TN

Temas de hoy:

  • Javier Milei
  • Elecciones 2025
  • Inflación
  • Reforma migratoria
  • Dólar hoy
  • Copa Libertadores
  • TN Cultura
  • Tecno
  • Ingresar
    EN VIVO
    tnTecnoNovedades

    Piratas informáticos intentan estafar a un hacker con un SMS y sufren una venganza inesperada

    Un experto en seguridad recibió un mensaje fraudulento y pagó a los cibercriminales con “su propia medicina”. “Hay que tener cuidado con las promesas demasiado buenas”, alertó.

    15 de mayo 2024, 10:50hs
    ¿Cómo se vengó el hacker que recibió un SMS con ánimos de phishing? (Foto: Unsplash/Clint Patterson)
    ¿Cómo se vengó el hacker que recibió un SMS con ánimos de phishing? (Foto: Unsplash/Clint Patterson)

    La historia que protagonizó el tuitero @WinixRun, un especialista en seguridad informática, podría llevar por título “cazadores cazados”. En un hilo publicado en la red social X, el hacker contó cuál fue su venganza al recibir un SMS fraudulento. La experiencia se volvió viral, con millones de vistas y más de 1.000 comentarios. Pero vayamos a lo que importa: ¿cómo se burló de los cibercriminales?

    Un SMS fraudulento que llegó a manos expertas: la historia viral de @WinixRun

    “Hoy me ha llegado un SMS de phishing de Correos”. Así comienza el tuit del vengador, en referencia a un intento de ataque basado en suplantación de identidad, que envía mensajes a posibles víctimas haciéndose pasar por la compañía postal española.

    El mensaje fraudulento que recibió el especialista en seguridad, con un enlace malicioso que conduce a una página que roba datos. (Foto: X/WinixRun)
    El mensaje fraudulento que recibió el especialista en seguridad, con un enlace malicioso que conduce a una página que roba datos. (Foto: X/WinixRun)

    “Como mi socio estaba reiniciando servidores y no podía trabajar, he pensado ‘pues me voy a divertir un rato’. Si este hilo le sirve a alguien para entender un poco más sobre cómo funcionan estos engaños, entonces hemos ganado”, agregó este hombre, que según Genbeta trabaja como ingeniero de software.

    En el mensaje de texto, los atacantes aseguran ser de la empresa de correo y piden datos personales, incluyendo información financiera (de la tarjeta de crédito).

    Leé también: Cuatro tips básicos de seguridad para evitar hackeos en aplicaciones móviles

    ¿Qué hizo para burlarse de los cibercriminales detrás de la campaña de phishing? Según explicó en el hilo de mensajes, en primera instancia creó una máquina virtual, que luego vinculó a una VPN, una técnica con la que procuró acceder al enlace malicioso sin correr riesgos. Sin embargo, las cosas no salieron como creyó: en el primer intento, el link fraudulento lo condujo a una página en blanco. Eso ocurrió en una computadora, pero cuando hizo lo mismo desde un teléfono, el sitio pernicioso sí cargó. En rigor, no lo hizo desde un smartphone, sino desde un sistema en el navegador que “simula” ser un móvil.

    Winix explicó que ese comportamiento no es azaroso: los piratas informáticos lo diagraman así para que las potenciales víctimas no detecten el intento de estafa, ya que es más fácil encontrar inconsistencias en una computadora que en la pantalla pequeña de un celular. El siguiente paso del vengador fue introducir datos falsos para descubrir cómo avanzaba el proceso. Entonces, encontró que la web enviaba los datos al servidor de los atacantes, aunque pronto redirigía a la página oficial de Correos, un ardid para no generar sospechas.

    La puñalada final del vengador: “Mucho cuidado con los SMS de cosas que no esperás”

    Una vez que estudió el comportamiento del ataque, Winix inició su propia embestida. Sin ahondar aquí en aspectos demasiado técnicos, lo que hizo es bombardear los servidores de los cibercriminales con nombres y números aleatorios, a un ritmo de uno por segundo. El propósito fue saturar sus bases y colocar obstáculos en sus actividades maliciosas.

    Leé también: Contraseñas: consejos “fuera de lo común” para generar las claves más robustas

    Más allá de esta venganza, cuyo alcance real no conocemos, el hilo culmina con una advertencia que vale la pena tener en cuenta: “Mucho cuidado con SMS de cosas que no esperás. Nadie regala nada y no, ninguna modelo quiere casarse contigo”, comentó el ingeniero de software en referencia a una de las principales recomendaciones en seguridad informática: desconfiar cuando se promete mucho, a cambio de poco. En esos casos, existen altísimas probabilidades de un intento de estafa, en el trasfondo.

    Las más leídas de Tecno

    1

    De qué se trata la nueva estafa que pone en alerta a los usuarios de Gmail y vacía su cuenta bancaria

    2

    Un colegio prohibió a sus alumnos usar mochilas y cartucheras de superhéroes por un insólito motivo

    3

    Asesinaron a una reconocida influencer de belleza en medio de una transmisión en vivo

    4

    Un joven argentino trabajó 17 días seguidos juntando kiwis en Nueva Zelanda y reveló cuánto ganó

    5

    Crearon una herramienta alternativa al reconocimiento facial que no escanea la cara y crece la polémica

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    Seguridad informáticaphishinghacker

    Más sobre Tecno

    Crearon una herramienta alternativa al reconocimiento facial que no escanea cara y también hay polémica. (Foto: AdobeStock)

    Crearon una herramienta alternativa al reconocimiento facial que no escanea la cara y crece la polémica

    De qué se trata la nueva estafa que pone en alerta a los usuarios de Gmail y vacía tu cuenta bancaria (Foto: Unsplash/Justin Morgan).

    De qué se trata la nueva estafa que pone en alerta a los usuarios de Gmail y vacía su cuenta bancaria

    Documentos encontrados en EE.UU. revelan que agentes del gobierno hicieron contacto con extraterrestres. (Imagen: Grok)

    Documentos encontrados en EE.UU. indican que agentes del gobierno habrían hecho contacto con extraterrestres

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • El Ministerio de Seguridad investiga un hackeo a las FFAA que filtró información de 50 mil efectivos
    • Tras las derrotas en el interior y con expectativas por CABA, el PJ apuesta a bajar la confrontación interna
    • La oposición quiere reactivar la comisión investigadora de Libra para citar funcionarios a dar explicaciones
    • Con la mira puesta en la acumulación de reservas, el Gobierno afina la estrategia de financiamiento en dólares

    Secciones

    • Últimas noticias
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit