Como actua un estafador del amor. Historia real a tiempo real

Hola primas!

Lo prometido es deuda y aquí viene el primer capítulo de cómo funcionan las estafas desde un punto de vista informático. Sacad las palomitas y poneos cómodas que se viene tochazo. Lo pongo en spoiler que no quiero dar ideas a los Alains.

Con esto, no quiero que cunda el pánico. No es lo normal que pasen estas cosas. La gente que sabe hacer estas cosas no se dedica a estafar a gente común, les gustan más las empresas y los famosos. Pero creo que está bien saber que existe, ser consciente y decidir actuar en consecuencia.



Primero de todo, como todas sabéis, estafas hay de muuuuchos tipos. Las del amor son las menos especializadas en informática, es decir, es de las que menos conocimientos informáticos requieren. Así que en el fondo, es de las que menos conozco, pero os contaré lo que pueda, porque en muchos casos tienen puntos en común con otras, ya que realmente, una estafa puede ser tan imaginativa como quiera el estafador.

El paso número uno que aprendes cuando hackeas (y que deberías aprender cuando estafas, pero viendo a estos pardillos, este se lo saltaron) es conocer a tu víctima. Todo lo que puedas. Porque no es lo mismo mandar un mensaje de “mamá se me ha roto el móvil” que saber que tu hija se llama Paqui, que tiene una amiga que se llama Mengana y que va a baloncesto los viernes, porque en ese caso si te llega un mensaje que te dice “mamá, soy Paqui, te escribo desde el móvil de Mengana, que me he dejado el móvil en el gimnasio y hasta el lunes no puedo recuperarlo”, cuántas de vosotras picáis?? A mí como mucho, lo único que me chirriaría de esto es: cuántas adolescentes se saben de memoria el número de su madre? Pero ya, yo quitando eso, con una estafa a medida caigo fijo.

Y cómo conocen a su víctima? Pues sinceramente, en general, se lo ponemos en bandeja, yo incluída. Cuando compartimos fotos en facebook o en instagram. Cuando rellenamos tarjetas de fidelización. Cuando, aunque no demos nosotros los datos, los da nuestra amiga/hermana/vecina del quinto etiquetándote. Cuando ni siquiera había internet y se podían encontrar en las páginas amarillas. Siempre han estado ahí. Que con esto, repito, no quiero que cunda el pánico. Por lo general, nadie va a hacer nada con ellos. Pero tampcoo hay que ignorarlo, porque es una realidad que cuanto menos das, menos tienen. Que a veces no es necesario decir que te vas de vacaciones o que tienes un perro. Y por supuesto, si aceptamos a estos tíos en facebook, ser consciente de que tenemos todos esos datos ahí, con un lacito.

¿Qué pasa con facebook y estos tíos? A qué se enfrenta @LunaH o cualquiera de nosotras? Pues con estos, que son una panda de ineptos, posiblemente y ojalá, a nada. Pero por si llega otro que haya estudiado:

La privacidad en internet no existe. Es un mito. Puede ser más o menos difícil llegar a los datos, pero se puede. Si existe una puerta de entrada, se puede explotar. Aunque no estés conectado a internet, si emites datos, aunque sea por bluetooth, se puede explotar. La famosa ley del olvido tiene más agujeros que un queso gruyére. Esto hay que tenerlo en cuenta siempre. Y pensar lo contrario es engañarse.

Si además les aceptamos, les estamos abriendo la puerta con una copita de champán para que se pongan cómodos. Dentro pueden llevarse lo que quieran:

Tu email: y con esto y fuerza bruta sacan tu contraseña en dos días. Si tu contraseña tiene menos de 16 letras, no mezclas números, letras y símbolos, en 2 horas la tienen. Hay programas para ello. Y una vez conseguido, quién tiene una contraseña distinta para cada cosa? Y aunque la tuviérais, vuelven a empezar con el mismo método. Ya tienen acceso a tu cuenta de gmail, de amazon, el campus virtual de tus hijos, etc…

Número de móvil: con esto pueden duplicar tu número, acceder a los sms de verificación, acceder a tu terminal completo… estas son las que menos conozco, todo sea dicho, pero las hay.

Tus fotos: ya habéis visto qué buen uso dan de ellas. Y además, pueden servir para estafar a vuestros contactos haciéndose pasar por vosotras. Las que puedan pasar por tipo carnet o selfies son las más cotizadas. Porque sirven para verificar que eres tú.

Contactos: ya sabemos que tienes una hija llamada Paqui. Y también podemos estafarla a ella.

Aficiones e info extra: aquí todo lo que sea info, vale. Nadie dice que no a un dulce.

Vale, les has borrado. Pero por muy rápida que seas borrándolo, si ellos tienen un programa que hace una copia de toda tu información nada más entrar, no eres suficientemente rápida. Es raro que lo tengan, pero si van a saco, lo tienen (estos no, estos no tienen inteligencia ni para saber encontrar el botón de perfil de facebook). Si vais a jugar, hacedlo con cuentas donde no haya NADA vuestro. NADA. Porque si te gusta el riesgo, nunca sabes cuándo va a llegar el que sí sabe.


Os pasan a telegram porque como habéis comentado algunas, es más fácil esconderse. Pero aquí realmente da lo mismo que sea telegram, que whatsapp que facebook que paloma mensajera: ojo con lo que os manden. Es fácil insertar un virus en un pdf, foto o video que te manden. Que parezca que no ha pasado nada. Un virus no siempre es “se me ha roto el teléfono”. Un virus puede ser un “grabo tu pantalla sin que lo sepas y me entero de tu contraseña del banco” o “activo tu cámara y me llevo imágenes de tus hijos”

Ojo con los links y rellenar datos en formularios. Esto es muy común robando cuentas de IG. Tú rellenas datos, y aunque te des cuenta y salgas, esos datos han quedado guardados en una plantilla. Que pueden revisar hoy, mañana o la semana que viene. Que igual piensas que está todo bien, pero simplemente es que aún no los han usado. Y la semana que viene se han metido y te han cambiado la contraseña. Ante la duda, cambio de contraseña. Siempre.

Para acabar por hoy, recordar miles de contraseñas es un coñazo e inviable. Existen gestores de contraseñas relativamente seguros. Solo tienes que recordar la contraseña del gestor, y el resto las guardas allí y las consultas. Hay versión móvil. Os recomiendo keepass, por si le queréis echar un ojo.



Si alguien tiene alguna duda, quiere ampliar información o lo que sea, que pregunte y me escriba. No puedo garantizar cuando contestaré, pero contestaré. Y si además me decís de qué más queréis que os hable para aprender de este mundo para montar el capítulo dos, me ayudáis mucho, que a veces no sé si algo es muy básico o si interesa siquiera.
Mil gracias prima. ¡Excelente post,muy informativo !
Mixed Martial Arts Thank You GIF by UFC
 
Ahora que ha parado la locura, estoy empezando a preparar un índice del hilo para que sea más fácil encontrar las capturas. Lo digo para no duplicar trabajo (aunque bueno, estoy con la historia de Alain, y voy a tener para rato buscándolo todo, así que si alguien quiere hacer lo mismo con James, Antoñito o el Co-chino, por supuesto es más que bienvenida). Pondré los números de página de inicio y final, y enlaces a los mensajes de Luna que contienen capturas.

Edito para añadir que pondré también un capítulo de extras con los enlaces del documental, peli, serie, artículos interesantes que habéis pasado, etc.
Me he metido ya en "harina" y Alain ya desaparece de escena en la pag 320. mientras tanto por ahi aparecia un tal James, al que la prima Luna creo recordar que no le dió mucha bola y desapareció sin pena ni gloria. Supongo que los más relevantes despues de Alain fueron Anthony nosequemas (El presunto malagueño) Y el famoso Kim, el coreano "Co-chino". Por ahí en medio también pasó fugazmente el príncipe ese de Saboya o de Venecia o de no se donde y alguno más, pero no nos dieron demasiado jolgorio, y ni me acuerdo ya de sus nombres...Esto de hacer "Capítulos" es lioso, porque Anthony y Kim estaban mareando a Luna al mismo tiempo, pero bueno, fin de Alain, pag 320, y desde ahí pues buscaré el principio del siguiente, que creo que fue Anthony
 
No te creas que son personas mayores...

Estás estafas del amor les pasa con 30, 40, 50 y de ahí para arriba.

A las personas mayores les estafan de otra manera pero la presa de estos delincuentes tiene otro perfil.
Bueno las mujeres de Tajuña(?) Tenían 60 años cuando empezaron con los militares y les hicieron esta estafa, jovenzuelas no eran.
A parte es por lo que se "comenzó" el hilo
 
Hola primas!

Lo prometido es deuda y aquí viene el primer capítulo de cómo funcionan las estafas desde un punto de vista informático. Sacad las palomitas y poneos cómodas que se viene tochazo. Lo pongo en spoiler que no quiero dar ideas a los Alains.

Con esto, no quiero que cunda el pánico. No es lo normal que pasen estas cosas. La gente que sabe hacer estas cosas no se dedica a estafar a gente común, les gustan más las empresas y los famosos. Pero creo que está bien saber que existe, ser consciente y decidir actuar en consecuencia.



Primero de todo, como todas sabéis, estafas hay de muuuuchos tipos. Las del amor son las menos especializadas en informática, es decir, es de las que menos conocimientos informáticos requieren. Así que en el fondo, es de las que menos conozco, pero os contaré lo que pueda, porque en muchos casos tienen puntos en común con otras, ya que realmente, una estafa puede ser tan imaginativa como quiera el estafador.

El paso número uno que aprendes cuando hackeas (y que deberías aprender cuando estafas, pero viendo a estos pardillos, este se lo saltaron) es conocer a tu víctima. Todo lo que puedas. Porque no es lo mismo mandar un mensaje de “mamá se me ha roto el móvil” que saber que tu hija se llama Paqui, que tiene una amiga que se llama Mengana y que va a baloncesto los viernes, porque en ese caso si te llega un mensaje que te dice “mamá, soy Paqui, te escribo desde el móvil de Mengana, que me he dejado el móvil en el gimnasio y hasta el lunes no puedo recuperarlo”, cuántas de vosotras picáis?? A mí como mucho, lo único que me chirriaría de esto es: cuántas adolescentes se saben de memoria el número de su madre? Pero ya, yo quitando eso, con una estafa a medida caigo fijo.

Y cómo conocen a su víctima? Pues sinceramente, en general, se lo ponemos en bandeja, yo incluída. Cuando compartimos fotos en facebook o en instagram. Cuando rellenamos tarjetas de fidelización. Cuando, aunque no demos nosotros los datos, los da nuestra amiga/hermana/vecina del quinto etiquetándote. Cuando ni siquiera había internet y se podían encontrar en las páginas amarillas. Siempre han estado ahí. Que con esto, repito, no quiero que cunda el pánico. Por lo general, nadie va a hacer nada con ellos. Pero tampcoo hay que ignorarlo, porque es una realidad que cuanto menos das, menos tienen. Que a veces no es necesario decir que te vas de vacaciones o que tienes un perro. Y por supuesto, si aceptamos a estos tíos en facebook, ser consciente de que tenemos todos esos datos ahí, con un lacito.

¿Qué pasa con facebook y estos tíos? A qué se enfrenta @LunaH o cualquiera de nosotras? Pues con estos, que son una panda de ineptos, posiblemente y ojalá, a nada. Pero por si llega otro que haya estudiado:

La privacidad en internet no existe. Es un mito. Puede ser más o menos difícil llegar a los datos, pero se puede. Si existe una puerta de entrada, se puede explotar. Aunque no estés conectado a internet, si emites datos, aunque sea por bluetooth, se puede explotar. La famosa ley del olvido tiene más agujeros que un queso gruyére. Esto hay que tenerlo en cuenta siempre. Y pensar lo contrario es engañarse.

Si además les aceptamos, les estamos abriendo la puerta con una copita de champán para que se pongan cómodos. Dentro pueden llevarse lo que quieran:

Tu email: y con esto y fuerza bruta sacan tu contraseña en dos días. Si tu contraseña tiene menos de 16 letras, no mezclas números, letras y símbolos, en 2 horas la tienen. Hay programas para ello. Y una vez conseguido, quién tiene una contraseña distinta para cada cosa? Y aunque la tuviérais, vuelven a empezar con el mismo método. Ya tienen acceso a tu cuenta de gmail, de amazon, el campus virtual de tus hijos, etc…

Número de móvil: con esto pueden duplicar tu número, acceder a los sms de verificación, acceder a tu terminal completo… estas son las que menos conozco, todo sea dicho, pero las hay.

Tus fotos: ya habéis visto qué buen uso dan de ellas. Y además, pueden servir para estafar a vuestros contactos haciéndose pasar por vosotras. Las que puedan pasar por tipo carnet o selfies son las más cotizadas. Porque sirven para verificar que eres tú.

Contactos: ya sabemos que tienes una hija llamada Paqui. Y también podemos estafarla a ella.

Aficiones e info extra: aquí todo lo que sea info, vale. Nadie dice que no a un dulce.

Vale, les has borrado. Pero por muy rápida que seas borrándolo, si ellos tienen un programa que hace una copia de toda tu información nada más entrar, no eres suficientemente rápida. Es raro que lo tengan, pero si van a saco, lo tienen (estos no, estos no tienen inteligencia ni para saber encontrar el botón de perfil de facebook). Si vais a jugar, hacedlo con cuentas donde no haya NADA vuestro. NADA. Porque si te gusta el riesgo, nunca sabes cuándo va a llegar el que sí sabe.


Os pasan a telegram porque como habéis comentado algunas, es más fácil esconderse. Pero aquí realmente da lo mismo que sea telegram, que whatsapp que facebook que paloma mensajera: ojo con lo que os manden. Es fácil insertar un virus en un pdf, foto o video que te manden. Que parezca que no ha pasado nada. Un virus no siempre es “se me ha roto el teléfono”. Un virus puede ser un “grabo tu pantalla sin que lo sepas y me entero de tu contraseña del banco” o “activo tu cámara y me llevo imágenes de tus hijos”

Ojo con los links y rellenar datos en formularios. Esto es muy común robando cuentas de IG. Tú rellenas datos, y aunque te des cuenta y salgas, esos datos han quedado guardados en una plantilla. Que pueden revisar hoy, mañana o la semana que viene. Que igual piensas que está todo bien, pero simplemente es que aún no los han usado. Y la semana que viene se han metido y te han cambiado la contraseña. Ante la duda, cambio de contraseña. Siempre.

Para acabar por hoy, recordar miles de contraseñas es un coñazo e inviable. Existen gestores de contraseñas relativamente seguros. Solo tienes que recordar la contraseña del gestor, y el resto las guardas allí y las consultas. Hay versión móvil. Os recomiendo keepass, por si le queréis echar un ojo.



Si alguien tiene alguna duda, quiere ampliar información o lo que sea, que pregunte y me escriba. No puedo garantizar cuando contestaré, pero contestaré. Y si además me decís de qué más queréis que os hable para aprender de este mundo para montar el capítulo dos, me ayudáis mucho, que a veces no sé si algo es muy básico o si interesa siquiera.


Muchísimas gracias, prima.

Yo os explico mi contacto, hace un tiempo, con otro estafador del amor. Me agregó en Instagram, pero lo que hice fue no aceptarle la solicitud de seguimiento y hablarle directamente. El mecanismo era similar al de los estafadores que hemos visto hasta ahora, pero como curiosidad, destacaría que estaba empeñadísimo en que le aceptara la solicitud de seguimiento para que le enseñara mis fotos.

Yo ya me suponía que haría algo con mis fotografías personales, y por eso nunca lo acepté. Quién me dice que luego no las fuera a usar para estafar después a un tío...

También intentaron estafarme por Whatsapp con la típica de la oferta de trabajo, con un número de teléfono con prefijo de Indonesia (+92). Aquí os muestro la troleada que hice en su momento:


1707810671425.png

1707810720461.png
 
¡Pero esto qué es lo que eeess! Me voy un rato de este hilo pq pensaba que se había terminado, y mira tu lo que me encuentro al volver a echar un ojo

Necesito mas informacion, contexto please, prima, please ¿De donde te ha salido este? (Que ya he visto que usa las mismas fotos que uno de los pretendientes de la prima Luna) Lo demás ya lo he leído en las capturas,(Y me tiene muy en shock!) Te empieza pidiendo 100 y ahora mismo estamos ya en 5000 y sin decirte ni un "ai lof yu" ni preguntarte si has comido/te has duchado/llevas los bajos limpios...dile de nuestra parte que mal, muy mal. ¡Que asi no aprobará nunca las oposiciones a estafador con plaza fija!
A raíz de la publicación de la prima @LunaH comencé a investigar también por mi cuenta para ver cómo actuaba esta gente.

tengo un perfil falso de Facebook en el que no hay ninguna información mía, es todo inventado y la foto de portada está hecha con IA. Fui buscnado gente rara y con el nombre que puso aquí Luna lo busqué y tachán! apareció nuestro querido James.

Como habéis visto en la conversación iba todo lento, que si qué tal, cómo estás, qué buscas... pero ya cuando le dije lo del reloj de 1000 euros dijo... esta es la mia, esta señora es tonta jajaja y pidió. Ha sido bastante borde en algún momento y ahora quiere 5000.

No sé si decirle que ya la he comprado, o que mi padre (recordad que la empresa es herencia de mi padre) me ha dicho que este mes al final ha habido pérdidas y le pido yo dinero a él.

A ver por dónde van los tiros.

Mil gracias chicas, este foro es un remanso de risas y paz, la pena no poder tomar un café todas jutnas y reirnos un rato ajjaja
 
Hola primas!

Lo prometido es deuda y aquí viene el primer capítulo de cómo funcionan las estafas desde un punto de vista informático. Sacad las palomitas y poneos cómodas que se viene tochazo. Lo pongo en spoiler que no quiero dar ideas a los Alains.

Con esto, no quiero que cunda el pánico. No es lo normal que pasen estas cosas. La gente que sabe hacer estas cosas no se dedica a estafar a gente común, les gustan más las empresas y los famosos. Pero creo que está bien saber que existe, ser consciente y decidir actuar en consecuencia.



Primero de todo, como todas sabéis, estafas hay de muuuuchos tipos. Las del amor son las menos especializadas en informática, es decir, es de las que menos conocimientos informáticos requieren. Así que en el fondo, es de las que menos conozco, pero os contaré lo que pueda, porque en muchos casos tienen puntos en común con otras, ya que realmente, una estafa puede ser tan imaginativa como quiera el estafador.

El paso número uno que aprendes cuando hackeas (y que deberías aprender cuando estafas, pero viendo a estos pardillos, este se lo saltaron) es conocer a tu víctima. Todo lo que puedas. Porque no es lo mismo mandar un mensaje de “mamá se me ha roto el móvil” que saber que tu hija se llama Paqui, que tiene una amiga que se llama Mengana y que va a baloncesto los viernes, porque en ese caso si te llega un mensaje que te dice “mamá, soy Paqui, te escribo desde el móvil de Mengana, que me he dejado el móvil en el gimnasio y hasta el lunes no puedo recuperarlo”, cuántas de vosotras picáis?? A mí como mucho, lo único que me chirriaría de esto es: cuántas adolescentes se saben de memoria el número de su madre? Pero ya, yo quitando eso, con una estafa a medida caigo fijo.

Y cómo conocen a su víctima? Pues sinceramente, en general, se lo ponemos en bandeja, yo incluída. Cuando compartimos fotos en facebook o en instagram. Cuando rellenamos tarjetas de fidelización. Cuando, aunque no demos nosotros los datos, los da nuestra amiga/hermana/vecina del quinto etiquetándote. Cuando ni siquiera había internet y se podían encontrar en las páginas amarillas. Siempre han estado ahí. Que con esto, repito, no quiero que cunda el pánico. Por lo general, nadie va a hacer nada con ellos. Pero tampcoo hay que ignorarlo, porque es una realidad que cuanto menos das, menos tienen. Que a veces no es necesario decir que te vas de vacaciones o que tienes un perro. Y por supuesto, si aceptamos a estos tíos en facebook, ser consciente de que tenemos todos esos datos ahí, con un lacito.

¿Qué pasa con facebook y estos tíos? A qué se enfrenta @LunaH o cualquiera de nosotras? Pues con estos, que son una panda de ineptos, posiblemente y ojalá, a nada. Pero por si llega otro que haya estudiado:

La privacidad en internet no existe. Es un mito. Puede ser más o menos difícil llegar a los datos, pero se puede. Si existe una puerta de entrada, se puede explotar. Aunque no estés conectado a internet, si emites datos, aunque sea por bluetooth, se puede explotar. La famosa ley del olvido tiene más agujeros que un queso gruyére. Esto hay que tenerlo en cuenta siempre. Y pensar lo contrario es engañarse.

Si además les aceptamos, les estamos abriendo la puerta con una copita de champán para que se pongan cómodos. Dentro pueden llevarse lo que quieran:

Tu email: y con esto y fuerza bruta sacan tu contraseña en dos días. Si tu contraseña tiene menos de 16 letras, no mezclas números, letras y símbolos, en 2 horas la tienen. Hay programas para ello. Y una vez conseguido, quién tiene una contraseña distinta para cada cosa? Y aunque la tuviérais, vuelven a empezar con el mismo método. Ya tienen acceso a tu cuenta de gmail, de amazon, el campus virtual de tus hijos, etc…

Número de móvil: con esto pueden duplicar tu número, acceder a los sms de verificación, acceder a tu terminal completo… estas son las que menos conozco, todo sea dicho, pero las hay.

Tus fotos: ya habéis visto qué buen uso dan de ellas. Y además, pueden servir para estafar a vuestros contactos haciéndose pasar por vosotras. Las que puedan pasar por tipo carnet o selfies son las más cotizadas. Porque sirven para verificar que eres tú.

Contactos: ya sabemos que tienes una hija llamada Paqui. Y también podemos estafarla a ella.

Aficiones e info extra: aquí todo lo que sea info, vale. Nadie dice que no a un dulce.

Vale, les has borrado. Pero por muy rápida que seas borrándolo, si ellos tienen un programa que hace una copia de toda tu información nada más entrar, no eres suficientemente rápida. Es raro que lo tengan, pero si van a saco, lo tienen (estos no, estos no tienen inteligencia ni para saber encontrar el botón de perfil de facebook). Si vais a jugar, hacedlo con cuentas donde no haya NADA vuestro. NADA. Porque si te gusta el riesgo, nunca sabes cuándo va a llegar el que sí sabe.


Os pasan a telegram porque como habéis comentado algunas, es más fácil esconderse. Pero aquí realmente da lo mismo que sea telegram, que whatsapp que facebook que paloma mensajera: ojo con lo que os manden. Es fácil insertar un virus en un pdf, foto o video que te manden. Que parezca que no ha pasado nada. Un virus no siempre es “se me ha roto el teléfono”. Un virus puede ser un “grabo tu pantalla sin que lo sepas y me entero de tu contraseña del banco” o “activo tu cámara y me llevo imágenes de tus hijos”

Ojo con los links y rellenar datos en formularios. Esto es muy común robando cuentas de IG. Tú rellenas datos, y aunque te des cuenta y salgas, esos datos han quedado guardados en una plantilla. Que pueden revisar hoy, mañana o la semana que viene. Que igual piensas que está todo bien, pero simplemente es que aún no los han usado. Y la semana que viene se han metido y te han cambiado la contraseña. Ante la duda, cambio de contraseña. Siempre.

Para acabar por hoy, recordar miles de contraseñas es un coñazo e inviable. Existen gestores de contraseñas relativamente seguros. Solo tienes que recordar la contraseña del gestor, y el resto las guardas allí y las consultas. Hay versión móvil. Os recomiendo keepass, por si le queréis echar un ojo.



Si alguien tiene alguna duda, quiere ampliar información o lo que sea, que pregunte y me escriba. No puedo garantizar cuando contestaré, pero contestaré. Y si además me decís de qué más queréis que os hable para aprender de este mundo para montar el capítulo dos, me ayudáis mucho, que a veces no sé si algo es muy básico o si interesa siquiera.
Muchísimas gracias!!!
La verdad es que por muy protegido que te creas q tienes todo hay gente que puede sacar mucha información sobre nosotras.
 
Bueno las mujeres de Tajuña(?) Tenían 60 años cuando empezaron con los militares y les hicieron esta estafa, jovenzuelas no eran.
A parte es por lo que se "comenzó" el hilo
Lo sé, por eso dije de ahí para arriba...

Hay de todo pero que no son sólo y exclusivamente gente mayor.

Y para mí una persona de 60 años no es mayor ni una abuelita, que es a lo que le contestaba a la prima.

Las personas de 60 años saben perfectamente usar IG (ya vimos q algunos prefieren entrar por IG), y comprar tarjetas Neosurfs si les dan unas pautas, que es la duda que tenía la prima a la que contestaba.
Las mujeres de Tajuña no es el tipo de perfil que la prima describía.
 
Hola primas!

Lo prometido es deuda y aquí viene el primer capítulo de cómo funcionan las estafas desde un punto de vista informático. Sacad las palomitas y poneos cómodas que se viene tochazo. Lo pongo en spoiler que no quiero dar ideas a los Alains.

Con esto, no quiero que cunda el pánico. No es lo normal que pasen estas cosas. La gente que sabe hacer estas cosas no se dedica a estafar a gente común, les gustan más las empresas y los famosos. Pero creo que está bien saber que existe, ser consciente y decidir actuar en consecuencia.



Primero de todo, como todas sabéis, estafas hay de muuuuchos tipos. Las del amor son las menos especializadas en informática, es decir, es de las que menos conocimientos informáticos requieren. Así que en el fondo, es de las que menos conozco, pero os contaré lo que pueda, porque en muchos casos tienen puntos en común con otras, ya que realmente, una estafa puede ser tan imaginativa como quiera el estafador.

El paso número uno que aprendes cuando hackeas (y que deberías aprender cuando estafas, pero viendo a estos pardillos, este se lo saltaron) es conocer a tu víctima. Todo lo que puedas. Porque no es lo mismo mandar un mensaje de “mamá se me ha roto el móvil” que saber que tu hija se llama Paqui, que tiene una amiga que se llama Mengana y que va a baloncesto los viernes, porque en ese caso si te llega un mensaje que te dice “mamá, soy Paqui, te escribo desde el móvil de Mengana, que me he dejado el móvil en el gimnasio y hasta el lunes no puedo recuperarlo”, cuántas de vosotras picáis?? A mí como mucho, lo único que me chirriaría de esto es: cuántas adolescentes se saben de memoria el número de su madre? Pero ya, yo quitando eso, con una estafa a medida caigo fijo.

Y cómo conocen a su víctima? Pues sinceramente, en general, se lo ponemos en bandeja, yo incluída. Cuando compartimos fotos en facebook o en instagram. Cuando rellenamos tarjetas de fidelización. Cuando, aunque no demos nosotros los datos, los da nuestra amiga/hermana/vecina del quinto etiquetándote. Cuando ni siquiera había internet y se podían encontrar en las páginas amarillas. Siempre han estado ahí. Que con esto, repito, no quiero que cunda el pánico. Por lo general, nadie va a hacer nada con ellos. Pero tampcoo hay que ignorarlo, porque es una realidad que cuanto menos das, menos tienen. Que a veces no es necesario decir que te vas de vacaciones o que tienes un perro. Y por supuesto, si aceptamos a estos tíos en facebook, ser consciente de que tenemos todos esos datos ahí, con un lacito.

¿Qué pasa con facebook y estos tíos? A qué se enfrenta @LunaH o cualquiera de nosotras? Pues con estos, que son una panda de ineptos, posiblemente y ojalá, a nada. Pero por si llega otro que haya estudiado:

La privacidad en internet no existe. Es un mito. Puede ser más o menos difícil llegar a los datos, pero se puede. Si existe una puerta de entrada, se puede explotar. Aunque no estés conectado a internet, si emites datos, aunque sea por bluetooth, se puede explotar. La famosa ley del olvido tiene más agujeros que un queso gruyére. Esto hay que tenerlo en cuenta siempre. Y pensar lo contrario es engañarse.

Si además les aceptamos, les estamos abriendo la puerta con una copita de champán para que se pongan cómodos. Dentro pueden llevarse lo que quieran:

Tu email: y con esto y fuerza bruta sacan tu contraseña en dos días. Si tu contraseña tiene menos de 16 letras, no mezclas números, letras y símbolos, en 2 horas la tienen. Hay programas para ello. Y una vez conseguido, quién tiene una contraseña distinta para cada cosa? Y aunque la tuviérais, vuelven a empezar con el mismo método. Ya tienen acceso a tu cuenta de gmail, de amazon, el campus virtual de tus hijos, etc…

Número de móvil: con esto pueden duplicar tu número, acceder a los sms de verificación, acceder a tu terminal completo… estas son las que menos conozco, todo sea dicho, pero las hay.

Tus fotos: ya habéis visto qué buen uso dan de ellas. Y además, pueden servir para estafar a vuestros contactos haciéndose pasar por vosotras. Las que puedan pasar por tipo carnet o selfies son las más cotizadas. Porque sirven para verificar que eres tú.

Contactos: ya sabemos que tienes una hija llamada Paqui. Y también podemos estafarla a ella.

Aficiones e info extra: aquí todo lo que sea info, vale. Nadie dice que no a un dulce.

Vale, les has borrado. Pero por muy rápida que seas borrándolo, si ellos tienen un programa que hace una copia de toda tu información nada más entrar, no eres suficientemente rápida. Es raro que lo tengan, pero si van a saco, lo tienen (estos no, estos no tienen inteligencia ni para saber encontrar el botón de perfil de facebook). Si vais a jugar, hacedlo con cuentas donde no haya NADA vuestro. NADA. Porque si te gusta el riesgo, nunca sabes cuándo va a llegar el que sí sabe.


Os pasan a telegram porque como habéis comentado algunas, es más fácil esconderse. Pero aquí realmente da lo mismo que sea telegram, que whatsapp que facebook que paloma mensajera: ojo con lo que os manden. Es fácil insertar un virus en un pdf, foto o video que te manden. Que parezca que no ha pasado nada. Un virus no siempre es “se me ha roto el teléfono”. Un virus puede ser un “grabo tu pantalla sin que lo sepas y me entero de tu contraseña del banco” o “activo tu cámara y me llevo imágenes de tus hijos”

Ojo con los links y rellenar datos en formularios. Esto es muy común robando cuentas de IG. Tú rellenas datos, y aunque te des cuenta y salgas, esos datos han quedado guardados en una plantilla. Que pueden revisar hoy, mañana o la semana que viene. Que igual piensas que está todo bien, pero simplemente es que aún no los han usado. Y la semana que viene se han metido y te han cambiado la contraseña. Ante la duda, cambio de contraseña. Siempre.

Para acabar por hoy, recordar miles de contraseñas es un coñazo e inviable. Existen gestores de contraseñas relativamente seguros. Solo tienes que recordar la contraseña del gestor, y el resto las guardas allí y las consultas. Hay versión móvil. Os recomiendo keepass, por si le queréis echar un ojo.



Si alguien tiene alguna duda, quiere ampliar información o lo que sea, que pregunte y me escriba. No puedo garantizar cuando contestaré, pero contestaré. Y si además me decís de qué más queréis que os hable para aprender de este mundo para montar el capítulo dos, me ayudáis mucho, que a veces no sé si algo es muy básico o si interesa siquiera.
Tremendo post, muchas gracias por la información y por tu curro.
Muy interesante.
 
Hola primas!

Lo prometido es deuda y aquí viene el primer capítulo de cómo funcionan las estafas desde un punto de vista informático. Sacad las palomitas y poneos cómodas que se viene tochazo. Lo pongo en spoiler que no quiero dar ideas a los Alains.

Con esto, no quiero que cunda el pánico. No es lo normal que pasen estas cosas. La gente que sabe hacer estas cosas no se dedica a estafar a gente común, les gustan más las empresas y los famosos. Pero creo que está bien saber que existe, ser consciente y decidir actuar en consecuencia.



Primero de todo, como todas sabéis, estafas hay de muuuuchos tipos. Las del amor son las menos especializadas en informática, es decir, es de las que menos conocimientos informáticos requieren. Así que en el fondo, es de las que menos conozco, pero os contaré lo que pueda, porque en muchos casos tienen puntos en común con otras, ya que realmente, una estafa puede ser tan imaginativa como quiera el estafador.

El paso número uno que aprendes cuando hackeas (y que deberías aprender cuando estafas, pero viendo a estos pardillos, este se lo saltaron) es conocer a tu víctima. Todo lo que puedas. Porque no es lo mismo mandar un mensaje de “mamá se me ha roto el móvil” que saber que tu hija se llama Paqui, que tiene una amiga que se llama Mengana y que va a baloncesto los viernes, porque en ese caso si te llega un mensaje que te dice “mamá, soy Paqui, te escribo desde el móvil de Mengana, que me he dejado el móvil en el gimnasio y hasta el lunes no puedo recuperarlo”, cuántas de vosotras picáis?? A mí como mucho, lo único que me chirriaría de esto es: cuántas adolescentes se saben de memoria el número de su madre? Pero ya, yo quitando eso, con una estafa a medida caigo fijo.

Y cómo conocen a su víctima? Pues sinceramente, en general, se lo ponemos en bandeja, yo incluída. Cuando compartimos fotos en facebook o en instagram. Cuando rellenamos tarjetas de fidelización. Cuando, aunque no demos nosotros los datos, los da nuestra amiga/hermana/vecina del quinto etiquetándote. Cuando ni siquiera había internet y se podían encontrar en las páginas amarillas. Siempre han estado ahí. Que con esto, repito, no quiero que cunda el pánico. Por lo general, nadie va a hacer nada con ellos. Pero tampcoo hay que ignorarlo, porque es una realidad que cuanto menos das, menos tienen. Que a veces no es necesario decir que te vas de vacaciones o que tienes un perro. Y por supuesto, si aceptamos a estos tíos en facebook, ser consciente de que tenemos todos esos datos ahí, con un lacito.

¿Qué pasa con facebook y estos tíos? A qué se enfrenta @LunaH o cualquiera de nosotras? Pues con estos, que son una panda de ineptos, posiblemente y ojalá, a nada. Pero por si llega otro que haya estudiado:

La privacidad en internet no existe. Es un mito. Puede ser más o menos difícil llegar a los datos, pero se puede. Si existe una puerta de entrada, se puede explotar. Aunque no estés conectado a internet, si emites datos, aunque sea por bluetooth, se puede explotar. La famosa ley del olvido tiene más agujeros que un queso gruyére. Esto hay que tenerlo en cuenta siempre. Y pensar lo contrario es engañarse.

Si además les aceptamos, les estamos abriendo la puerta con una copita de champán para que se pongan cómodos. Dentro pueden llevarse lo que quieran:

Tu email: y con esto y fuerza bruta sacan tu contraseña en dos días. Si tu contraseña tiene menos de 16 letras, no mezclas números, letras y símbolos, en 2 horas la tienen. Hay programas para ello. Y una vez conseguido, quién tiene una contraseña distinta para cada cosa? Y aunque la tuviérais, vuelven a empezar con el mismo método. Ya tienen acceso a tu cuenta de gmail, de amazon, el campus virtual de tus hijos, etc…

Número de móvil: con esto pueden duplicar tu número, acceder a los sms de verificación, acceder a tu terminal completo… estas son las que menos conozco, todo sea dicho, pero las hay.

Tus fotos: ya habéis visto qué buen uso dan de ellas. Y además, pueden servir para estafar a vuestros contactos haciéndose pasar por vosotras. Las que puedan pasar por tipo carnet o selfies son las más cotizadas. Porque sirven para verificar que eres tú.

Contactos: ya sabemos que tienes una hija llamada Paqui. Y también podemos estafarla a ella.

Aficiones e info extra: aquí todo lo que sea info, vale. Nadie dice que no a un dulce.

Vale, les has borrado. Pero por muy rápida que seas borrándolo, si ellos tienen un programa que hace una copia de toda tu información nada más entrar, no eres suficientemente rápida. Es raro que lo tengan, pero si van a saco, lo tienen (estos no, estos no tienen inteligencia ni para saber encontrar el botón de perfil de facebook). Si vais a jugar, hacedlo con cuentas donde no haya NADA vuestro. NADA. Porque si te gusta el riesgo, nunca sabes cuándo va a llegar el que sí sabe.


Os pasan a telegram porque como habéis comentado algunas, es más fácil esconderse. Pero aquí realmente da lo mismo que sea telegram, que whatsapp que facebook que paloma mensajera: ojo con lo que os manden. Es fácil insertar un virus en un pdf, foto o video que te manden. Que parezca que no ha pasado nada. Un virus no siempre es “se me ha roto el teléfono”. Un virus puede ser un “grabo tu pantalla sin que lo sepas y me entero de tu contraseña del banco” o “activo tu cámara y me llevo imágenes de tus hijos”

Ojo con los links y rellenar datos en formularios. Esto es muy común robando cuentas de IG. Tú rellenas datos, y aunque te des cuenta y salgas, esos datos han quedado guardados en una plantilla. Que pueden revisar hoy, mañana o la semana que viene. Que igual piensas que está todo bien, pero simplemente es que aún no los han usado. Y la semana que viene se han metido y te han cambiado la contraseña. Ante la duda, cambio de contraseña. Siempre.

Para acabar por hoy, recordar miles de contraseñas es un coñazo e inviable. Existen gestores de contraseñas relativamente seguros. Solo tienes que recordar la contraseña del gestor, y el resto las guardas allí y las consultas. Hay versión móvil. Os recomiendo keepass, por si le queréis echar un ojo.



Si alguien tiene alguna duda, quiere ampliar información o lo que sea, que pregunte y me escriba. No puedo garantizar cuando contestaré, pero contestaré. Y si además me decís de qué más queréis que os hable para aprender de este mundo para montar el capítulo dos, me ayudáis mucho, que a veces no sé si algo es muy básico o si interesa siquiera.
Muchísimas gracias, es muy interesante tu información. Sigue contándonos cositas cuando puedas! Qué calidad humana hay en este hilo!
 
Hola primas!

Lo prometido es deuda y aquí viene el primer capítulo de cómo funcionan las estafas desde un punto de vista informático. Sacad las palomitas y poneos cómodas que se viene tochazo. Lo pongo en spoiler que no quiero dar ideas a los Alains.

Con esto, no quiero que cunda el pánico. No es lo normal que pasen estas cosas. La gente que sabe hacer estas cosas no se dedica a estafar a gente común, les gustan más las empresas y los famosos. Pero creo que está bien saber que existe, ser consciente y decidir actuar en consecuencia.



Primero de todo, como todas sabéis, estafas hay de muuuuchos tipos. Las del amor son las menos especializadas en informática, es decir, es de las que menos conocimientos informáticos requieren. Así que en el fondo, es de las que menos conozco, pero os contaré lo que pueda, porque en muchos casos tienen puntos en común con otras, ya que realmente, una estafa puede ser tan imaginativa como quiera el estafador.

El paso número uno que aprendes cuando hackeas (y que deberías aprender cuando estafas, pero viendo a estos pardillos, este se lo saltaron) es conocer a tu víctima. Todo lo que puedas. Porque no es lo mismo mandar un mensaje de “mamá se me ha roto el móvil” que saber que tu hija se llama Paqui, que tiene una amiga que se llama Mengana y que va a baloncesto los viernes, porque en ese caso si te llega un mensaje que te dice “mamá, soy Paqui, te escribo desde el móvil de Mengana, que me he dejado el móvil en el gimnasio y hasta el lunes no puedo recuperarlo”, cuántas de vosotras picáis?? A mí como mucho, lo único que me chirriaría de esto es: cuántas adolescentes se saben de memoria el número de su madre? Pero ya, yo quitando eso, con una estafa a medida caigo fijo.

Y cómo conocen a su víctima? Pues sinceramente, en general, se lo ponemos en bandeja, yo incluída. Cuando compartimos fotos en facebook o en instagram. Cuando rellenamos tarjetas de fidelización. Cuando, aunque no demos nosotros los datos, los da nuestra amiga/hermana/vecina del quinto etiquetándote. Cuando ni siquiera había internet y se podían encontrar en las páginas amarillas. Siempre han estado ahí. Que con esto, repito, no quiero que cunda el pánico. Por lo general, nadie va a hacer nada con ellos. Pero tampcoo hay que ignorarlo, porque es una realidad que cuanto menos das, menos tienen. Que a veces no es necesario decir que te vas de vacaciones o que tienes un perro. Y por supuesto, si aceptamos a estos tíos en facebook, ser consciente de que tenemos todos esos datos ahí, con un lacito.

¿Qué pasa con facebook y estos tíos? A qué se enfrenta @LunaH o cualquiera de nosotras? Pues con estos, que son una panda de ineptos, posiblemente y ojalá, a nada. Pero por si llega otro que haya estudiado:

La privacidad en internet no existe. Es un mito. Puede ser más o menos difícil llegar a los datos, pero se puede. Si existe una puerta de entrada, se puede explotar. Aunque no estés conectado a internet, si emites datos, aunque sea por bluetooth, se puede explotar. La famosa ley del olvido tiene más agujeros que un queso gruyére. Esto hay que tenerlo en cuenta siempre. Y pensar lo contrario es engañarse.

Si además les aceptamos, les estamos abriendo la puerta con una copita de champán para que se pongan cómodos. Dentro pueden llevarse lo que quieran:

Tu email: y con esto y fuerza bruta sacan tu contraseña en dos días. Si tu contraseña tiene menos de 16 letras, no mezclas números, letras y símbolos, en 2 horas la tienen. Hay programas para ello. Y una vez conseguido, quién tiene una contraseña distinta para cada cosa? Y aunque la tuviérais, vuelven a empezar con el mismo método. Ya tienen acceso a tu cuenta de gmail, de amazon, el campus virtual de tus hijos, etc…

Número de móvil: con esto pueden duplicar tu número, acceder a los sms de verificación, acceder a tu terminal completo… estas son las que menos conozco, todo sea dicho, pero las hay.

Tus fotos: ya habéis visto qué buen uso dan de ellas. Y además, pueden servir para estafar a vuestros contactos haciéndose pasar por vosotras. Las que puedan pasar por tipo carnet o selfies son las más cotizadas. Porque sirven para verificar que eres tú.

Contactos: ya sabemos que tienes una hija llamada Paqui. Y también podemos estafarla a ella.

Aficiones e info extra: aquí todo lo que sea info, vale. Nadie dice que no a un dulce.

Vale, les has borrado. Pero por muy rápida que seas borrándolo, si ellos tienen un programa que hace una copia de toda tu información nada más entrar, no eres suficientemente rápida. Es raro que lo tengan, pero si van a saco, lo tienen (estos no, estos no tienen inteligencia ni para saber encontrar el botón de perfil de facebook). Si vais a jugar, hacedlo con cuentas donde no haya NADA vuestro. NADA. Porque si te gusta el riesgo, nunca sabes cuándo va a llegar el que sí sabe.


Os pasan a telegram porque como habéis comentado algunas, es más fácil esconderse. Pero aquí realmente da lo mismo que sea telegram, que whatsapp que facebook que paloma mensajera: ojo con lo que os manden. Es fácil insertar un virus en un pdf, foto o video que te manden. Que parezca que no ha pasado nada. Un virus no siempre es “se me ha roto el teléfono”. Un virus puede ser un “grabo tu pantalla sin que lo sepas y me entero de tu contraseña del banco” o “activo tu cámara y me llevo imágenes de tus hijos”

Ojo con los links y rellenar datos en formularios. Esto es muy común robando cuentas de IG. Tú rellenas datos, y aunque te des cuenta y salgas, esos datos han quedado guardados en una plantilla. Que pueden revisar hoy, mañana o la semana que viene. Que igual piensas que está todo bien, pero simplemente es que aún no los han usado. Y la semana que viene se han metido y te han cambiado la contraseña. Ante la duda, cambio de contraseña. Siempre.

Para acabar por hoy, recordar miles de contraseñas es un coñazo e inviable. Existen gestores de contraseñas relativamente seguros. Solo tienes que recordar la contraseña del gestor, y el resto las guardas allí y las consultas. Hay versión móvil. Os recomiendo keepass, por si le queréis echar un ojo.



Si alguien tiene alguna duda, quiere ampliar información o lo que sea, que pregunte y me escriba. No puedo garantizar cuando contestaré, pero contestaré. Y si además me decís de qué más queréis que os hable para aprender de este mundo para montar el capítulo dos, me ayudáis mucho, que a veces no sé si algo es muy básico o si interesa siquiera.
Muy interesante todo lo q nos cuentas. Muchas gracias por tu esfuerzo. Cuando quieras y puedas queremos más.

Aunque sólo sea por el buen rollo q hay entre nosotras. Este hilo debería de permanecer abierto.
 
Back