Así troleó este hacker a quien le había enviado un SMS que suplantaba a Correos

Su solución fue llenar de 'ruido' la base de datos del estafador

Correos
3 comentarios Facebook Twitter Flipboard E-mail

Ver cómo los ciberestafadores terminan siendo troleados es, reconozcámoslo, una actividad de lo más satisfactoria: gracias a eso, este hilo del usuario @WinixRun se ha hecho viral tras detallar su experiencia respondiendo a un SMS fraudulento que suplantaba a Correos. El protagonista, ingeniero de software, ha sido felicitado por otros usuarios de X por la manera en que, en teoría, ha logrado entorpecer la labor de los estafadores.

Smishing

Todo comenzó con la recepción de un SMS que se identificaba como proveniente de "Correos". Winix, curioso y con tiempo libre debido a que su socio se encontraba en ese momento reiniciando servidores, decidió investigar.

"Lo primero que he hecho ha sido crear una nueva máquina virtual con Kali Linux. [...] Después he 'enchufao' la VPN y me he dispuesto a acceder al enlace desde mi nueva máquina virtual. Pero ha pasado algo."
Un vistazo a…
¡QUE NO TE ENGAÑEN! Los principales TIMOS en COMPRAS ONLINE y CÓMO EVITARLOS

Detectando la trampa

El primer intento de acceder al enlace fraudulento en su máquina virtual resultó en una página en blanco. Al no detectar ninguna actividad sospechosa en su navegador, decidió probar con su smartphone de pruebas. "En el smartphone sí carga", reveló.

Esta diferencia en la carga de la página era una táctica de los estafadores para que las víctimas potenciales no pudieran detectar el engaño al tener menos detalles visibles (hablamos de una pantalla más pequeña).

Falsaweb

De modo que Winix ajustó el 'User Agent' de su navegador para que simulara ser un smartphone y, así, consiguió que la página fraudulenta se mostrara correctamente en su máquina virtual. La página, estéticamente idéntica a la oficial de Correos, solicitaba todos los datos de su tarjeta de crédito...

...y Winix, con una tarjeta inventada, procedió a introducir los datos para observar el proceso, descubriendo que la web fraudulenta enviaba los datos introducidos al servidor de los estafadores, pero luego redirigía al usuario a la web real de Correos para no levantar sospechas.

Lahascag

El contraataque

Con la información del servidor de los estafadores en mano, Winix decidió pasar al contraataque. "Hago un pequeño script en Javascript en el que genero números aleatorios y nombres aleatorios para llenarles su base de datos de mi*rda", explicó.

Script

Este script enviaba datos falsos a los estafadores a un ritmo de uno por segundo, con la esperanza de saturar su base de datos con información inútil.

"Si tenemos suerte, igual no tienen backup o no pueden borrar por hora de entrada y les hemos jodido todos los datos reales de gente que ha picado. Si el timo es sofisticado, tendrán una base de datos configurada debidamente y el impacto no va a ir más allá de recuperar un backup sin mis datos. Pero ahí estaré mañana y pasado también".

El hilo culmina con una advertencia muy útil cuando nos enfrentemos a otras ciberestafas:

"En definitiva y como siempre, mucho cuidado con SMS de cosas que no esperáis. Nadie regala nada y no, ninguna modelo rusa quiere casarse contigo".

Imagen | Marcos Merino mediante IA

En Genbeta | El Banco de España ofrece estos siete consejos contra el fraude bancario digital

Comentarios cerrados
Inicio