sábado, enero 14, 2023

Este año me porté genial y los Reyes Magos me trajeron un Scammer: El final de nuestra relación

Tras la primera fase de flirteo de mi Scammer enseñandome sus riquezas gracias a sus Stable Coins , y después de que os contara la cantidad de mentiras de nuestra relación en la segunda parte de esta historia, toca llegar a duro y frío final. El desenlace de esta historia que acabará en ghosting. Pero espero que os guste la historia completa en su conjunto, que da para mucho. Recordad que habíamos terminado la parte anterior conmigo estando mal... pero volvió con su ciberestafa a la carga.

Figura 40: Este año me porté genial y los Reyes Magos me trajeron
un Scammer: El final de nuestra relación

En este momento, debido a la falta de humanidad de este tipo de personas, ya empecé a pensar ¿qué puedo hacer para por lo menos darle un "sustito" a esta persona? Si es que no ha respetado ni que estuviera malo.

Figura 41: Sigue en Cáceres y me quiere ayudar a ganar dinero

Así que nada; se me ocurrió una pequeña tontería. ¿Sabrá esta persona algo de ciberseguridad? ¿Estará formada de alguna forma para evitar que le puedan pillar?

Figura 42: En enlace para localizarlo

En este punto ya le hice pensar que sí, que quería ganar un montón de dinero con ella, por supuesto. Pero también seguí probando algunas cosas como su capacidad de compresión, la cual me llamaba mucho la atención. Para empezar, le mandé un enlace muy normal, como podéis ver:


El enlace no tiene nada de raro, que podría haberle puesto un Exploit Kit, una shell Metasploit, o un vulgar ataque de Phishing para robarle sus credenciales de Binance. Nada de esas malvades que seguro que se os están ocurriendo. Solo es un IP Logger del cual no me moleste ni en enmascarar la URL.
¿Que pensáis que ocurrió?¿Haría click nuestro pequeño estafador? ¿Se daría cuenta de que en la URL pone claramente yip? Pues aquí tenéis la respuesta. Claro que hizo clic. ¿Debería haber ido por el phishing de Binance y robarlo sus BitCoins?

Figura 45: El día 4 Enero haciendo clics en URLs de extraños

Este personaje no tiene ni idea de nada, su dirección IP, su dispositivo, el navegador que usa, localización de su IP, etc. Todo con un simple clic, y ya podemos ir a por el kit de exploits adecuado. También cabe destacar sus conocimientos de informática:

Figura 46: Pregunta ¿qué sucedió?

Como podéis ver, soy un adelantado a vuestro tiempo y utilizo Phyton6, es una cosa muy normal, y hago una locura con JS y Jquery para volver a cerrar la ventana de la oficina. Solo ha mirado Phyton, JS y JQuery, lo demás da igual. 🤣 A lo que contesta que si me especializo en programación ... lo demás es normal. 

Como esta conversación ya se estaba volviendo muy absurda, así que decidí cortar por lo sano, no sin antes asustar a este personaje o por lo menos intentarlo, y decirle que sabía que estaba cometiendo una ciberestafa desde el principio.

Hasta donde hemos visto su capacidad de compresión es muy baja, por no decir nula. Si yo decidiera asustarlo ¿Cómo reaccionará? Bien, vamos a verlo.

Figura 48: Le desvelamos la estafa. "Nos vemos en Cáceres"

Al principio intenta negarlo pero no se le ve nada preocupado. No debe ser la primera, ni probablemente sea la última vez que le cacen. Debe ser parte de su trabajo diario. Intentarlo, ser pillado, hasta el momento que tenga un éxito. Eso sí, hay que reconocer su persistencia.

Figura 49: Se sigue defendiendo

Como podéis imaginar, todo lo que le pongo es mentira; no puedo denunciarlo, ni tengo nada sobre la persona real con la que estoy hablando, pero es muy curioso como ha pasado de no entender nada de lo que le decía a entenderlo todo perfectamente y saber que legalmente no puedo hacer nada. Exacto, legalmente ... :P

Figura 50: El final de nuestra relación

Y como vino, se fue. Podría haber intentado más cosas con toda la información que ya había atesorado, pero no soporto un "ghosting". Así que aquí acabamos.

Conclusiones

Tened cuidado con quién agregáis, recordad que nadie, absolutamente nadie os va a regalar nada, ni se van a casar con vosotros, ni os van a hacer millonarios, ni os van a hacer mogollón de cosas. No creáis los cuentos de las habichuelas mágicas.

Cada vez se producen más y más estafas de todo tipo y si no se tienen conocimientos sobre estos temas es fácil que alguien vulnerable caiga en algún momento dado. Existen muchos esquemas de estafas; este articulo es solo uno de ellos, pero hay muchísimos por desgracia.

Nunca miréis enlaces de desconocidos, ya habéis visto lo fácil que puede resultar recopilar información sobre vuestros dispositivos y NUNCA compartáis información privada con nadie que no conozcáis, y tened un poquito de sentido común. Aprended a protegeos de los peligros en Internet.

Figura 51: Libro de "Cómo protegerse de los peligros en Internet"
de José Carlos Gallego en  0xWord

Si tenéis curiosidad, os dejo los dos teléfonos, tanto el de Malasia como el de Reino Unido, por si queréis agregarl@s y jugar o podéis sacar más información. Si queréis intercambiar opiniones o descubrís algo más 😁 tenéis todos mis contactos en mi perfil de MyPublicnbox.

2 comentarios:

AIP dijo...

La historia es entretenida. Como parte de un artículo de seguridad la pillada y el como , ya valdría :), el intentar hablar con la otra parte, no lo aconsejo. No sabes quien está detrás. Son delicuentes, algunas veces peligrosos, pueden ser ellos víctimas y estar siendo obligados, un largo etcéctera.

anso dijo...

Estas cosas ya pasaban cuando llegabamos los de provincias a la Capital ... https://youtu.be/dhWZP2vfmAQ

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares