BeTech: noticias de tecnología

TIMOS POR EMAIL

Descubren quién era el "Príncipe nigeriano" que estafaba por email

Descubren quién era el "Príncipe nigeriano" que estafaba por email

Una compañía de seguridad revela quién está detrás de uno de los timos más antiguos de Internet y de la historia. Así funciona la banda.

Desde los albores de la Red, uno de los primeros 'scam' o correos basura que llegaban era los del Príncipe Nigeriano, ese heredero al trono tan rico como el Príncipe de Zamunda que tenía problemas y nos preguntaba vía mail si podía usar su cuenta para mover sumas millonarias de dinero. Conocido como la estafa nigeriana, timo nigeriano o timo 419, su nombre viene del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país. Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna.

 

Astronautas, entierros y militares

Lo divertido del timo es la cantidad de variantes que existen, desde el príncipe al capitán militar en Irak, la Lotería o el tío millonario americano que nos sale de repente. Incluso ha sabido actualizarse y ha pasado de ser príncipe a un astronauta atrapado en la MIR que los rusos no quieren bajar desde hace 14 años. Y lo mejor no es la de tiempo que lleva en Internet, sino la de tiempo que lleva entre nosotros, ya que hay quien ha rastreado su origen hasta el timo del Prisionero Español, que tiene 200 años nada menos. Pero parece que el príncipe ha sido destronado.

O al menos parte de su séquito, ya que la firma de seguridad informática SecureWorks ha conseguido revelar la identidad de un grupo de estafadores que estaban llevando a cabo este timo vía online. Joe Stewart y James Bettke son los dos miembros de la Unidad de Inteligencia frente a Amenazas de SecureWorks que han conseguido acceder a los ordenadores de la banda de estafadores, hasta un total de 30 afincados en África, y poner de relieve cómo funciona el mítico timo tras infectar uno de los PCs de la organización.

Correos Corporativos

Demostrando la habilidad de adaptarse a los nuevos tiempos, la estafa del Príncipe se ha diversificado para tener como objetivos los correos corporativos, con una técnica consistente en hackear las cuentas de correo de una compañía para hacerse con los mails entre la empresa y los bancos con los que trabaja, y de esta forma hacerse pasar por alguna de estas entidades bancarias y desviar el dinero de la empresa a sus arcas y no a la de los bancos al hacerle creer a la compañía que siguen tratando con su banco y no con un grupo de timadores.

De esta manera, los dos trabajadores de SecureWorks han podido hacerse con documentos y datos de los perpetradores además de sus víctimas, que logradoron hacerse entre los años 2013 y 2016 con un total de más de 2.000 millones de euros sólo en Estados Unidos, lo que ha provocado un anuncio oficial del FBI advirtiendo de los peligros de estas prácticas, aunque un poco tarde ya que el anuncio lo hicieron en abril de este año.