NEGOCIOS

Los estafadores nigerianos se deslizan en los DM, por lo que Ars los trollea

Solicitud de redes sociales súper incompleta.
Agrandar / La angustia de ser bloqueado por un estafador romántico. La alegría de quemar una cuenta utilizada en una operación criminal.

Tengo un historial con estafadores de Internet. He pasado horas al teléfono con estafadores de soporte técnico y he buscado redes de bots que difunden noticias falsas. Pero por alguna razón, últimamente me he convertido en un imán para un tipo de estafador completamente diferente, uno que utiliza plataformas de redes sociales para realizar estafas de fraude electrónico a gran escala y otros juegos de confianza. Basado en evidencia anecdótica, Twitter se ha convertido en su plataforma favorita para atraer a los tontos.

Recientemente, el equipo de seguridad de Twitter ha estado rastreando una gran cantidad de actividades fraudulentas provenientes de África, incluidos «esquemas románticos», en los que el estafador usa un atractivo emocional de amistad o romance prometido para atraer a la víctima a una estafa. Se han suspendido miles de cuentas involucradas en la campaña en curso. Pero eso apenas ha hecho mella en los esfuerzos de los estafadores, que pasan a configurar nuevas cuentas y ejecutar nuevas estafas. Y hay docenas de otros juegos de fraude en Twitter y otras plataformas.

He estado recopilando datos anecdóticos de varias de esas cuentas, ya que intentaron prepararme para un señuelo. Siguen un patrón bastante fácil de detectar para cualquiera que haya rastreado estafas de identidad. Pero la escala de estos esfuerzos va mucho más allá de lo que cabría esperar de lo que son (para los que saben) contras reconocibles. Esto sugiere que hay un alto nivel de sofisticación en esta última ola de falsificadores.

Artículo Recomendado:  SpaceX mantendrá los precios de Starlink simples, saldrá de la versión beta cuando la red sea "confiable"

Encontrar estas cuentas no fue difícil. Recibo alrededor de tres solicitudes de mensajes directos por semana que comienzan con un simple «hola» o un «hola cariño». A veces, estos mensajes son de cuentas individuales (o quizás grupos) que afirman ser mujeres que «solo quieren chatear y hacer amigas». A menudo, estos son asuntos de movimiento lento, probablemente porque las personas en el otro extremo están involucradas en tratar de atrapar múltiples peces.

pesca de gato con fines de lucro

El enfoque utilizado por el estafador varía según el objetivo. Aunque el coqueteo es más común, otros son más directos. En un caso, una mujer fue contactada en mensajes directos en Twitter por una cuenta que decía ser una carpintera jubilada de Tennessee que buscaba atraerla con la promesa de una relación de «sugar daddy» que rápidamente se reveló como una tarjeta de regalo de Amazon. estafa.

Durante mucho tiempo, las redes sociales han permitido que las personas se presenten a sí mismas como otra persona. Si bien hemos informado mucho en los últimos años sobre «bots» y otras cuentas falsas utilizadas para difundir información errónea, el engaño a menudo va mucho más allá de simplemente ponerse una máscara política en particular, como lo demuestra el documental de 2010. Bagre. Y los posibles usos maliciosos de los perfiles de redes sociales falsos fueron demostrados de manera un tanto controvertida por el experimento «Robin Sage» de Robin Casey y Thomas Ryan en diciembre de 2009, usando fotos de una actriz de un sitio web de pornografía para crear un perfil para una «amenaza cibernética» ficticia de la Marina. analista.»

Artículo Recomendado:  Armagadd-on redux: la caducidad del certificado hizo que Firefox deshabilitara todos los complementos

Según «sus» perfiles, «Robin Sage» tenía 25 años y era graduada del MIT con más de 10 años de experiencia laboral en los cibers (lo que significa que había estado en el juego desde la tierna edad de 15 años). Obtuvo más de 300 «amigos» de Facebook y conexiones de LinkedIn en las comunidades de defensa y seguridad de la información, recibió ofertas para realizar trabajos de consultoría en Google y Lockheed Martin, y recibió varias invitaciones a cenar. «Sage» también tuvo acceso a datos personales sobre personal militar y altos ejecutivos que podrían haber sido aprovechados con malas intenciones.

Las cuentas de Twitter que actúan como front-end de las estafas que actualmente rastrean Twitter y otras plataformas no tienen tantos matices. Pero aparentemente lo hacen lo suficientemente bien como para soportar una operación a gran escala. Siguen el mismo modus operandi que «Robin Sage»: recopilan imágenes de varias redes sociales y fuentes web para crear una personalidad que sea creíble para el tipo de víctimas que acechan: hombres y mujeres crédulos susceptibles de ser halagados por un extraño aparentemente atractivo y necesitado.

Las cuentas a veces usan el mismo nombre que la persona de la que han recopilado imágenes. Otras veces, usan alguna variante para despistar a las personas que podrían hacer una investigación superficial, haciendo que parezca que acaban de configurar una cuenta secundaria. Me enfrenté directamente a un estafador y le pregunté si en realidad era la persona detrás de la cuenta de la que provenía la imagen, y respondió que esa cuenta había sido creada por su «exmarido».

“No 100 por ciento para nadie”

Para las cuentas femeninas falsas, las estrellas de videos para adultos son una fuente favorita de fotos de perfil entre los estafadores. Pero los «influencers» (modelos con una gran presencia en Instagram) y los «blogueros de estilo de vida» también son buenas fuentes, ya que sus flujos de redes sociales están llenos de selfies e imágenes diseñadas para ser íntimas. Una verificación rápida con la búsqueda de imágenes de Google a menudo mostrará la fuente u otras cuentas que han usado la misma imagen robada, o ambas. Las imágenes utilizadas por la «mujer divorciada» de arriba se obtuvieron de un estilo de vida con sede en el condado de Orange, California, y de las cuentas de redes sociales de una bloguera de videos «mami».

Por lo general, los estafadores afirman ser de lugares oscuros pero identificables, lugares de los que sus objetivos probablemente no sepan mucho, o que están desplegados en el extranjero en el ejército. En el caso anterior, «ella» afirmó ser de Michigan y, cuando se le pidió más detalles, dijo que era originaria de «Newcastle, Reino Unido». «Ella» no pudo proporcionar detalles coherentes sobre ninguno de los dos lugares. Cuando expresé mis dudas sobre «su» ubicación real, «ella» respondió: «No estoy aquí para estar al 100 por ciento con nadie».

Lancé un enlace de Bit.ly a un sitio web que controlé en el chat. «Ella» hizo clic, revelando que el usuario detrás de la cuenta estaba en Nigeria.

Estas cuentas falsas tienen un número limitado de publicaciones en las redes sociales, principalmente algunas de sus fotos robadas y retweets de otras cuentas aparentemente aleatorias. Tienen pocos seguidores; a menudo, muchos de sus seguidores son otras cuentas fraudulentas. Descubrí que los seguidores de una cuenta que se me acercó incluían cuentas que usaban imágenes robadas asociadas con una serie de estafas románticas de Instagram anteriores. Las cuentas que siguen son objetivos, cuentas fraudulentas o cuentas aleatorias relacionadas con un «tema» de identidad en particular.

NFL + BBC

Por ejemplo, una cuenta de una «mujer» que se acercó a mí siguió cuentas relacionadas con armas (incluido Black Guns Matter de Maj Toure), cuentas relacionadas con la Liga Marketingdecontenido de Fútbol y cosas relacionadas con la pornografía «BBC» (y no me refiero a la Corporación de Radiodifusión Británica). «Ella» también siguió a varias víctimas potenciales, incluido un contador en Saskatoon. Entre sus seguidores había una cuenta que usaba imágenes robadas de la cuenta de Instagram de un veterano de la Marina y entrenador personal de acondicionamiento físico de California.

A menudo, los estafadores intentarán sacar al objetivo de Twitter a otro canal de comunicación «seguro» que revele más información personal. «Rose» respondió a un comentario que hice sobre los estafadores nigerianos e intentó de inmediato dirigir nuestra interacción a Hangouts o WhatsApp.

Saqué un número de WhatsApp de «Rose». El número que proporcionó era un número de EE. UU. obtenido a través de un servicio de número de SMS «desechable», y mi intento de localizarla con un rastreador mostró que estaba usando un proxy web basado en EE. UU., una seguridad operativa bastante buena para un estafador.

Elmo_encogimiento de hombros.gif

Elmo_encogimiento de hombros.gif

Desafortunadamente, «Rose» notó que estaba tuiteando en vivo nuestras interacciones y desconectó antes de que pudiéramos llegar a la estafa en sí. De hecho, he tenido muchas dificultades para mantener el carácter en las interacciones con todos los estafadores con los que traté, principalmente porque descubrí que ser crédulo acerca de sus afirmaciones era casi imposible.

Otras personas han conservado su credulidad, con malos resultados. Hay blogs completos y grupos de Facebook llenos de personas que han caído en estafas románticas; Las fotos de un hombre francés se han utilizado en tantas estafas románticas que se ha creado una página de Facebook solo para rastrear todas las estafas que las usan. En junio, la BBC informó que una mujer del sureste de Gales había sido estafada con 40 000 libras (unos 50 000 dólares estadounidenses) en pagos a un solo estafador.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba