Nacional

Detenido un hombre que accedió al ordenador de 300 víctimas mediante técnicas de ingeniería social

Entre sus víctimas hay modelos, actrices y fotógrafos relacionados con el mundo de la moda

Usaba páginas web simuladas e idénticas a las de inicio de sesión reales para obtener las contraseñas de cuentas de correo electrónico o de perfiles en redes de sociales

Agentes de la Policía Nacional han detenido en la provincia de Córdoba a un hombre de 27 años que presuntamente accedió al equipo informático de 300 víctimas mediante técnicas de ingeniería social. Usaba páginas web simuladas e idénticas a las de inicio de sesión reales para obtener las contraseñas de cuentas de correo electrónico o de perfiles en redes de sociales. Posteriormente se comunicaba con contactos de las cuentas usurpadas haciéndose pasar por el propietario real y las engañaba para que instalaran aplicaciones de control remoto de manera que obtenía el control total de los equipos. De este modo conseguía acceder y copiar los  archivos personales almacenados en los mismos.

policia nacional ciberseguridadOrdenador con vida propia

Las pesquisas comenzaron a raíz de la denuncia presentada por una menor de la capital malagueña que había observado que la cámara web de su ordenador portátil se encendía sola y que el ordenador parecía tener vida propia. Además pudo observar cómo se copiaban sus fotografías.

Tras examinar el dispositivo de la perjudicada se determinó que se había instalado un programa de control remoto de los ordenadores. La víctima relató que todo había comenzado después de que hubiera mantenido una conversación a través de un chat con una conocida suya a la que resultó que le habían usurpado la cuenta y la estaban usando en su nombre sin que la denunciante lo supiera. Así, la víctima relató a los agentes que en el transcurso de una conversación con la que suponía su amiga le había sugerido instalar un programa mejor y más seguro para chatear. La denunciante lo instaló sin saber que en realidad se trataba de un programa de control remoto que le permitía al ahora detenido acceder al equipo de la víctima e incluso a descargar las fotos que guardaba en el mismo.

Varias pesquisas condujeron a los investigadores hasta un equipo informático instalado en un domicilio de la provincia de Córdoba. Tras proceder al registro del mismo, en el que fue intervenido un disco duro del ordenador, los agentes averiguaron que existían unas 300 víctimas más, entre las que se encontraban jóvenes modelos y actrices de diferentes puntos de la geografía española así como fotógrafos del mundo de la moda.

Dos modus operandi

En el transcurso de la investigación  y tras el análisis del material intervenido los agentes pudieron averiguar que el detenido actuaba a través de dos modus operandi. En primer lugar, obtenía las contraseñas de cuentas de correo electrónico y perfiles de redes sociales para lo que usaba páginas web idénticas a las de inicio de sesión reales pero controladas por el ahora arrestado. De esta manera hacía creer a los usuarios que se encontraban en la página oficial y real, por lo que ingresaban sus credenciales de inicio de sesión, datos que el autor guardaba para utilizarlas posteriormente.

La otra forma en la que actuaba se basaba en la comunicación con  diferentes contactos para conseguir mediante engaños y la manipulación de su interlocutor que instalara un software de control remoto. Una vez que obtenía los datos de acceso a las cuentas de correo electrónico, se comunicaba con los contactos que le interesaban, y aprovechando que a todos los efectos las víctimas creían estar hablando con la persona propietaria real de la cuenta usurpada, las engañaba para que se instalaran aplicaciones de control remoto, obteniendo de esta manera el control total de los equipos informáticos y consiguiendo así hacerse con toda la información que contenían.

Pautas de seguridad para la prevención de este tipo de hechos

  1. Usar un buen producto antivirus y actualizarlo frecuentemente
  2. Usar sistemas operativos y navegadores de Internet actualizados con los parches publicados por las firmas especializadas de software
  3. Asegurarse de que cuando se identifica en un servicio web –correo electrónico o perfil de redes sociales- se está haciendo en la página real, lo cual se puede comprobar en la barra de direcciones. Igualmente asegurase de usar conexiones seguras (las que empiezan por HTTPS)
  4. Incluso cuando se cree estar hablando con un contacto, tener la prudencia de que tal vez no sea quien aparenta ser, eso se puede comprobar haciendo preguntas que sólo el propietario real y amigo conozca

La investigación ha sido llevada a cabo por la Brigada Provincial de Policía Judicial de Málaga.

¿Acabas de presenciar un accidente o similar? Envíanos tus fotos, vídeos y noticias por WhatsApp

623 11 88 11 (Pincha desde el móvil)

¡Agréganos a tus contactos!

Síguenos en nuestras redes sociales

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *