En la actualidad, los ciberataques son una preocupación constante para cualquier persona que navega por la red. Ya no solo los VIP y los ricos son blanco de las estafas en línea, sino que cualquiera puede caer en una trampa tendida por los ciberdelincuentes, quienes realizan ataques masivos que afectan a cientos de usuarios de manera indiscriminada.
Un claro ejemplo de cómo la ciberseguridad es un tema que nos concierne a todos es el caso de Grant Smith, un investigador de ciberseguridad y fundador de Phantom Security. Si bien él no fue directamente afectado, su esposa cayó en una estafa de phishing, donde los estafadores se hicieron pasar por la empresa de paquetería UPS solicitando información personal, incluidos datos bancarios, para la entrega de un paquete ficticio.
Sin embargo, lo interesante de este caso es que los atacantes no lograron escapar impunes, ya que Smith decidió tomar cartas en el asunto y rastrear a los responsables de la estafa. Utilizando técnicas avanzadas como la inyección SQL y la inclusión de archivos locales, logró acceder a bases de datos y archivos vinculados a la estafa, permitiéndole adentrarse en los sistemas diseñados por los ciberdelincuentes y desmantelar sus operaciones.
Durante su investigación, Smith descubrió que el grupo de estafadores utilizaba kits de phishing creados por un estudiante chino, los cuales se venden a través de Telegram por una suscripción mensual de 200 dólares. Estos kits les permitían copiar rápidamente páginas web oficiales, como la de UPS en este caso, para engañar a las víctimas de forma más efectiva.
Además, Smith logró recuperar más de 430.000 números de tarjetas de crédito y 50.000 direcciones de correo electrónico utilizadas en las estafas. Ante la magnitud del fraude, decidió proporcionar toda la información recopilada a las autoridades estadounidenses, incluyendo la CIA, para emprender acciones legales contra los responsables.
Sin embargo, cabe destacar que Smith podría enfrentar problemas legales debido a las técnicas que utilizó en su investigación, las cuales podrían ser interpretadas como una violación de la Ley de Abuso y Fraude Informático en los Estados Unidos. Esta ironía plantea un debate ético sobre la legalidad de «hackear a los hackers» para poner fin a sus actividades delictivas en línea.
GIPHY App Key not set. Please check settings