30 jun 2020

Introducción al Cloud Computing con Azure. Parte 1: IaaS vs PaaS vs SaaS


Buenas a todos, en el post de hoy vamos a arrancar una nueva cadena en la que os hablaremos largo y tendido de la nube de Microsoft, Azure, con especial foco (a medida que vaya avanzando la cadena) en las medidas de seguridad integradas dentro de la popular plataforma de servicios.

Lo primero que deberemos entender bien antes de iniciarnos en el mundo Azure (o en el de cualquier otro proveedor de nube), son las diferencias entre SaaS, IaaS y PaaS.



Infraestructura como servicio (IaaS)

IaaS es la categoría más simple de los servicios de nube y se basa en que un proveedor de servicios facilite al usuario una infraestructura TI con determinadas automatizaciones, como la disposición de redes, el almacenamiento o la computación, lo que permite una gran flexibilidad para poder alquilar los recursos mínimos necesarios, sin tener que hacer una inversión elevada en máquinas, licencias y mantenimientos de un entorno On premise.

Plataforma como servicio (PaaS)

PaaS es un modelo avanzado de IaaS, en el que el proveedor de nube facilita además al usuario las herramientas y capacidades necesarias para poder implementar cualquier tipo de aplicación sin requerir una infraestructura. Facilita sistemas operativos, bases de datos, etc. que podrá levantar, modificar y apagar con unos pocos clics.

Software como servicio (SaaS)

SaaS es un modelo más conocido tradicionalmente, y se basa en que el proveedor facilite al usuario la plataforma montada, lista para ser consumida. Probablemente sin saberlo, uséis SaaS a diario, desde cuando accedéis a un hosting compartido, a cuando utilizáis vuestro correo de Outlook o vuestras hojas en Google Docs.

Bien, teniendo estos conceptos claros, comencemos a hablar de Azure. De acuerdo a la introducción que hace Microsoft, Azure es un conjunto de servicios en la nube para ayudar a satisfacer sus necesidades comerciales otorgando la libertad de crear, administrar e implementar aplicaciones en una red mundial enorme con sus herramientas y marcos favoritos.

¿Y esto qué quiere decir? ¿Azure es IaaS, Saas o Paas? Pues realmente a día de hoy, Azure es todo. Es un ecosistema que crece cada día, y con el que los usuarios pueden levantar prácticamente cualquier servicio o aplicación a un coste relativamente comedido y con unos pocos clics. Si que es verdad que Azure, así como otros proveedores de nube, pecan de brindar tantas opciones al usuario, que a veces se siente uno abrumado con tantas alternativas, por lo que a veces cuesta decidir cual es la mejor opción y la más óptima para que nuestros productos sean lo más ágiles posible, y a final de mes nos llegue la factura más baja posible. Esto ha conllevado a que los arquitectos de cloud sean unicornios hoy en día, hipercotizados y cuyas tarifas crecen tanto como las opciones de estos ecosistemas. Pero para eso precisamente he pensado en hacer esta cadena, para poco a poco tratar de aterrizar las diferentes opciones que nos plantea un cloud como Azure, y cómo podemos sacarle el mejor partido posible.

Hoy, en el post introductorio, veremos cómo crear nuestra primera aplicación web, haciendo uso de Azure APP Services, uno de todos los servicios que encontraremos en Azure:



Lo primero, lógicamente, será registrarnos en azure:


Una vez registrados, lo primero que nos encontraremos es el centro de inicio rápido:


En la pestaña de arriba tenemos un acceso a una serie de cursos de introducción que os recomiendo realizar, para tener una base sólida de qué es la cloud, y de los componentes principales de Azure:

Si desplegamos el menú de la izquierda, veremos los enlaces para acceder a los diferentes menús de Azure:


Y en la botonera superior encontraremos el acceso directo a la consola (bash o powershell, a vuestra elección):


Nosotros vamos crear una simple aplicación web en PHP, que correrá sobre un entorno linux, por lo que seleccionaremos la primera de las opciones:

A continuación, seleccionaremos los detalles del entorno (PHP y Linux):


Y en unos pocos segundos ya tendremos el entorno levantado y en funcionamiento:


Haciendo clic en el nuevo servicio, podremos controlar el consumo realizado:


Así mismo, podremos administrar el servidor por SSH, haciendo clic en la opción correspondiente:


Para comprobar que todo está OK, crearé un archivo PHP en la carpeta wwwroot del servidor web, con el texto "helloworld":


Si navegamos ahora a la URL generada, veremos nuestra aplicación web levantada:


Sencillo, ¿verdad?


Esto es todo por hoy, en el próximo post seguiremos viendo otras opciones para levantar nuestras aplicaciones y servicios en Azure bajo otras modalidades.

Saludos!


Autor: Juan Antonio Calles (@jantonioCalles), CEO de Grupo @ZerolynxOficial. CSO de @OsaneConsulting. Doctor en Informática. Cofundador de @fluproject y @X1RedMasSegura. Impulsor del proyecto Open Mobility Security Project (OMSP). Microsoft MVP.

Para consultas a Juan Antonio puedes utilizar su Buzón Público



29 jun 2020

Tiempos de Covid-19: nuevas estafas vinculadas a Bitcoin (Parte 4)

¡Hola a todos!

!שלום לכולם

Hoy os traigo la cuarta parte de esta serie de artículos, que tratan sobre una nueva estafa vinculada a Bitcoin.


Si te perdiste alguna de las partes anteriores, antes de continuar con la tercera entrega, puedes echarles un vistazo aquí 👇:
Tal como te comenté en el anterior artículo, entre los perfiles identificados en Twitter se lograron identificar cuentas que estaban suplantando la identidad, a través del uso de imágenes de personas anónimas reales. 

Una campaña internacional

Gracias a los tweets del perfil @AdrianKachalov, se identificaron por primera vez parámetros diferentes incorporados en la URL de destino de los enlaces acortados: ?ad=2&adgroup=25-UP%28bitcoin%29&amp=&amp=&campaign=CL-11.03.20.

A través de estos parámetros, se logró identificar una campaña, previa en fecha a la de España, dirigida esta vez a Chile (CL). 

Con ello se encontraron así otras cuentas, que directamente empleaban la imagen de personajes públicos, en función del país al que se dirigiera la campaña, e incluso, algunas que se reutilizaban para diferentes campañas dirigidas a países distintos, tal como había sido el caso de la cuenta de Twitter @GeekqU. 

A principios de diciembre de 2019, la cuenta @GeekqU empleó la imagen del presentador de televisión chileno Rafael Arenda en sus tweets. 

Tweet de @GeekqU, con la imagen de Rafael Arenda

Estos presentaban enlaces acortados con los siguientes parámetros "?ad=8&adgroup=1&campaign=CL-04.12.19”, que apuntaban a una campaña dirigida a Chile. 

Semanas más tarde, la misma cuenta de Twitter usó la imagen de otro personaje público; esta vez, del italiano Christian De Sica. 

Tweet de @GeekqU, con la imagen de Christian De Sica

En los enlaces acortados de tales tweets, a través de los parámetros empleados: “?ad=V1-11&adgroup=1&campaign=IT-18.12.19”, se apreciaba el rastro de una campaña dirigida a Italia. 

Esto indicó que se estaba ante una estafa internacional de gran magnitud, con recursos suficientes como para ir pivotando de país en país, que generaba así campañas adaptadas y específicas para cada uno de ellos. 

Diferentes nombres, una misma estafa

Tal como se ha mencionado al principio, en los antecedentes, el funcionamiento de la estafa resulta ser el mismo en todos los casos: el objetivo final a perseguir por todas estas campañas promocionadas, es seducir a la víctima para que acabe depositando la cantidad de 200/250€ en una supuesta plataforma de inversión. 

En España, las estafas digitales en las que la cuantía no supera los 400€, tal como refleja la Ley Orgánica 1/2015 del Código penal, son consideradas un delito leve de hurto que lleva ligado una multa económica de 1 a 3 meses; de este modo, la cifra requerida por la estafa no parece ser casual, teniendo en cuenta que si superase los 400€ estaríamos hablando ya de penas de prisión de entre 6 a 18 meses. 

Entre las características más reseñables de esta estafa, hay que destacar así su capacidad de adaptación, cambiando constantemente de forma para que el engaño siga teniendo éxito a lo largo del tiempo. 

Hasta ahora, se tiene constancia de que, al menos, la estafa ha empleado los siguientes nombres y formas: Bitcoin Era, Bitcoin Evolution, Bitcoin Revolution, Bitcoin Profit, Bitcoin Future, Bitcoin Trader, Bitcoin System, CryptoBoom, CryptoSoft, The Ethereum Code y Bitcoin Code. 

Logotipos de todas las plataformas fraudulentas, asociadas a la estafa

Sin embargo, no se descarta que esta haya empleado y siga empleando otros nombres no identificados, con el fin de extender en el tiempo el éxito de este fraude. 

Continuará...

26 jun 2020

Microsoft Defender ATP para Android

Buenas a todos, recientemente Microsoft ha lanzado un comunicado en referencia al inminente lanzamiento de su nuevo sistema de seguridad para sistemas operativos Android, bajo el paraguas de  Microsoft Defender ATP. Si bien no es algo nuevo, dado que realizaron un anuncio previo en la RSA de este año, sin duda es una apuesta clara del fabricante de Redmond para tratar de consolidarse como referencia en el entorno móvil, con un movimiento desde mi punto de vista muy acertado. 

Esta nueva solución se integrará con la consola de Microsoft Defender ATP, lo que sin duda dotará de capacidades muy interesantes a las empresas, que a modo de MDM, podrán tener un control destacado de su parque de terminales móviles desde un punto centralizado:


Por el momento, en la demo previa los usuarios contarán con protección contra phishing, detección de conexiones de red inseguras de APPs instaladas, y detección de sitios web y aplicaciones maliciosas. Permitirá también bloquear el acceso a ciertos datos, facilitando las labores de administración

A continuación os dejamos con el comunicado oficial, donde podréis acceder al detalle completo:

Así mismo, ya podéis solicitar el acceso anticipado a la demo de pruebas desde aquí:

Esperamos dentro de poco poder hablaros del producto y publicar una review completa.

Saludos!


Autor: Juan Antonio Calles (@jantonioCalles), CEO de Grupo @ZerolynxOficial. CSO de @OsaneConsulting. Doctor en Informática. Cofundador de @fluproject y @X1RedMasSegura. Impulsor del proyecto Open Mobility Security Project (OMSP). Microsoft MVP.

Para consultas a Juan Antonio puedes utilizar su Buzón Público



24 jun 2020

¡2FA ya! Posible fraude en la sanidad pública

Hola lectores. 

Hoy vengo con un post largo (o muy largo) y un tanto distinto a lo habitual (cómo suele ocurrir en mis artículos). No es un post como los de mis compañeros, donde hable de recursos, herramientas o conocimientos que puedan sernos útiles, sino que vengo a trasladaros una preocupación que tengo desde hace tiempo y algo, que si es lo habitual, puede estar costando mucho dinero.

Lo que os voy a contar no es una situación del mundo ciber, pero sí que es algo que podría tratar de solucionarse de una manera efectiva si se aplicase la tan manida "transformación digital" en un sector tan clave como el sanitario. Profesionales a los que por cierto, traslado mi mayor agradecimiento por el esfuerzo y sacrificio que llevan realizando años y que ha tenido su culmen con el coronavirus.  

Imagen de una de las campañas en redes sociales para agradecer el trabajo de los sanitarios.

Os voy a poner en situación y antecedentes. El pasado mes de diciembre, a mi mujer le robaron la cartera al salir del metro mientras se dirigía a su trabajo. Por suerte, se dio cuenta enseguida, por lo que se metió en su APP bancaria y en dos sencillos pasos, desactivó la tarjeta y se marchó a comisaría para denunciar el robo. Nuestro querido ladrón, tras su duro trabajo como amante de lo ajeno, decidió que era buen momento para desayunar y pagar con la tarjeta robada.

Sin embargo, lo único que pasó fue que la tarjeta no le permitió pagar, mi mujer (a partir de ahora, Cris) recibió un mensaje de su banco, localizamos el restaurante y nos pusimos en contacto inmediatamente, por si continuase allí y pudiésemos recuperar lo que se había sustraído. No llegamos a tiempo, pero la verdad es que fue todo muy ágil y rápido, el claro ejemplo de que las tecnologías bien aprovechadas, pueden ser beneficiosas para la sociedad. 

Mi mujer al ver el mensaje de intento de pago...
¿Entonces dónde esta mi preocupación? en que no todo lo que se sustrajo funciona de una manera tan efectiva como lo hizo su banco. Entre los enseres que le robaron estaba su tarjeta sanitaria. Tanto ella, como yo, pensábamos que al haber pedido una nueva tarjeta por sustracción de la antigua, esta quedaría anulada. Pero no. Hace unas semanas descubrimos que esto no era así, o que en algún momento había fallado el sistema. Y esto, lo descubrimos de la manera más tonta posible, gracias a las mascarillas que proporcionó la comunidad de Madrid para "combatir" el coronavirus.

A continuación os hago una libre interpretación de la conversación (ya que yo no estuve allí): 
  • Cris (C): Buenas tardes, vengo a retirar mi mascarilla. 
  • Farmacéutica (F): Buenas tardes, perfecto, necesito su tarjeta sanitaria. 
  • C: Sin problema. (Entrega su tarjeta) 
  • F: Señorita, el sistema me dice que ya la ha retirado. 
  • C: No es posible. He estado sin salir de casa hasta hoy. 
  • F: El sistema dice que ya la ha recogido. Hay una mascarilla por ciudadano (visiblemente enfadada)
  • C: Discúlpame, pero no la hemos recogido ni yo, ni mi marido. ¿Qué pone el sistema? 
  • F: (Empezando a entender, que no la estaban engañando) Que fue retirada hace unos días. 
  • C: Yo no he retirado nada. (Empezando a sospechar lo que pasaba). La mascarilla me da igual, pero ¿me podrías decir dónde fue retirada? Me robaron la tarjeta y esto me preocupa. 
  • F: (ya colaborativa) el sistema solo dice que fue retirada, no puedo indicarle dónde. A parte de las mascarillas, retiraron otros medicamentos que están a su nombre...
Cris y la farmacéutica a lo largo de la conversación
En este caso, estamos hablando de unas mascarillas y de algún medicamento menor, pero, tras esto, me dió por investigar un poco y el gasto farmacéutico público facturado a través de recetas en España está en torno a los diez mil millones de euros anuales, por lo que no es algo que pueda tomarse a la ligera. Ni creo que sea algo que solo aplique a España...




Por este motivo, vamos a imaginarnos algunos escenarios y cuales hubiesen sido sus consecuencias para Cris: 

Escenario 1: Cris toma lorazepam, ansioliticos, BZD o cualquier tipo de opioides, medicamentos que se cuentan con lupa. Cuando mi mujer fuese a pedir más medicamentos, llamarían a la farmacia, dirían que los ha retirado y pasaría a ser sospechosa. Si todo funcionase normal, con estos medicamentos, deberían de pedirle el DNI y salvo que el ladrón o ladrona, se pareciera físicamente a mi mujer, no se lo deberían de haber dado. Pero sería un escenario peligroso, si el sistema no funcionase correctamente.

Si el sistema falla... Toca Vis a Vis
Escenario 2: Toma medicación para la tiroides, tensión o similar, cuyo potencial adictivo no es desdeñable, pero que no hay obligación de solicitar el DNI al retirarlo. Hablamos de medicamentos como Tramadol, Codeína, Pregabalina... Estaríamos hablando de que cualquier ladrón que tuviese identificados a este tipo de pacientes, podría tratar de sustraerlos de la tarjeta sanitaria y acceder a este tipo de medicamentos de manera impune, pudiendo comercializarlos y fomentar dos vías delictivas distintas.

El ladrón, ha encontrado un nuevo filón...

Escenario 3: Cris toma cualquier tipo de medicamento, pero el sistema está bien digitalizado. En cuanto el ladrón intentase retirar los medicamentos de Cris, ella recibiría una notificación del segundo factor habilitado que esté asociado a su cuenta y al igual que sucedió en el banco, el ladrón no consiguiría nada. 

El robo no le ha valido para nada.. El sistema gana.
A parte del caso anterior, se me ocurren un par de tipos de fraudes más que se pueden realizar con una tarjeta sanitaria y que, probablemente sean más comunes, como que existan pacientes que usan tarjetas sanitarias de conocidos, o que se use la de otro miembro de la familia para ahorrar costes (la tarjeta de un jubilado, por ejemplo). No conozco el dato exacto, pero presupongo que estamos hablando de cantidades económicas muy elevadas, cuyo coste de remediación compensa en muy corto plazo. La digitalización y la ciberseguridad están para hacer que la sociedad avance y se minimicen los riesgos, por lo que tener trazabilidad de las operaciones, para que se pueda saber dónde se está realizando una operación y conseguir que el segundo factor esté habilitado en gran parte de las situaciones cotidianas de nuestro día a día, debe de ser el objetivo y la tendencia que tenemos que conseguir en todos los sectores de nuestra sociedad, sector sanitario incluido.

Si habéis llegado hasta aquí, muchas gracias valientes :)

P.D. Y por acabar de complementar el problema. Al abuelo de mi compañero Juan Antonio le llegó su tarjeta sanitaria nueva hace unos meses. Un procedimiento correcto, si no fuese porque falleció hace más de un año... Otro ejemplo más de la necesidad de una digitalización adecuada.

¡Saludos!

23 jun 2020

Tiempos de Covid-19: nuevas estafas vinculadas a Bitcoin (Parte 3)

¡Hola a todos!

!שלום לכולם

Hoy os traigo una nueva entrega de esta serie de artículos, que tratan sobre una nueva estafa vinculada a Bitcoin.


Si te perdiste alguna de las partes anteriores, antes de continuar con la tercera entrega, puedes echarles un vistazo aquí 👇:
Tal como comenté en el anterior artículo, gracias al contenido de los tweets fue posible identificar otras cuentas de Twitter que seguían el mismo patrón, e incluso, publicaban los mismos contenidos sin ningún tipo de modificación. 

Gracias a distintos errores en la publicación de tales contenidos, también fue posible obtener cierta información a partir de ellos. 

En síntesis, el total de los perfiles identificados en Twitter alcanzó los 14; todos ellos, con el mismo patrón: 
    - Imagen de perfil e imagen de portada; ambas en sintonía. 
    - Aspecto de perfil, asociado a un supuesto portal web o empresa.
    - Nombre de usuario (@...) y nombre visible de perfil, con características similares.
    - Vinculados a un correo electrónico de Gmail y a un teléfono.
    - Dominio asociado, visible en el perfil. 
    - Pocos seguidores. Ninguno superaba los 55.
    - Pocos perfiles seguidos. Ninguno superaba los 100. 

No obstante, tres de los perfiles detectados se presentaban como cuentas asociadas a una identidad personal: @PereleshinaY, @BelagoY y @AdrianKachalov.

A la caza de las identidades falsas

Perfil de Twitter, asociado a “Yana Pereleshina”

El perfil de Yana Pereleshina contaba con una biografía en ruso y con imágenes de lo que parecía ser una chica joven. 

Tweet que contenía una imagen de la supuesta Yana Pereleshina

Sin embargo, tras realizar la correspondiente ingeniería inversa sobre las imágenes, se logró identificar a la persona real ligada a estas. 

La cuenta de Yana Pereleshina estaba empleando de forma fraudulenta las imágenes de Olya M., una joven de 26 años residente en Kriviy Rig (Ucrania). Olya M. resultaba ser así una persona completamente anónima, que tenía una cuenta en la red social VK con 11.000 seguidores. 

Perfil en VK de Olya M.

Entre los seguidores de Yana Pereleshina, aparecía otra cuenta de características similares que parecía estar orquestada de la misma forma: @BelagoY.

Las cuentas @PereleshinaY y @BelagoY, presentaban el mismo patrón de comportamiento

De este modo, la cuenta @BelagoY parecía estar vinculada a una supuesta identidad personal de Ucrania, que se hacía llamar Yaroslav Belago. 

Perfil de Twitter, asociado a “Yaroslav Belago”

De nuevo, otra vez se lograba identificar a la persona que realmente estaba ligada a las imágenes. La cuenta de Twitter de Yaroslav Belago estaba empleando las imágenes de Mark B., un joven de origen ruso que actualmente se encontraba afincado en Bruselas. 

Perfil en VK de Mark B.

La cuenta @BelagoY parecía así ser una posible cuenta latente, lista para operar, que todavía no ha publicado ningún tweet relativo a la estafa fraudulenta. 

Por otro lado, el último de los perfiles vinculados a supuestas identidades personales, la cuenta @AdrianKachalov, aparecía asociada a una persona que se hacía llamar Adrian Kachalov. 

Perfil de Twitter, asociado a “Adrian Kachalov”

La cuenta @AdrianKachalov presentaba una biografía de perfil y tweets, escritos en ruso.

Tweets en ruso, publicados por “Adrian Kachalov”

Otra vez se conseguía identificar a la persona que realmente estaba ligada a las imágenes, que el perfil de Adrian Kachalov estaba empleando; de este modo, las imágenes pertenecían a Stepan R., un ciudadano ruso de la ciudad de Volgograd. 

Perfil en VK de Stepan R.

De igual modo, los tweets de la cuenta @AdrianKachalov presentaban enlaces acortados, que mantenían el mismo patrón seguido por las otras cuentas identificadas con anterioridad.  

Tweet que presentaba un enlace acortado

Continuará...

22 jun 2020

Tiempos de Covid-19: nuevas estafas vinculadas a Bitcoin (Parte 2)

¡Hola a todos!

!שלום לכולם

Si te perdiste la primera parte de esta serie de artículos, sobre esta nueva estafa vinculada a Bitcoin, te recomiendo que le eches un vistazo aquí


Tal como comenté en el anterior artículo, un extraño tweet recomendado apareció el 15 de abril de 2020 con un supuesto enlace a greatbusiness.club, el cual resultó ser un enlace acortado que redirigía a otro dominio y contenía una noticia fraudulenta. 

Tweet promocionado

Curiosamente, días más tarde, el enlace acortado del tweet redirigía a un artículo en inglés del dominio greatbusiness.club, que nada tenía que ver ni con el tweet, ni con la noticia de la última inversión de El Gran Wyoming.

Además, en la URL de destino se añadían parámetros que hacían una clara referencia al tweet promocionado en Twitter: “?campaign=ES&adgroup=25-UP&ad=3video”. Esto indica que el anuncio era el vídeo 3 (ad) del grupo de anuncios 25 (adgroup), dentro de la campaña dirigida a España (ES). 

Artículo del dominio greatbusiness.club

Como por arte de magia, el artículo había sido creado, al día siguiente de la publicación del tweet promocionado: el 16 de abril de 2020; además, llamaba la atención que los títulos de la web estaban escritos en ucraniano, algo que destacaba sobre todo lo demás y no parecía ir en concordancia con el resto de la página.  

A su vez, la cuenta de Twitter @GreatBusiness7 se había creado en marzo de 2020 y presentaba escasa actividad: 8 seguidores, 15 perfiles a los que seguía y únicamente 38 tweets. 

Cuenta de Twitter @GreatBusiness7

En relación a estos últimos, la mayoría se repetían constantemente, una y otra vez, en su objetivo de difundir el mismo mensaje.
  • > 6 8 9 usuarios de Spain en el último mes. Ha oído hablar sobre su alternativa demostrada!!!!!
  • Esta alternativa nos ha permitido vivir una vida independiente y protegida. Proteja su futuro, porque la verdadera crisis viene después!!!!!
  • Reinvéntese e !nvierta en su familia. Sus seres queridos merecen el estilo de vida que usted deseaba para ellos!!!!!
Gracias al contenido de estos tweets fue posible identificar cuentas que empleaban los mismos y seguían un patrón similar, así como nuevos tweets que permitieron llegar posteriormente a otras cuentas. 

Tweet que presentaba el mismo contenido y un nuevo enlace acortado

Entre los nuevos tweets identificados aparecía uno realmente interesante. Alguien había cometido un error tipográfico al escribir la palabra “jamás” y se le había colado una letra del alfabeto cirílico, similar en forma a nuestro número seis: “б”.

Otro tweet con enlace acortado

La distribución del alfabeto cirílico en el mundo resulta ser la siguiente: Rusia, Bielorrusia, Ucrania, Bulgaria y Macedonia, así como algunas zonas de Bosnia, Montenegro, Serbia y Kosovo; de este modo, la nacionalidad del posible creador del tweet, o la del traductor del mismo al castellano, se acotaba bastante.

Por otro lado, el enlace acortado del primer tweet mencionado, de la cuenta @fineemarketsb, añadía a la URL de destino los siguientes parámetros: “?ad=1&adgroup=25-UP&amp=&amp=&campaign=ES”, mientras que, el segundo añadía estos otros: “?ad=2&adgroup=25-UP&campaign=ES”. 

Estos tweets parecían estar asociados a la misma campaña, señalada con anterioridad, dirigida a España.  

El error tipográfico mencionado no era el único cometido por este tipo de cuentas, ya que también se apreciaban descuidos a la hora de añadir los respectivos emoticonos en los tweets.

Tweet con error de maquetación

Esto indicaba que el contenido de los tweets era redactado en inglés, para posteriormente ser traducido y maquetado; por ello, de forma probable, en el proceso estaban comprometidas distintas personas, de nacionalidades diferentes.

Además, el enlace acortado del tweet señalaba que este también pertenecía a la misma campaña: “?ad=8&adgroup=25-UP&campaign=ES”.

Continuará...

19 jun 2020

Tiempos de Covid-19: nuevas estafas vinculadas a Bitcoin (Parte 1)

¡Hola a todos! 

!שלום לכולם

A principios de este mes, Derecho de la Red publicó el Primer Boletín Mensual de Comunidades, en el cual se recopilaron una serie de colaboraciones de diversa índole. 


Junto a Flu Project, pude participar añadiendo mi granito de arena con Nuevas estafas vinculadas a la inversión en Bitcoin: tiempos de COVID

La estafa analizada ha tenido tal repercusión, que hasta el mismo Chema Alonso publicó una semana más tarde un artículo sobre la misma, en su blog Un informático en el lado del mal.

Por este motivo, os traigo una serie de artículos en los que analizaré la estafa, de forma fragmentada, dividiendo tal análisis en varias partes. Espero que os guste 😉.

Antecedentes

Hace más de un año, distintos medios de comunicación se hacían eco de la noticia de una estafa digital, que empleaba campañas de publicidad en Facebook y la imagen de numerosos famosos; entre ellos, Florentino Pérez, Amancio Ortega o Pablo Motos. 

Noticias sobre la estafa digital analizada

La estafa, como tal, consistía en promocionar una plataforma ficticia que permitía invertir en productos financieros vinculados a Bitcoin; de este modo, el único requisito para poder empezar a operar en ella era realizar un primer ingreso de unos 200/250€. Obviamente, tras el depósito en dicha plataforma, la víctima perdía su dinero y no volvía a verlo nunca más. 

Tal fue la expansión de la estafa, que hasta el propio Pablo Motos terminó denunciándolo en su programa El Hormiguero: “está saliendo una publicidad con mi imagen, sin mi consentimiento, con una supuesta forma de ganar dinero que es un fraude”.

Capturas de distintas campañas fraudulentas en Facebook

De Facebook a Twitter

El 15 abril de 2020, en medio de la cuarentena por Covid-19, detecté un extraño tweet promocionado de la cuenta @GreatBusiness7; dicho tweet, contaba con un enlace a greatbusiness.club y un breve vídeo, creado con imágenes y textos, en el que se hacía mención a una milagrosa forma de ganar dinero.

Tweet promocionado

Tal enlace a greatbusiness.club realmente era un enlace acortado que redirigía a una noticia del periódico “El Mondo”, en la cual se mencionaba el secreto oculto del El Gran Wyoming, descubierto gracias a una supuesta entrevista realizada por Pablo Motos.

Noticia de El Mondo, sobre la última inversión de El Gran Wyoming

Continuará...