Sara Torrijos, una joven española, compartió en TikTok un desgarrador relato sobre cómo fue víctima de una estafa que le costó 4,400 euros (más de 19 millones de pesos) en 2023. En un video viral, la joven explicó cómo su necesidad económica la llevó a caer en una trampa que comenzó de manera aparentemente inofensiva.Todo comenzó cuando Sara se unió a un grupo en Telegram que prometía dinero fácil a cambio de realizar tareas simples, como ver videos en YouTube. Al principio, la joven obtuvo pequeñas ganancias, recibiendo 2.50 euros por video, pagos que recibía mediante Bizum. Sin embargo, el esquema rápidamente escaló, pidiéndole que realizara "prepagos" para ganar más dinero.Tras hacer un pago inicial de 30 euros y recibir 39, Sara creyó que el sistema era legítimo. Los pagos aumentaron gradualmente, y su confianza creció. Pero pronto los requerimientos de pago se elevaron: 50 euros, luego 120 euros, hasta llegar a sumas más altas. Finalmente, los administradores del grupo le pidieron 1.200 euros (alrededor de 250.000 pesos colombianos) para corregir un supuesto error.Desesperada por recuperar lo invertido y seducida por la promesa de más ganancias, Sara recurrió a seis microcréditos, acumulando una deuda de 4,400 euros. Sin embargo, los estafadores le pidieron aún 5,000 euros adicionales. En ese momento, Sara se encontraba completamente abrumada, sin dinero para pagar el alquiler ni cubrir otras necesidades.En el video, Sara relata cómo, sintiéndose perdida, se confesó con una amiga policía para preguntar si el trabajo era legal. "Dime que no es una estafa", le suplicó. La respuesta fue contundente: "Sara, para. Es una estafa". Con esta revelación, Sara decidió reunir la información necesaria para presentar una denuncia, aunque le informaron que era improbable que pudiera recuperar el dinero perdido.El video de TikTok muestra la angustia de Sara al confesarle a su esposo que había utilizado el dinero de ambos a sus espaldas para intentar salir adelante económicamente. "Lo siento, pero lo he hecho para intentar que nuestra familia saliera adelante", le dijo, mientras expresaba la pesadumbre de verse atrapada en una espiral de deuda y desconfianza.
Ucrania anunció este viernes que restringirá la utilización de Telegram en aparatos de altos cargos de gobierno y de los militares, debido a "amenazas" a la seguridad nacional provenientes de esta plataforma de mensajería, fundada por el millonario ruso Pavel Durov."El Consejo de Seguridad Nacional y de Defensa decidió prohibir la instalación de Telegram en aparatos de cargos del gobierno, personal militar, funcionarios del ámbito de la seguridad y la defensa y en empresas que manejan infraestructura crítica", indicó el organismo en un comunicado publicado en Facebook.El uso de Telegram está muy extendido en Ucrania, que desde febrero de 2022 lucha contra una invasión rusa.Los militares "lo utilizan a menudo para asuntos de trabajo" que son confidenciales, afirmó a AFP un alto cargo de seguridad ucraniano que habló bajo condición de anonimato."Es una gran fuente de filtraciones de información, ya que Telegram es muy fácil de piratear" por los rusos, explicó.Los funcionarios que están obligados a utilizar Telegram para difundir informaciones a la población, no están concernidos por esta normativa, precisó el Consejo.El Consejo de Seguridad, que depende de la presidencia de Ucrania, indicó que la decisión se tomó tras una reunión "sobre las amenazas a la seguridad nacional" que representa la aplicación.El jefe de la inteligencia militar ucraniana, Kirilo Budanov, presentó "información fundamentada" que demuestra que los servicios rusos "tienen acceso a los intercambios personales de los usuarios de Telegram, incluso a los mensajes borrados, y a sus datos personales", indicó el Consejo.Durov, de 39 años, fue detenido en un aeropuerto en Francia a finales de agosto y fue imputado por la justicia por la publicación de contenidos ilegales en esta plataforma.El empresario, nacido en Rusia pero que tiene varias nacionalidades, fue liberado bajo control judicial, aunque tiene prohibido salir del país.Telegram es muy utilizada en Rusia, Ucrania y en numerosos países, tanto para difundir información oficial, como para intercambios privados.El presidente ucraniano, Volodimir Zelenski, publica información a diario en Telegram, al igual que sus ministros y los militares.Durov estima que Telegram, fundada en 2013, tiene cerca de 950 millones de usuarios en todo el mundo.
El presidente francés, Emmanuel Macron, aseguró este lunes que la detención en Francia del fundador del servicio de mensajería cifrada Telegram, Pavel Durov, "no es una decisión política"."La detención del presidente de Telegram en territorio francés tuvo lugar en el marco de una investigación judicial en curso. No es una decisión política. Corresponde a los jueces pronunciarse", escribió Macron en la red social X.Acompañado de su guardaespaldas y de su asistente, el multimillonario franco-ruso de 39 años fue detenido el sábado por la noche en el aeropuerto Le Bourget, al norte de París.El juez de instrucción encargado de esta investigación judicial prolongó el domingo por la noche su detención preventiva, que puede durar hasta 96 horas como máximo, según una fuente cercana al caso.La agencia francesa de prevención de la violencia contra los menores, OFMIN, había emitido una orden de arresto contra Durov como parte de una investigación preliminar sobre varios delitos, incluyendo fraude, tráfico de drogas, acoso cibernético, crimen organizado y promoción de terrorismo, indicó otra fuente cercana al caso.Durov es sospechoso de no tomar acciones para impedir el uso de la plataforma Telegram con fines criminales.Macron criticó las "informaciones falsas sobre la detención de Pavel Durov en Francia" y aseguró que su país "está apegado a la libertad de expresión y de comunicación".
Pável Dúrov, con doble nacionalidad franco-rusa, había llegado desde Azerbaiyán, estaba incluido en la lista de personas buscadas y fue detenido en cumplimiento de una orden de arresto emitida por la Oficina Central de Lucha contra el Crimen Organizado de la policía judicial francesa.Según las autoridades francesas, la orden judicial fue emitida en el marco de una investigación preliminar debido a la falta de cooperación de Telegram con las autoridades en casos relacionados con delitos graves como tráfico de drogas, delitos contra menores y fraude.Dúrov se enfrenta a cargos graves que incluyen terrorismo, narcotráfico, complicidad, fraude, blanqueo de dinero y la difusión de contenido delictivo infantil. Medios franceses reportan que la falta de moderación y cooperación de Pável Dúrov con las fuerzas del orden, así como las herramientas que ofrece Telegram, como números desechables y la criptografía, lo convierten en cómplice de tráfico de drogas, delitos de pedofilia y fraude.Este arresto tiene un fuerte impacto internacional, ya que los investigadores buscan llegar a los criminales que utilizan Telegram para sus actividades ilícitas, además de presionar a los países europeos para que intensifiquen la cooperación en la eliminación de mensajes cifrados en investigaciones relacionadas con el terrorismo.La red social de mensajería instantánea ha sido señalada como un espacio donde operan redes criminales organizadas, que utilizan la plataforma para intercambiar contenido delictivo, incluyendo comunicaciones entre delincuentes juveniles.
En una reciente investigación, los expertos de ESET, pioneros en la detección proactiva de amenazas, han descubierto un exploit zero-day en la aplicación Telegram para dispositivos Android. Esta vulnerabilidad crítica permite a los cibercriminales distribuir archivos maliciosos que se camuflan bajo la apariencia de videos.La compañía identificó la venta de este exploit en un foro clandestino, que tiene capacidad para engañar a los usuarios haciéndoles creer que están abriendo archivos multimedia legítimos a través de Telegram. Los afectados, al intentar reproducir lo que parece ser un video, reciben una solicitud para instalar una aplicación externa. Sin embargo, esta acción no hace más que instalar la carga maliciosa en el dispositivo. Afortunadamente, esta vulnerabilidad ha sido resuelta a partir del 11 de julio de 2024, tras la notificación de ESET a Telegram.Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, explica: "El exploit parece depender de que el actor de la amenaza sea capaz de generar una carga útil que muestre una aplicación de Android como una vista previa multimedia y no como un archivo adjunto binario. Una vez compartida en el chat, la carga maliciosa aparece como un vídeo de 30 segundos".Normalmente, los archivos multimedia en Telegram se configuran para descargarse automáticamente, lo que aumenta el riesgo de que los usuarios descarguen la carga maliciosa sin darse cuenta. Si un usuario intenta reproducir el video, Telegram indica que no puede reproducirlo y sugiere utilizar un reproductor externo. Esta es una advertencia que aparece en el código fuente legítimo de la aplicación de Telegram para Android, y no es inducida por el malware.En el caso de que el usuario siga las instrucciones y pulse el botón para abrir, se le solicitará que instale una aplicación maliciosa, disfrazada como el reproductor externo necesario. La aplicación maliciosa ya ha sido descargada en este punto como el aparente archivo de video pero con la extensión .apk. A pesar de las pruebas realizadas por ESET, el exploit no tuvo efecto en otros clientes de Telegram, como la versión web o de escritorio.A pesar de que el payload fue creado únicamente para Telegram para Android, desde ESET intentó probar su comportamiento en otros clientes de Telegram, como Telegram Web o Telegram Desktop para Windows, pero el exploit no funcionó en ninguno de ellos. En el caso de Telegram Web, después de intentar reproducir el “vídeo”, el cliente mostró un mensaje de error diciendo que se intente abrir el vídeo con la aplicación de escritorio en su lugar.La compañía de seguridad también exploró otras amenazas relacionadas que se compartieron en el foro clandestino, incluyendo un "cryptor-as-a-service" para Android que promete ser totalmente indetectable.
La estafa se presenta de manera aleatoria a través de mensajes en WhatsApp desde números desconocidos, que ofrecen un atractivo empleo de medio tiempo para realizar reseñas o acceder a ciertos vídeos a cambio de comisiones atractivas, utilizando marcas reconocidas como Google Maps o YouTube.Una vez que la víctima mostraba interés, un representante proporcionaba los detalles del trabajo, asegurando ganancias inmediatas y solicitando que se realicen algunas tareas de prueba.La empresa ESET, encargada de detectar amenazas informáticas, alertó sobre este caso de estafa y detalló el proceso de la estafa en WhatsApp. Luego de que se realizarán las tareas iniciales, se les solicitaba a las personas que se contactaran con otro presunto representante en Telegram, en este chat se le indicaba que debía unirse a un grupo de trabajo para obtener nuevas comisiones.Cuando ya habían dado las metodologías para el trabajo, se le solicitaban los datos bancarios para liquidar las comisiones de los trabajos realizados, que al inicio si se realizaban para generar confianza en las víctimas.“En 2023 aumentó considerablemente el número de personas que de distintos países de América Latina nos han reportado casos de un esquema fraudulento que circula en WhatsApp y que utiliza el nombre de distintas empresas conocidas. Más allá de variaciones, el modus operandi es el mismo. Se trata de una estafa en la que ofrecen un supuesto empleo de medio tiempo para ganar realizando tareas sencillas”, afirmó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.Amaya explicó que desde mediados de 2022 el número de denuncias por este tipo de fraude había aumentado considerablemente en diferentes países de la región.“En un momento dado, el monto de los depósitos ascenderá considerablemente y si la víctima no accede no podrá retirar sus ganancias acumuladas, cayendo así en la cuenta de que todo se trataba de un fraude. El propio Google advierte sobre las características de este tipo de estafas.”, devela Gutiérrez Amaya de ESET Latinoamérica.
El crecimiento del mundo digital ha llevado a que cada vez más personas utilicen aplicaciones para mantenerse en contacto o realizar tareas como transferencias bancarias o compras.Estas aplicaciones suelen estar disponibles a través de tiendas oficiales como la Play Store y la App Store, donde se han implementado una serie de filtros para evitar que aplicaciones fraudulentas estén al alcance de los usuarios.Sin embargo, existen delincuentes que logran eludir estos filtros y diseñan aplicaciones fraudulentas con las que roban los datos de las personas y acceden a sus cuentas bancarias, llegando incluso a cometer delitos graves.A principios de agosto de este año, la empresa de seguridad informática McAfee reveló que en estas tiendas se encontraban 43 aplicaciones con malware oculto diseñado para dañar, alterar y robar datos de dispositivos móviles. Se detectó que estas aplicaciones solían ejecutar anuncios en segundo plano, incluso cuando la pantalla del celular estaba apagada. Más de dos millones de usuarios se vieron afectados.Tras la detección y notificación de estas aplicaciones fraudulentas, Google eliminó la mayoría de ellas de su tienda. Sin embargo, se ha informado recientemente sobre dos aplicaciones que se hacían pasar por Telegram y Signal.Para engañar a los miles de usuarios que cayeron en la trampa, los delincuentes bautizaron a las aplicaciones como "FlyGram" y "Signal Plus Messenger" y utilizaron diseños de imágenes muy similares a las de las plataformas originales. El principal objetivo de estas aplicaciones fraudulentas era robar datos personales para acceder a cuentas bancarias y realizar retiros ilegales de dinero.¿Qué hacer si ha descargado una aplicación fraudulenta?Lo primero que debe hacer es desinstalar la aplicación y luego restablecer el celular a su configuración de fábrica. Esto eliminará los datos almacenados en el dispositivo, como cuentas bancarias y contraseñas, para que los delincuentes no puedan seguir robando su información. Una vez completados estos pasos, cambie las contraseñas de sus redes sociales y aplicaciones bancarias desde su dispositivo móvil.Recuerde realizar una copia de seguridad de toda la información importante antes de formatear el celular.¿Cómo identificar una aplicación fraudulenta?Verifique la fuenteDescargue aplicaciones solo de fuentes confiables, como la Google Play Store para Android o la App Store para iOS. Evite descargar desde enlaces o fuentes desconocidas.Lea reseñas y calificacionesAntes de descargar una aplicación, revise las reseñas y calificaciones de otros usuarios. Las aplicaciones oficiales suelen tener comentarios y calificaciones positivas.Compruebe el desarrolladorInvestigue al desarrollador de la aplicación. Las aplicaciones falsas a menudo utilizan nombres de desarrolladores desconocidos o similares a aplicaciones populares para engañar.Permisos de la aplicaciónLea los permisos que solicita la aplicación. Si una aplicación pide permisos que parecen innecesarios para su función, podría ser sospechosa.Le puede interesar "¿Qué define el contenido que aparece en redes? En #InteligenciaNoArtificial hablamos del algoritmo":