guardar en la agenda de contactos el número de teléfono desde el que nos llaman  y, a continuación, a contactar con el mismo desde la popular aplicación de mensajería.

El modus operandi ya conocido

Una vez que la víctima cae en la trampa, todo transcurre igual que en la versión primitiva de esta estafa: presentación del ‘trabajo’ en WhatsApp, petición de envío de capturas de pantalla que demuestren que hemos realizado la primera tarea planteada…

Esta 'estafa de tareas' es uno de los anuncios de trabajo falsos más extendidos del mundo: ya ha timado más de 100 millones de dólares

En Genbeta

Esta ‘estafa de tareas’ es uno de los anuncios de trabajo falsos más extendidos del mundo: ya ha timado más de 100 millones de dólares

…y, a partir de ese momento, solicitud de que llevemos la conversación a Telegram, donde empezarán a plantearnos la realización de tareas más complejas… y a pedirnos que enviemos dinero «para poder ganar más dinero más adelante» (frecuentemente enviando sucesivas sumas mediante Bizum a otros números).

Por supuesto, dichas recompensas nunca llegan y el saldo final de la experiencia termina siendo negativo: han pagado mucho más de lo ingresado. Algunas víctimas han perdido hasta 18.000 euros en apenas 48 horas.

La Policía Nacional advierte que este timo no solo se traduce en pérdidas económicas, sino que también puede implicar consecuencias legales para las víctimas, pues, al participar en el esquema, involuntariamente nos convertimos en cómplices del fraude, moviendo el dinero de otras víctimas y potencialmente enfrentándose a cargos por «cooperación necesaria».

Es importante ser cautelosos con ofertas de trabajo no solicitadas y/o que parezcan demasiado buenas para ser verdad. Las empresas legítimas no operan únicamente a través de aplicaciones de mensajería ni exigen al trabajador que empiece pagando él para ganar más «en el futuro».

Imagen | Marcos Merino mediante IA

En Genbeta | Cómo denunciar fraudes en Internet y ciberestafas


La noticia

«Añade este teléfono a tu agenda…»: cuidado con este nuevo método de contacto para una estafa ya muy conocida

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Cuidado con esta citación de la Policía que has recibido por e-mail: es falsa y robará las claves que guardas en el PC

Cuidado con esta citación de la Policía que has recibido por e-mail: es falsa y robará las claves que guardas en el PC

Una de las claves de las estafas basadas en phishing es intentar suplantar a una persona cercana o a una institución que transmita autoridad/fiabilidad. Como, por ejemplo, la Policía Nacional. Y es exactamente esa la estrategia por la que opta la última campaña contra la que nos advierte el INCIBE.

Así, simulando ser la Policía Nacional, los ciberdelincuentes están distribuyendo malware a través de correos electrónicos fraudulentos que contienen supuestas notificaciones oficiales, con menciones poco claras a un informe policial y a una citación para asistir como testigo a una audiencia.

Imagen

Aspecto del email fraudulento

«Se han detectado correos con asuntos como: “INFORME POLICIAL EMITIDO” y direcciones de origen con similar estructura de dominio, donde XXXX son números aleatorios:

“POLICIA NACIONAL”
“POLICIA NACIONAL”
“POLICIA NACIONAL” «

El engaño reside en un enlace incluido en el mensaje, que promete acceso al documento de la citación pero, en realidad, descarga malware en el dispositivo del usuario: este esquema busca engañar a los usuarios para que ejecuten dicho archivo malicioso (un ejecutable con extensión .msi).

El malware difundido por esta campaña ha sido identificado como Mekotio, un troyano especialmente dirigido a países de habla hispana cuya misión consiste en apropiarse de bitcoins o robar credenciales de acceso a webs, aunque también puede inutilizar dispositivos borrando archivos del sistema.

Imagen2 1

Resultado de evaluar con Virustotal el archivo malicioso

Cómo reaccionar

Resulta esencial estar alerta ante correos que presentan determinadas características sospechosas, como la falta de logotipos oficiales o el uso de dominios no relacionados con la Policía Nacional.

Cómo denunciar fraudes en Internet y ciberestafas

En Genbeta

Cómo denunciar fraudes en Internet y ciberestafas

En el caso de que hayas recibido un e-mail como los descritos más arriba, puedes hacer tres cosas:

  • Si has recibido uno de estos correos, pero no has interactuado con el enlace ni descargado el archivo, se recomienda clasificar el mensaje como spam y eliminarlo.
  • En caso de haber descargado el archivo sin ejecutarlo, es crucial eliminarlo de inmediato de la carpeta de descargas y de la papelera de reciclaje.
  • Para aquellos que hayan ejecutado el archivo, se aconseja desconectar el dispositivo afectado de la red, realizar un escaneo completo con un antivirus actualizado y considerar restablecer el dispositivo a su configuración de fábrica si el malware persiste. Capturar pantallas del correo fraudulento y los archivos adjuntos puede ser útil como evidencia si decides presentar una denuncia ante las autoridades.

Contar con un antivirus actualizado y usar un gestor de contraseñas siempre añade una capa extra de seguridad ante troyanos como Mekotio.

Y recuerda: ante cualquier duda sobre la legitimidad de una comunicación supuestamente oficial, se aconseja verificar contactando directamente con la entidad correspondiente. O llamar al 017, el teléfono de dudas de ciberseguridad del INCIBE.

Imagen | Marcos Merino mediante IA

En Genbeta | Si caes en una estafa de phishing, esto es lo que dice la ley sobre si puedes o no reclamar el dinero robado al banco


La noticia

Cuidado con esta citación de la Policía que has recibido por e-mail: es falsa y robará las claves que guardas en el PC

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Cuidado con esta convincente ciberestafa que se hace pasar por el portal inmobiliario Idealista para robarte los datos

Cuidado con esta convincente ciberestafa que se hace pasar por el portal inmobiliario Idealista para robarte los datos

Las ciberestafas forman parte ya de nuestra experiencia cotidiana en Internet, y raro es ya el día en que no nos llama la atención en redes el relato de alguna clase de engaño de este tipo. Es interesante, al menos, ver cómo van cambiando los anzuelos y cómo se ‘curran’ los estafadores la verosimilitud de sus estrategias.

En el caso que os traemos hoy, protagonizado por Miguel A. Díez y relatado en X, es un ejemplo de que los portales de alquiler son una forma como otra cualquiera de atraer posibles víctimas. Todo empezó cuando, tras publicar un piso en el conocido portal inmobiliario Idealista, Miguel recibió un SMS de una supuesta interesada en alquilarlo:

Email

El timo ideal(ista)

Esta usuaria le proporcionó a Miguel un correo electrónico para continuar por esa vía la conversación. No había nada fuera de lo normal en la misma… hasta que un enlace sospechoso apareció en la conversación:

«¿Sospechoso, por qué?», estaréis pensando. Ciertamente, no hay nada de raro en esa URL, pues muestra la típica estructura de los enlaces de esa plataforma. Cedamos la palabra, sin embargo, a Miguel:

«Hago click y me lleva, en lugar de a una página con un inmueble, a ésta otra para que me identifique».

Login

Quise vender mi casa en Idealista y acabé recibiendo una oferta de un ucraniano que me pedía ayuda: así funciona esta estafa

En Genbeta

Quise vender mi casa en Idealista y acabé recibiendo una oferta de un ucraniano que me pedía ayuda: así funciona esta estafa

«Me ha resultado extraño [entendemos que él ya tenía iniciada la sesión, por lo que no debería haberle pedido que volviera a introducir las credenciales], así que he vuelto al email para comprobar si había pasado algo raro»

… y efectivamente, el enlace real al que dirigía el texto clicable no coincidía con la URL que mostraba, sino que era un link al redireccionador Tinyurl, que a su vez nos redirige a:

Url

Esta página falsa al que se redirige al usuario está diseñada para capturar el nombre de usuario y la contraseña del incauto que cayera en la trampa. Concretamente, una trampa de phishing diseñada para suplantar a una empresa fiable (en este caso Idealista) y convencer a la víctima de que ceda su información personal (en este caso, nombre de usuario y contraseña).

La falsa página, alojada en un dominio completamente diferente del oficial, conducía a una web fake

No es el único caso similar reportado por los usuarios. De hecho, otro ha respondido al hilo de Miguel con una captura de pantalla en el que se muestra un mensaje (enviado por el chat interno de Idealista, pero recibido por e-mail) en el que alguien intenta convencer a la víctima de clicar en un enlace falso al portal, en este caso, haciéndose pasar por el equipo de soporte del mismo.

Sospechoso

Si no sabes cómo está estructurada una URL, podría ser fácil leer ese mensaje y no ver nada raro. Sin embargo, en esa imagen el dominio no es ‘idealista.com’: ‘idealista’ es sólo el subdominio de ‘com-87489852.info’, lo que ya deja claro que el mensaje no es trigo limpio.

Imagen principal | Marcos Merino mediante IA

Imágenes | @ferrenet en X

En Genbeta | Saber qué partes componen una dirección web te evitará caer en este nuevo timo


La noticia

Cuidado con esta convincente ciberestafa que se hace pasar por el portal inmobiliario Idealista para robarte los datos

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Cuidado si recibes un email desde la Agencia Tributaria o la FNMT: aunque el remitente parezca oficial, puede infectar tu PC

Cuidado si recibes un email desde la Agencia Tributaria o la FNMT: aunque el remitente parezca oficial, puede infectar tu PC

Según ha revelado la empresa de ciberseguridad ESET, se ha detectado durante los últimos días la difusión de dos campañas de e-mail a empresas españolas —unos, haciéndose pasar por la Agencia Tributaria, otros por la FNMT (Fábrica Nacional de Moneda y Timbre)— que se ajustan, sin embargo, a pautas muy similares.

Ambos correos recurren a asuntos que llaman poderosamente la atención (avisos de notificación relativa al pago de impuestos o a la supuesta caducidad de un certificado) para favorecer su apertura y lectura. Igualmente, ambos han sido enviados en horarios similares y muestran poca diferencia en las fechas de modificación de los archivos maliciosos adjuntos.

Fnmt

Similitudes entre ambos e-mails

Además, los ciberdelincuentes han sido capaces de suplantar las direcciones de email legítimas (ya hemos abordado en el pasado esta táctica) para que los e-mails recibidos por las víctimas parezcan estar relacionados con el organismo oficial correspondiente. Así, el usuario, convencido de su autenticidad, estará menos predispuesto a desconfiar de las peticiones del e-mail.

Otro detalle relevante es que ambos e-mails (el de la Agencia Tributaria y el de la FNMT) comparten infraestructura para el envío de las credenciales robadas, utilizando servidores de empresas españolas que previamente han sido comprometidas.

No te fíes de ese e-mail ni aunque conozcas al remitente: puede falsificarse… pero con este truco puedes salir de dudas

En Genbeta

No te fíes de ese e-mail ni aunque conozcas al remitente: puede falsificarse… pero con este truco puedes salir de dudas

Un análisis detenido de ambos e-mails podría revelar sutiles errores en la redacción y uso del lenguaje, lo que debería servir de indicativo de la naturaleza engañosa de estos correos. Pese a ello, si el receptor no presta suficiente atención, podría considerar estos mensajes como legítimos.

Agent Tesla ataca de nuevo

Una de las tácticas adoptadas por estos ciberdelincuentes es adjuntar a los e-mails archivos comprimidos en formato RAR, que ocultan en su interior un ejecutable malicioso. A pesar de ser una técnica algo arcaica, aún logra engañar a usuarios que, inadvertidamente, podrían descargar y ejecutar dicho archivo en sus sistemas.

Exe

Estos archivos maliciosos contienen el conocido Agent Tesla —que lleva años siendo uno de los malwares más detectados en España— y, una vez activados, buscan robar información vital del equipo. En concreto, van tras los datos de inicio de sesión almacenados en aplicaciones habituales como navegadores web, clientes de correo, clientes VPN, etc.

La naturaleza coordinada de estos ataques sugiere que no estamos ante dos campañas aisladas, sino ante una operación mayor y más organizada, probablemente gestionada por un único grupo de ciberdelincuentes.

Vía | ESET

Imagen | Marcos Merino mediante IA

En Genbeta | Así funciona la estafa que muestra un falso SMS del BBVA y otros en el mismo hilo que los verdaderos (y es más fácil de lo que parece)


La noticia

Cuidado si recibes un email desde la Agencia Tributaria o la FNMT: aunque el remitente parezca oficial, puede infectar tu PC

fue publicada originalmente en

Genbeta

por
Marcos Merino

.