<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Ciberdelincuencia]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/ciberdelincuencia/]]></link>
    <description><![CDATA[elDiario.es - Ciberdelincuencia]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1010704/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Así funciona esta estafa que se dirige a personas que ya han sido víctimas de otros fraudes financieros o inversiones falsas]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/tu-economia/funciona-estafa-dirige-personas-han-sido-victimas-fraudes-financieros-inversiones-falsas-pm_1_13165488.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e7d812ac-dd70-4f2a-a910-00cbdb93a89b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así funciona esta estafa que se dirige a personas que ya han sido víctimas de otros fraudes financieros o inversiones falsas"></p><div class="subtitles"><p class="subtitle">Conocido técnicamente como Recovery Room, este método delictivo busca explotar la desesperación por recuperar lo perdido</p><p class="subtitle">Una futura sentencia de la Unión Europea podría agilizar las devoluciones en los casos de 'pishing'</p><p class="subtitle">Renta 2025: Cómo evitar los intentos de ciberengaño de quienes se hacen pasar por la Agencia Tributaria</p></div><p class="article-text">
        Sufrir un caso de <a href="https://www.eldiario.es/temas/ciberdelincuencia/" data-mrf-recirculation="links-noticia" class="link">ciberdelincuencia</a> no siempre representa necesariamente el final del calvario para el afectado, sino el inicio de un nuevo riesgo. En muchos casos, este suceso es solo el pre&aacute;mbulo de una estafa secundaria conocida t&eacute;cnicamente como <strong>Recovery Room</strong> o sala de recuperaci&oacute;n. Este m&eacute;todo delictivo se ceba con personas que ya han sufrido un quebranto econ&oacute;mico previo, buscando explotar su desesperaci&oacute;n por recuperar lo perdido, de ah&iacute; que la <strong>Organizaci&oacute;n de Consumidores y Usuarios</strong> (<strong>OCU)</strong> haya alertado del incremento de estos casos detectados recientemente en el entorno financiero. Los estafadores operan bajo una l&oacute;gica perversa al convertir la vulnerabilidad emocional de la v&iacute;ctima en su principal herramienta de manipulaci&oacute;n y enga&ntilde;o.
    </p><p class="article-text">
        No se trata de un contacto fortuito, sino de un ataque dirigido que suele basarse en bases de datos obtenidas de <strong>estafas anteriores</strong>. En este escenario, la esperanza de recuperar los ahorros perdidos se transforma r&aacute;pidamente en una nueva trampa econ&oacute;mica de dif&iacute;cil salida. Es vital entender que esta pr&aacute;ctica busca asestar un segundo golpe financiero a quienes ya se encuentran en una situaci&oacute;n cr&iacute;tica y vulnerable.
    </p><p class="article-text">
        El funcionamiento de este fraude se basa &iacute;ntegramente en la falsa promesa de rescatar fondos que ya se consideraban definitivamente perdidos por el usuario. Los delincuentes aseguran poseer medios tecnol&oacute;gicos o legales muy avanzados para rastrear el dinero estafado en primer lugar. Seg&uacute;n detalla el <strong>Instituto Nacional de Ciberseguridad</strong> (<strong>INCIBE)</strong>, los atacantes suelen presentarse falsamente como expertos auditores o incluso como abogados de gran prestigio. El contacto inicial con la potencial v&iacute;ctima se realiza de forma proactiva mediante llamadas telef&oacute;nicas, correos electr&oacute;nicos o mensajes privados en redes sociales. La narrativa construida por estos grupos criminales es extremadamente convincente, utilizando un lenguaje t&eacute;cnico que simula una solvencia profesional totalmente inexistente.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/47dc020e-ea35-4013-99fb-424b5616b5bb_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/47dc020e-ea35-4013-99fb-424b5616b5bb_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/47dc020e-ea35-4013-99fb-424b5616b5bb_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/47dc020e-ea35-4013-99fb-424b5616b5bb_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/47dc020e-ea35-4013-99fb-424b5616b5bb_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/47dc020e-ea35-4013-99fb-424b5616b5bb_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/47dc020e-ea35-4013-99fb-424b5616b5bb_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Los expertos en ciberseguridad insisten en que no se debe facilitar documentos personales, contraseñas bancarias ni realizar pagos por supuestas tasas o comisiones de gestión"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Los expertos en ciberseguridad insisten en que no se debe facilitar documentos personales, contraseñas bancarias ni realizar pagos por supuestas tasas o comisiones de gestión                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Al dirigirse a v&iacute;ctimas de fraudes previos, los estafadores suelen conocer <strong>detalles espec&iacute;ficos </strong>sobre el enga&ntilde;o original que sufri&oacute; el afectado en el pasado. Esta informaci&oacute;n privilegiada les permite generar una falsa pero potente sensaci&oacute;n de confianza y legitimidad desde el primer momento de la charla. Sin embargo, el objetivo final es siempre el mismo: solicitar el pago de cantidades adicionales bajo conceptos que son totalmente inventados.
    </p><p class="article-text">
        La <a href="https://www.eldiario.es/temas/ocu/" data-mrf-recirculation="links-noticia" class="link">OCU</a> subraya con firmeza que ninguna entidad leg&iacute;tima o despacho de abogados serio solicita <strong>nunca pagos por adelantado</strong> para realizar estas gestiones. Los estafadores justifican estas peticiones de dinero alegando supuestos gastos administrativos, tasas legales de &uacute;ltima hora o impuestos de salida pendientes. Tambi&eacute;n es sumamente com&uacute;n que mencionen comisiones bancarias internacionales o costes espec&iacute;ficos necesarios para el desbloqueo de los fondos recuperados. Todos estos argumentos carecen de cualquier tipo de base real y forman parte del guion dise&ntilde;ado para extraer el m&aacute;ximo capital posible.&nbsp;
    </p><p class="article-text">
        Una vez que la v&iacute;ctima realiza la transferencia solicitada, los delincuentes suelen desaparecer de forma inmediata rompiendo cualquier v&iacute;a de contacto. En otras ocasiones, si detectan que el afectado a&uacute;n posee recursos disponibles, inventan nuevas incidencias burocr&aacute;ticas para seguir pidiendo m&aacute;s fondos. Este ciclo de <strong>extorsi&oacute;n econ&oacute;mica</strong> puede prolongarse mientras la v&iacute;ctima mantenga la esperanza de recuperar su inversi&oacute;n inicial. Es fundamental desconfiar sistem&aacute;ticamente de cualquier persona que prometa resultados garantizados en la recuperaci&oacute;n de estafas digitales complejas.
    </p><p class="article-text">
        Para dotar al enga&ntilde;o de una apariencia altamente profesional, los grupos criminales utilizan identidades suplantadas de empresas reales y organismos oficiales. El <strong>INCIBE</strong> advierte que es habitual el uso fraudulento de logotipos reales, sellos institucionales falsificados y p&aacute;ginas web con un dise&ntilde;o muy sofisticado. Estas plataformas fraudulentas a menudo incluyen testimonios de &eacute;xito e historias de recuperaci&oacute;n que son completamente ficticias y manipuladas. Los delincuentes tambi&eacute;n pueden llegar a hacerse pasar por representantes de las fuerzas de seguridad del estado o de agencias gubernamentales. Esta t&aacute;ctica busca intimidar a la v&iacute;ctima o hacerle creer de forma err&oacute;nea que el proceso cuenta con un respaldo legal oficial.&nbsp;
    </p><p class="article-text">
        La <strong>presi&oacute;n psicol&oacute;gica</strong> sobre el usuario se intensifica mediante el uso de plazos cortos y una falsa sensaci&oacute;n de extrema urgencia. Se advierte al ciudadano que la celeridad demandada es solo un m&eacute;todo para forzar decisiones impulsivas y evitar que reflexione. La verificaci&oacute;n independiente de la existencia de estas empresas es un paso cr&iacute;tico que nunca debe ser omitido por el consumidor. Existen variantes de esta estafa que van mucho m&aacute;s all&aacute; de la simple petici&oacute;n de dinero. En algunos casos, los atacantes solicitan a la v&iacute;ctima que instale software de acceso remoto en sus dispositivos personales bajo pretextos t&eacute;cnicos. El <strong>INCIBE</strong> se&ntilde;ala que esta maniobra permite a los delincuentes observar contrase&ntilde;as en tiempo real y vaciar las cuentas bancarias directamente.&nbsp;
    </p><p class="article-text">
        Tambi&eacute;n es frecuente que pidan la creaci&oacute;n de <strong>nuevas billeteras digitales</strong> con la excusa de recibir en ellas los supuestos fondos rescatados. En realidad, los estafadores mantienen el control total sobre estas carteras y se apropian de cualquier ingreso que se realice en ellas. Este tipo de intrusi&oacute;n maliciosa compromete no solo las finanzas, sino tambi&eacute;n toda la <strong>seguridad digital </strong>y la privacidad del usuario afectado. Los expertos recomiendan encarecidamente no permitir nunca el acceso de terceros desconocidos a ordenadores o tel&eacute;fonos m&oacute;viles personales. La protecci&oacute;n de las claves privadas y las credenciales bancarias es siempre la &uacute;ltima l&iacute;nea de defensa ante estos ataques.
    </p><h2 class="article-text">Cortar y bloquear, lo primero</h2><p class="article-text">
        Ante la recepci&oacute;n de una oferta de este tipo, las <strong>recomendaciones</strong> de los especialistas son claras, directas y eminentemente preventivas para el usuario. En primer lugar, se debe proceder a <strong>cortar</strong> cualquier tipo de comunicaci&oacute;n de forma inmediata con el remitente de la propuesta. No se debe facilitar bajo ning&uacute;n concepto documentos personales, contrase&ntilde;as bancarias ni realizar pagos por supuestas tasas o comisiones de gesti&oacute;n. Nunca se debe confiar ciegamente en los datos de contacto o enlaces proporcionados por la misma persona que ha iniciado el contacto. Es prudente <strong>bloquear</strong> los n&uacute;meros de tel&eacute;fono, los perfiles en redes sociales y marcar los correos electr&oacute;nicos sospechosos como basura. Adem&aacute;s, si se ha llegado a instalar alg&uacute;n programa sugerido por los estafadores, es estrictamente necesario revisar t&eacute;cnicamente el dispositivo. Por &uacute;ltimo, el cambio inmediato de todas las contrase&ntilde;as expuestas y la activaci&oacute;n de la doble autenticaci&oacute;n son ahora pasos de seguridad obligatorios.
    </p><p class="article-text">
        La <strong>colaboraci&oacute;n ciudadana </strong>y el reporte activo de estos incidentes son elementos esenciales para combatir la actual impunidad de estas redes. El <strong>INCIBE</strong> pone a disposici&oacute;n de todos los ciudadanos su L&iacute;nea de Ayuda en Ciberseguridad gratuita a trav&eacute;s del n&uacute;mero marcado como 017. Este servicio ofrece una orientaci&oacute;n especializada y confidencial para gestionar correctamente situaciones de fraude, robo de datos o extorsi&oacute;n. Es fundamental recopilar todas las pruebas posibles del contacto, como capturas de pantalla de chats, correos recibidos y justificantes de pago. Esta documentaci&oacute;n ser&aacute; de vital importancia al presentar la denuncia formal ante las Fuerzas y Cuerpos de Seguridad del Estado. Denunciar permite a las autoridades rastrear los patrones delictivos y bloquear los recursos financieros que utilizan habitualmente los estafadores.
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Gómez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/tu-economia/funciona-estafa-dirige-personas-han-sido-victimas-fraudes-financieros-inversiones-falsas-pm_1_13165488.html]]></guid>
      <pubDate><![CDATA[Thu, 23 Apr 2026 08:30:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e7d812ac-dd70-4f2a-a910-00cbdb93a89b_16-9-discover-aspect-ratio_default_0.jpg" length="987526" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e7d812ac-dd70-4f2a-a910-00cbdb93a89b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="987526" width="1200" height="675"/>
      <media:title><![CDATA[Así funciona esta estafa que se dirige a personas que ya han sido víctimas de otros fraudes financieros o inversiones falsas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e7d812ac-dd70-4f2a-a910-00cbdb93a89b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,OCU - Organización de Consumidores y Usuarios,Ciberseguridad,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Renta 2025: Cómo evitar los intentos de ciberengaño de quienes se hacen pasar por la Agencia Tributaria]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/tu-economia/renta-2025-evitar-intentos-ciberengano-pasar-agencia-tributaria-pm_1_13144016.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d35b37ba-d959-4b3a-9d2e-4dfcd20f80ce_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Renta 2025: Cómo evitar los intentos de ciberengaño de quienes se hacen pasar por la Agencia Tributaria"></p><div class="subtitles"><p class="subtitle">Aprovechando el arranque de la campaña de la Declaración de la Renta, los ciberdelincuentes lanzan ataques a través de correos electrónicos, SMS o llamadas telefónicas</p><p class="subtitle">Una futura sentencia de la Unión Europea podría agilizar las devoluciones en los casos de 'pishing'</p><p class="subtitle">En qué consiste el ciberengaño que pretende obtener tus datos bancarios haciéndose pasar por Netflix</p></div><p class="article-text">
        La presente campa&ntilde;a de la <a href="https://www.eldiario.es/temas/declaracion-de-la-renta/" data-mrf-recirculation="links-noticia" class="link">Declaraci&oacute;n de la Renta</a>, iniciada oficialmente el pasado 8 de abril, representa un periodo cr&iacute;tico tanto para contribuyentes&hellip; como para los profesionales de la <strong>ciberdelincuencia</strong> que buscan lucrarse il&iacute;citamente. Durante estas semanas de tr&aacute;mites fiscales, los ataques de <strong>phishing y smishing</strong> se multiplican aprovechando el volumen de comunicaciones oficiales y la urgencia de los ciudadanos por cumplir con sus obligaciones. Solo en la campa&ntilde;a anterior, instituciones como el <strong>INCIBE</strong> gestionaron decenas de miles de incidentes relacionados con fraudes online, confirmando que estas fechas son un se&ntilde;uelo recurrente. Los expertos advierten que la presi&oacute;n psicol&oacute;gica es el arma principal para que el usuario act&uacute;e r&aacute;pido y sin cuestionar la veracidad del mensaje recibido.&nbsp;
    </p><p class="article-text">
        Desde organismos como <strong>INCIBE</strong> insisten en que es fundamental entender que el enga&ntilde;o puede comenzar con un simple correo electr&oacute;nico que parece leg&iacute;timo, pero que en realidad busca robar credenciales de acceso fiscales. Se trata de uno de los cebos m&aacute;s efectivos en la actualidad, un mail que simula una &ldquo;nueva notificaci&oacute;n electr&oacute;nica&rdquo;, utilizando un lenguaje administrativo muy convincente. Estos mensajes suelen incluir asuntos alarmistas sobre referencias de expedientes que invitan a una reacci&oacute;n inmediata para evitar supuestos problemas legales. Los ciberdelincuentes redirigen a las v&iacute;ctimas a p&aacute;ginas web clonadas que imitan con precisi&oacute;n milim&eacute;trica la sede electr&oacute;nica de la <a href="https://www.eldiario.es/temas/agencia-tributaria/" data-mrf-recirculation="links-noticia" class="link">Agencia Tributaria</a>. En estos entornos fraudulentos, los usuarios introducen datos sensibles como su <strong>DNI o claves de acceso</strong>, que pasan directamente a manos de los atacantes.&nbsp;
    </p><p class="article-text">
        La rapidez con la que se ejecutan estas campa&ntilde;as dificulta muchas veces la detecci&oacute;n por parte de los filtros de seguridad convencionales de los usuarios. Por ello, se recomienda desconfiar de cualquier comunicaci&oacute;n que no haya sido esperada o que no siga los cauces habituales de la administraci&oacute;n p&uacute;blica. La irrupci&oacute;n de la<strong> inteligencia artificial generativa</strong> ha elevado la sofisticaci&oacute;n de estos ataques a niveles nunca vistos en campa&ntilde;as de a&ntilde;os anteriores. Actualmente, los mensajes de fraude ya no contienen los errores gramaticales o de dise&ntilde;o que antes serv&iacute;an como se&ntilde;ales de alerta evidentes. La IA permite crear interfaces id&eacute;nticas a las oficiales y redactar textos con un tono profesional impecable, incluyendo incluso datos personalizados del contribuyente. Esto genera una falsa sensaci&oacute;n de seguridad que facilita que incluso los usuarios m&aacute;s prevenidos puedan bajar la guardia ante una supuesta notificaci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ede272dd-5204-44a2-8a37-8da3ba10d34f_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ede272dd-5204-44a2-8a37-8da3ba10d34f_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ede272dd-5204-44a2-8a37-8da3ba10d34f_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ede272dd-5204-44a2-8a37-8da3ba10d34f_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ede272dd-5204-44a2-8a37-8da3ba10d34f_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ede272dd-5204-44a2-8a37-8da3ba10d34f_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ede272dd-5204-44a2-8a37-8da3ba10d34f_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Desde Hacienda se recuerda de forma insistente que la Agencia Tributaria nunca solicita pagos urgentes ni datos bancarios a través de medios no seguros"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Desde Hacienda se recuerda de forma insistente que la Agencia Tributaria nunca solicita pagos urgentes ni datos bancarios a través de medios no seguros                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Adem&aacute;s, los <strong>ciberdelincuentes</strong> utilizan ahora ataques multicanal, coordinando correos electr&oacute;nicos, SMS y llamadas telef&oacute;nicas para construir una historia cre&iacute;ble y coherente. El objetivo final es siempre el mismo: obtener informaci&oacute;n confidencial o forzar un pago indebido bajo la apariencia de una gesti&oacute;n oficial necesaria. Pero afortunadamente existen <strong>se&ntilde;ales de advertencia</strong> cr&iacute;ticas que todo contribuyente debe aprender a identificar para proteger su informaci&oacute;n personal y bancaria durante este ejercicio fiscal. Entre ellas destaca el uso de un lenguaje alarmista que menciona bloqueos de expedientes, sanciones inminentes o embargos para provocar miedo en el receptor. Tambi&eacute;n son frecuentes las promesas de reembolsos inmediatos de importes exactos, enviadas a trav&eacute;s de enlaces acortados en mensajes de texto SMS.&nbsp;
    </p><p class="article-text">
        Desde <strong>Hacienda</strong> se recuerda de forma insistente que la <a href="https://www.eldiario.es/temas/agencia-tributaria/" data-mrf-recirculation="links-noticia" class="link">Agencia Tributaria</a> nunca solicita pagos urgentes ni datos bancarios a trav&eacute;s de medios no seguros como el correo electr&oacute;nico. Es vital revisar siempre el dominio del remitente, buscando variaciones sutiles que intentan imitar la direcci&oacute;n oficial agenciatributaria.gob.es de forma fraudulenta. Cualquier mensaje que incite a descargar archivos adjuntos, como supuestas facturas o PDFs de notificaciones, debe ser tratado con extrema precauci&oacute;n.
    </p><p class="article-text">
        La <strong>Organizaci&oacute;n de Consumidores y Usuarios (OCU)</strong> tambi&eacute;n ha alzado la voz para alertar a los ciudadanos sobre la proliferaci&oacute;n de estos enga&ntilde;os estacionales. Seg&uacute;n la <strong>OCU</strong>, los argumentos de los estafadores cambian peri&oacute;dicamente, pasando de requerimientos de pago a peticiones de documentaci&oacute;n imprescindible para recibir una devoluci&oacute;n. La organizaci&oacute;n insiste en que la primera pista de fraude es el propio mensaje, especialmente si promete una devoluci&oacute;n de dinero totalmente inesperada. Recomiendan encarecidamente <strong>no hacer clic en los enlaces recibidos</strong> y, en su lugar, pasar el cursor por encima para verificar la direcci&oacute;n de destino real. Si la direcci&oacute;n web no coincide con los dominios oficiales del Estado, se debe eliminar el mensaje de inmediato sin interactuar con &eacute;l. La <a href="https://www.eldiario.es/temas/declaracion-de-la-renta/" data-mrf-recirculation="links-noticia" class="link">OCU</a> recalca que mantenerse alerta es la mejor defensa ya que, una vez introducidos los datos, el proceso de reclamaci&oacute;n puede ser complejo.
    </p><p class="article-text">
        Para operar con total seguridad, es imprescindible conocer cu&aacute;les son los &uacute;nicos dominios y canales oficiales que utiliza la <a href="https://www.eldiario.es/temas/agencia-tributaria/" data-mrf-recirculation="links-noticia" class="link">Agencia Tributaria</a> en sus comunicaciones. Las direcciones web leg&iacute;timas incluyen siempre dominios como sede.agenciatributaria.gob.es o variantes que finalizan estrictamente en aeat.es o agenciatributaria.es. Adem&aacute;s, la administraci&oacute;n utiliza sistemas de identificaci&oacute;n robustos y oficiales como el certificado digital, el DNI electr&oacute;nico o el sistema Cl@ve M&oacute;vil. <strong>Hacienda</strong> ha dejado claro que nunca utiliza servicios de mensajer&iacute;a instant&aacute;nea ni solicita informaci&oacute;n econ&oacute;mica personal a trav&eacute;s de plataformas como Bizum. Por otro lado, las <strong>llamadas telef&oacute;nicas</strong> de supuestos agentes solo se producen si el contribuyente ha solicitado previamente una cita para ser atendido. Cualquier llamada inesperada que solicite datos bancarios o presione para realizar un tr&aacute;mite en el momento debe considerarse un intento de fraude telef&oacute;nico o vishing.
    </p><h2 class="article-text">Rapidez y pruebas</h2><p class="article-text">
        Otros m&eacute;todos de enga&ntilde;o incluyen la oferta de servicios de pago para<strong> gestionar citas previas</strong> que, en realidad, son tr&aacute;mites totalmente gratuitos. P&aacute;ginas web fraudulentas se presentan como intermediarios para aprovechar la saturaci&oacute;n del sistema y la urgencia de los usuarios por resolver su situaci&oacute;n. Igualmente, la presencia de formularios excesivamente simples que solicitan la contrase&ntilde;a del correo electr&oacute;nico es una se&ntilde;al inequ&iacute;voca de que se trata de una estafa. Ning&uacute;n organismo oficial pedir&aacute; jam&aacute;s las claves de acceso a servicios personales de mensajer&iacute;a o redes sociales bajo ning&uacute;n concepto. Los delincuentes tambi&eacute;n utilizan documentos adjuntos maliciosos que, al ser abiertos, instalan malware en el dispositivo de la v&iacute;ctima para monitorizar su actividad bancaria.&nbsp;
    </p><p class="article-text">
        Ante cualquier duda sobre la autenticidad de un documento, lo m&aacute;s seguro es acudir directamente a la sede electr&oacute;nica para cotejarlo mediante el c&oacute;digo seguro de verificaci&oacute;n. En el caso de que un ciudadano sospeche que ha podido caer en la trampa o haya introducido datos en un enlace sospechoso, debe <strong>actuar con rapidez</strong>. Lo primero es recopilar todas las pruebas posibles, como capturas de pantalla, enlaces y mensajes recibidos, para facilitar una posterior denuncia. Es fundamental cambiar de inmediato las contrase&ntilde;as comprometidas y contactar con la entidad bancaria para solicitar el bloqueo preventivo de tarjetas o cuentas. El incidente debe reportarse a las Fuerzas y Cuerpos de Seguridad del Estado y a la propia Agencia Tributaria a trav&eacute;s de sus canales de denuncias. Adem&aacute;s, el INCIBE pone a disposici&oacute;n de los usuarios la L&iacute;nea de Ayuda en Ciberseguridad (017) para recibir orientaci&oacute;n experta sobre c&oacute;mo proceder tras el ataque. La celeridad en estas acciones, insisten, es determinante para minimizar el impacto financiero y evitar que los delincuentes hagan un uso extensivo de la informaci&oacute;n robada.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Gómez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/tu-economia/renta-2025-evitar-intentos-ciberengano-pasar-agencia-tributaria-pm_1_13144016.html]]></guid>
      <pubDate><![CDATA[Wed, 15 Apr 2026 09:59:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d35b37ba-d959-4b3a-9d2e-4dfcd20f80ce_16-9-discover-aspect-ratio_default_0.jpg" length="186476" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d35b37ba-d959-4b3a-9d2e-4dfcd20f80ce_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="186476" width="1200" height="675"/>
      <media:title><![CDATA[Renta 2025: Cómo evitar los intentos de ciberengaño de quienes se hacen pasar por la Agencia Tributaria]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d35b37ba-d959-4b3a-9d2e-4dfcd20f80ce_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,Declaración de la Renta,Agencia Tributaria,Hacienda]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Una nueva IA de Anthropic hace saltar las alarmas en EEUU por su capacidad para explotar brechas de seguridad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/nueva-ia-anthropic-saltar-alarmas-eeuu-capacidad-explotar-brechas-seguridad_1_13132918.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Una nueva IA de Anthropic hace saltar las alarmas en EEUU por su capacidad para explotar brechas de seguridad"></p><div class="subtitles"><p class="subtitle">El secretario del Tesoro de EEUU convoca a los principales bancos para avisarles del riesgo de que los ciberdelincuentes descubran agujeros en sus sistemas gracias al nuevo modelo</p><p class="subtitle">Qué es Anthropic, la startup que planta cara a Trump y su “estilo dictador” por el uso de IA en la guerra</p></div><p class="article-text">
        Anthropic, la startup que compite con OpenAI por el liderazgo de la inteligencia artificial, afirma que ha desarrollado un modelo demasiado peligroso para ser liberado al p&uacute;blico. La compa&ntilde;&iacute;a ha anunciado esta semana que su nueva tecnolog&iacute;a, denominada Claude Mythos, posee una capacidad sin precedentes para identificar y explotar <a href="https://www.eldiario.es/temas/ciberseguridad/" target="_blank" data-mrf-recirculation="links-noticia" class="link">vulnerabilidades de ciberseguridad</a>. Seg&uacute;n sus datos internos, el sistema ha localizado miles de fallos en los principales programas, incluyendo todos los grandes sistemas operativos y navegadores web.
    </p><p class="article-text">
        La startup ha expresado en un comunicado que teme que si publica el modelo en abierto este pueda ser utilizado por grupos de ciberdelincuentes para aprovecharse de agujeros en el c&oacute;digo que hasta ahora hab&iacute;an pasado inadvertidos. <a href="https://www.eldiario.es/tecnologia/anthropic-startup-planta-cara-trump-estilo-dictador-ia-guerra_1_13045909.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Claude Mythos es un modelo general</a> que tambi&eacute;n puede generar texto como los chatbots m&aacute;s conocidos, pero han sido su capacidad de analizar software lo que lo que ha desatado las alarmas. 
    </p><p class="article-text">
        &ldquo;Los modelos de IA han alcanzado un nivel de capacidad de codificaci&oacute;n que les permite superar a todos, salvo a los humanos m&aacute;s habilidosos, a la hora de <a href="https://www.eldiario.es/tecnologia/google-alerta-ia-creando-virus-informaticos-mutan-tiempo-real-saltar-barreras-ciberseguridad_1_12739216.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">encontrar y explotar vulnerabilidades de software</a>&rdquo;, asegura Anthropic en su comunicado. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los modelos de IA han alcanzado un nivel que les permite superar a todos, salvo a los humanos más habilidosos, a la hora de encontrar y explotar vulnerabilidades de software</p>
                <div class="quote-author">
                        <span class="name">Anthropic</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Entre los hitos del modelo, presume Anthropic, est&aacute; el descubrimiento de una vulnerabilidad de 27 a&ntilde;os de antig&uuml;edad en OpenBSD, un sistema operativo dise&ntilde;ado espec&iacute;ficamente para ser dif&iacute;cil de hackear. Logan Graham, responsable del equipo de pruebas de la empresa, ha calificado el avance como &ldquo;un punto de inflexi&oacute;n&rdquo; para la industria tecnol&oacute;gica.
    </p><p class="article-text">
        Ante el temor de que la herramienta sea utilizada por los ciberdelincuentes, Anthropic ha optado por un despliegue restringido a trav&eacute;s de una iniciativa llamada <em>Project Glasswing</em>. Se trata de una coalici&oacute;n de 40 organizaciones, entre las que se encuentran gigantes como Apple, Amazon, Microsoft, Google y la Linux Foundation, a los que ha dado acceso al modelo para que parcheen las posibles brechas que Claude Mythos pueda detectar en sus sistemas.
    </p><p class="article-text">
        A pesar del revuelo generado en torno a las capacidades de esta nueva IA en las &uacute;ltimas horas, por el momento ninguna de estas compa&ntilde;&iacute;as ha desmentido las capacidades de las que presume Anthropic. Amazon, Google y Microsoft son inversores oficiales de la startup, mientras que Apple y la Linux Foundation colaboran estrechamente con la empresa.
    </p><h2 class="article-text">El secretario del Tesoro re&uacute;ne a los bancos</h2><p class="article-text">
        El debate en torno a Claude Mythos ha escalado fuera de las fronteras de la industria tecnol&oacute;gica este viernes. Varios diarios econ&oacute;micos, entre ellos el <a href="https://www.ft.com/content/397bf755-54cf-4018-a01d-8f714d8667c5?syn-25a6b1a6=1" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Financial Times</em></a><em>,</em> han informado de que el secretario del Tesoro de Estados Unidos, Scott Bessent, convoc&oacute; esta semana a los m&aacute;ximos responsables de algunos de los mayores bancos del pa&iacute;s para abordar los riesgos asociados a esta IA. 
    </p><p class="article-text">
        Seg&uacute;n el citado medio, que cita fuentes conocedoras del encuentro, a este asistieron directivos de Bank of America, Citigroup, Goldman Sachs, Morgan Stanley y Wells Fargo. Tambi&eacute;n particip&oacute; el presidente de la Reserva Federal, Jay Powell. El consejero delegado de JPMorgan Chase, Jamie Dimon tambi&eacute;n hab&iacute;a sido invitado, aunque finalmente no pudo asistir. 
    </p><p class="article-text">
        Hab&iacute;a sido precisamente Dimon el que, en su carta anual publicada esta semana, hab&iacute;a escrito que los ciberataques &ldquo;siguen siendo uno de nuestros mayores riesgos&rdquo;, que &ldquo;la IA casi con seguridad lo agravar&aacute;&rdquo; y que ser&aacute; necesaria una inversi&oacute;n significativa en defensa. 
    </p><p class="article-text">
        Seg&uacute;n ha informado Anthropic, ya antes de esta reuni&oacute;n con los principales bancos, sus responsables hab&iacute;an iniciado conversaciones con el gobierno estadounidense para hablar de los riesgos de Claude Mythos para la seguridad nacional. La salida a la luz del modelo pilla a la startup en medio de <a href="https://www.eldiario.es/tecnologia/jueza-suspende-cautelarmente-veto-trump-startup-ia-anthropic-arbitrario-caprichoso_1_13102446.html" data-mrf-recirculation="links-noticia" class="link">una guerra abierta con la Casa Blanca</a>: Donald Trump orden&oacute; calificar a la empresa como un &ldquo;riesgo para la cadena de suministro&rdquo; despu&eacute;s de que esta se negara a levantar algunas salvaguardas de seguridad en el uso de su IA en la guerra de Ir&aacute;n.
    </p><h2 class="article-text">La sombra de una estrategia comercial</h2><p class="article-text">
        Sin embargo, no todos los expertos comparten el clima de p&aacute;nico. El analista Gary Marcus, uno de los mayores cr&iacute;ticos con el &ldquo;autobombo&rdquo; que rodea a la industria de la IA, ha se&ntilde;alado que el anuncio de Anthropic podr&iacute;a estar &ldquo;inflado&rdquo; y responder m&aacute;s a una maniobra de marketing que a una amenaza inmediata. 
    </p><p class="article-text">
        Marcus advierte que, en las pruebas de explotaci&oacute;n del navegador Firefox presentadas por la empresa, se desactiv&oacute; el &ldquo;sandboxing&rdquo; (un mecanismo de aislamiento de seguridad), lo que facilit&oacute; enormemente la tarea del modelo y lo convirti&oacute; m&aacute;s en una &ldquo;prueba de concepto&rdquo; que en un peligro real.
    </p><p class="article-text">
        Adem&aacute;s, Marcus subraya que modelos de c&oacute;digo abierto mucho m&aacute;s peque&ntilde;os y econ&oacute;micos ya han demostrado ser capaces de realizar an&aacute;lisis de vulnerabilidades similares a los de Mythos. Para el analista, el modelo est&aacute; &ldquo;en la tendencia&rdquo; de evoluci&oacute;n de la industria, pero no representa un salto fuera de los gr&aacute;ficos respecto a sus competidores.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/nueva-ia-anthropic-saltar-alarmas-eeuu-capacidad-explotar-brechas-seguridad_1_13132918.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Apr 2026 14:57:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" length="15432636" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="15432636" width="1200" height="675"/>
      <media:title><![CDATA[Una nueva IA de Anthropic hace saltar las alarmas en EEUU por su capacidad para explotar brechas de seguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Inteligencia artificial,Ciberseguridad,Estados Unidos,Hackeo,Bancos,Ciberdelincuencia,Anthropic]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis "jefes" intentaron estafarme)]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/pagaron-escribir-resenas-falsas-google-luego-jefes-intentaron-estafarme_1_13115233.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis &quot;jefes&quot; intentaron estafarme)"></p><div class="subtitles"><p class="subtitle">Un reportero infiltrado se adentra en la ramificada industria del fraude online, donde las criptomonedas desempeñan un papel fundamental</p><p class="subtitle">La era del ‘timo-Estado’: cómo la multimillonaria industria de las estafas asalta la economía de países enteros</p></div><p class="article-text">
        El apartamento vacacional cerca de las ruinas romanas de Pompeya era &ldquo;asqueroso&rdquo; y ol&iacute;a a &ldquo;una mezcla de humedad y alcantarilla&rdquo;, seg&uacute;n un usuario en <a href="https://www.eldiario.es/temas/google-maps/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Maps</a>. Yo nunca lo visit&eacute;, pero le puse cinco estrellas.
    </p><p class="article-text">
        Hice lo mismo con un hotel DoubleTree de Hilton al otro lado del T&aacute;mesis, un hotel Ibis budget en el este de Londres que forma parte del grupo Accor, un Travelodge c&eacute;ntrico y el cercano Hyatt Place; algunas de las <a href="https://www.eldiario.es/temas/hoteles/" target="_blank" data-mrf-recirculation="links-noticia" class="link">marcas hoteleras</a> m&aacute;s conocidas del mundo. Entre medias se mezclaban solicitudes de rese&ntilde;as para hostales y pensiones en G&eacute;nova, N&aacute;poles, Maastricht, Cracovia y Bruselas. Durante unos d&iacute;as tuve un nuevo trabajo: escribir rese&ntilde;as falsas en Google Maps a cambio de criptomonedas.
    </p><p class="article-text">
        Todas las marcas hoteleras que respondieron a una solicitud de comentarios para este reportaje afirmaron que no ten&iacute;an nada que ver con las rese&ntilde;as y, de hecho, aseguraron no haber visto nunca nada parecido. Entonces, &iquest;qu&eacute; est&aacute; pasando? La respuesta parece ofrecer una peque&ntilde;a pincelada sobre la enorme y creciente industria de las <a href="https://www.eldiario.es/temas/ciberseguridad/" target="_blank" data-mrf-recirculation="links-noticia" class="link">estafas online</a>, que est&aacute; socavando la confianza en las valoraciones de los clientes &mdash;una parte vital del comercio electr&oacute;nico&mdash; y costando a los consumidores miles de millones de euros al a&ntilde;o.
    </p><p class="article-text">
        Pero las rese&ntilde;as de hoteles podr&iacute;an no ser el objetivo principal de la estafa: de hecho, el blanco principal de los estafadores era probablemente yo, al igual que todas las dem&aacute;s personas tentadas a escribir las rese&ntilde;as.
    </p><p class="article-text">
        &ldquo;Es un placer conocerte&rdquo;, fue el primer mensaje de &ldquo;Sharon Roberts&rdquo;, una cuenta de Telegram ya eliminada que era, casi con toda seguridad, un seud&oacute;nimo. No era el primer mensaje que recib&iacute;a: mi n&uacute;mero est&aacute; en alguna lista de v&iacute;ctimas potenciales, por lo que me llegan <a href="https://www.eldiario.es/tecnologia/timo-gusta-arrasa-whatsapp-hay-victimas-han-perdido-18-000-euros-48-horas_1_11226223.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dos o tres ofertas de trabajo al mes</a>. Esta vez decid&iacute; comprobar si las promesas de ganar hasta 800 libras (unos 916 euros) al d&iacute;a eran ciertas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="&#039;Sharon Roberts&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                &#039;Sharon Roberts&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Tras responder, siguieron nueve d&iacute;as de insistencia, instrucciones y mensajes motivadores para intentar convencerme de que aceptara el trabajo. &ldquo;&iquest;Es esto legal?&rdquo;, pregunt&eacute;. La confusa respuesta de Sharon, en un ingl&eacute;s que no parec&iacute;a propio de un hablante nativo, fue: &ldquo;Colaboramos con operadores de SMS a trav&eacute;s de la publicaci&oacute;n de ofertas de trabajo en Telegram y SMS&rdquo;.
    </p><p class="article-text">
        Pero Sharon era solo una reclutadora. <a href="https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Los estafadores m&aacute;s profesionalizados</a> han adoptado la divisi&oacute;n del trabajo, asignando cada fase del enga&ntilde;o a un especialista. Sharon me deriv&oacute; a una &ldquo;recepcionista&rdquo; que se hac&iacute;a llamar Victoria Castillo; de nuevo, no hab&iacute;a pruebas de que el nombre perteneciera a la persona real. Victoria me guio en el proceso de configurar un monedero de criptomonedas en una plataforma de intercambio estadounidense y en c&oacute;mo aceptar pagos en USDC, una <a href="https://www.eldiario.es/tecnologia/son-stablecoins-criptomonedas-poderosos-capacidad-debilitar-bancos-centrales_1_12392409.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>stablecoin</em></a><em> </em>vinculada al valor del d&oacute;lar. (Seg&uacute;n la legislaci&oacute;n brit&aacute;nica, los receptores de pagos en criptomonedas deben declarar su origen. &ldquo;Puedes ignorar eso&rdquo;, fue el consejo de Victoria cuando le pregunt&eacute; por la notificaci&oacute;n).
    </p><p class="article-text">
        Las fotos de perfil de Victoria mostraban a una mujer rubia frente al perfil de una ciudad no identificada, o con un impecable traje de esqu&iacute; blanco junto a una pista nevada. Dijo que viv&iacute;a en Nueva York pero que hab&iacute;a nacido en el Reino Unido. Las b&uacute;squedas inversas de im&aacute;genes sugirieron que el rostro de esa persona coincid&iacute;a con fotograf&iacute;as de varios sitios web pornogr&aacute;ficos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_50p_1139943.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_50p_1139943.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_75p_1139943.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_75p_1139943.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.jpg"
                    alt="&#039;Victoria Castillo&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                &#039;Victoria Castillo&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Internet ha permitido que el fraude se convierta en una industria verdaderamente global. Investigadores de todo el mundo han detectado un aumento de este tipo de estafas operadas desde pa&iacute;ses con leyes laxas, como <a href="https://www.eldiario.es/tecnologia/hemos-aprendido-cibercrimen-ruso-hackeo-mafia-pro-putin_1_8858375.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Camboya, Myanmar o Rusia</a>. En algunos casos, los propios estafadores son v&iacute;ctimas de trata y esclavitud en centros de estafas que funcionan como prisiones. Cuando m&aacute;s tarde le preguntamos a Victoria si corr&iacute;a alg&uacute;n peligro, su respuesta fue: &ldquo;&iquest;Ah? Siempre estoy a salvo&rdquo;. Su perfil no daba ninguna indicaci&oacute;n de d&oacute;nde se encontraba.
    </p><p class="article-text">
        Serpil Hall, una consultora de fraude que lleva 20 a&ntilde;os luchando contra los estafadores, afirma haber visto un gran aumento en el volumen de estafas online en los &uacute;ltimos seis o siete a&ntilde;os, impulsado por nuevas tecnolog&iacute;as que facilitan a los delincuentes la <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">suplantaci&oacute;n de empresas oficiales</a>. &ldquo;En lo que respecta a las estafas, se est&aacute;n volviendo muy h&aacute;biles&rdquo;, se&ntilde;ala. &ldquo;Especialmente con la IA, la IA generativa y ahora la IA ag&eacute;ntica&rdquo;, bots que pueden operar de forma independiente y realizar acciones en el mundo real, potencialmente contra las v&iacute;ctimas.
    </p><h2 class="article-text">Suplantaci&oacute;n de empresas</h2><p class="article-text">
        Mis empleadores no parec&iacute;an estar utilizando las herramientas m&aacute;s sofisticadas, pero lo compensaban con el volumen. Victoria me dirigi&oacute; a un canal de Telegram independiente, con el nombre y una imagen corporativa aproximada de Quad Marketing Agency, una gran empresa que cotiza en la bolsa de Nueva York.
    </p><p class="article-text">
        Un portavoz de Quad declar&oacute;: &ldquo;Quad no ten&iacute;a informaci&oacute;n sobre este canal y no est&aacute; afiliada a &eacute;l de ninguna manera. Estamos revisando este asunto y tomaremos las medidas justificadas y apropiadas con respecto a este uso no autorizado del nombre de Quad y la consiguiente imitaci&oacute;n de nuestro logotipo&rdquo;.
    </p><p class="article-text">
        El canal que pretend&iacute;a ser Quad, f&aacute;cilmente accesible para cualquier persona en Telegram, tiene 16.800 suscriptores, mientras que otro canal casi id&eacute;ntico cuenta con 14.700, lo que permite vislumbrar la escala industrial de la operaci&oacute;n. Un portavoz de Telegram afirm&oacute; que cuentan con un &ldquo;robusto sistema antispam&rdquo; que previene muchas estafas antes de que comiencen.
    </p><p class="article-text">
        &ldquo;Aunque lamentablemente las estafas est&aacute;n presentes en todas las redes sociales, Telegram elimina rutinariamente este tipo de fraudes de su plataforma como parte de sus procesos normales de moderaci&oacute;n&rdquo;, se&ntilde;al&oacute; el portavoz. &ldquo;Los moderadores, apoyados por herramientas de IA personalizadas, supervisan proactivamente las partes p&uacute;blicas de la plataforma y aceptan denuncias para eliminar millones de contenidos da&ntilde;inos cada d&iacute;a, incluyendo estafas de rese&ntilde;as fraudulentas&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los moderadores, apoyados por herramientas de IA personalizadas, supervisan proactivamente las partes públicas de la plataforma y aceptan denuncias para eliminar millones de contenidos dañinos cada día</p>
                <div class="quote-author">
                        <span class="name">Portavoz de Telegram</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Los canales publican un flujo constante de &ldquo;trabajo&rdquo; de 8:00 a 19:00 (hora del Reino Unido): hasta 14 rese&ntilde;as, pagadas inicialmente a 5 d&oacute;lares por cada una. Estas se intercalan con &ldquo;tareas comerciales&rdquo;, en las que el trabajador env&iacute;a criptomonedas y los empleadores<a href="https://www.eldiario.es/tecnologia/timo-gusta-arrasa-whatsapp-hay-victimas-han-perdido-18-000-euros-48-horas_1_11226223.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> le devuelven la misma cantidad</a> con una generosa comisi&oacute;n a&ntilde;adida. Desde el 12 de marzo, el canal hab&iacute;a publicado casi 6.000 mensajes solicitando rese&ntilde;as falsas.
    </p><p class="article-text">
        Accor y Travelodge afirmaron que no ten&iacute;an nada que ver con las rese&ntilde;as falsas y que tratar&iacute;an de garantizar que no se publicara ninguna. Un portavoz de Travelodge declar&oacute;: &ldquo;Nos tomamos muy en serio la integridad de las valoraciones de los clientes y, como establece nuestra pol&iacute;tica, no creamos, encargamos ni publicamos rese&ntilde;as falsas bajo ninguna circunstancia&rdquo;<em>. The Guardian</em> tambi&eacute;n contact&oacute; con Hilton y Hyatt Place para obtener comentarios, pero no hubo respuesta.
    </p><p class="article-text">
        Otra oferta de trabajo de rese&ntilde;as falsas ligeramente diferente, tambi&eacute;n organizada a trav&eacute;s de Telegram, utilizaba la imagen de HotelsCombined (parte del grupo Booking.com) para solicitar rese&ntilde;as de hoteles en lugares tan distantes como Bucarest, Bali y Tailandia a trav&eacute;s de un sitio web dise&ntilde;ado a medida por los estafadores.
    </p><p class="article-text">
        Un portavoz de Booking.com se&ntilde;ala que solo los clientes con estancias confirmadas pueden publicar rese&ntilde;as, lo que sugiere que es poco probable que las falsas lleguen a publicarse. El portavoz a&ntilde;ade: &ldquo;Esas medidas, combinadas con equipos especializados y sistemas automatizados, significan que contamos con un procedimiento robusto para detectar y prevenir rese&ntilde;as que no cumplan con nuestras directrices de contenido&rdquo;.
    </p><h2 class="article-text">C&oacute;mo utilizan a las v&iacute;ctimas</h2><p class="article-text">
        Hab&iacute;a varias formas posibles en las que los estafadores podr&iacute;an haber estado utilizando a v&iacute;ctimas como yo.
    </p><p class="article-text">
        En primer lugar, las rese&ntilde;as en internet han facilitado que los delincuentes vendan productos y servicios fraudulentos. La Autoridad de Mercados y Competencia del Reino Unido (CMA) descubri&oacute; en 2023 que los textos de rese&ntilde;as falsas en productos causan un perjuicio anual de entre 50 y 312 millones de libras a los consumidores brit&aacute;nicos (y eso sin incluir servicios como los hoteles). La CMA afirm&oacute; que entre el 11% y el 15% de todas las rese&ntilde;as eran falsas en los productos que examin&oacute;, incluyendo auriculares Bluetooth, planchas, hervidores, sillas de escritorio, botellas de agua, esterillas de yoga y aspiradoras.
    </p><p class="article-text">
        Ese es un dinero que, esencialmente, se embolsan los estafadores, lo que hace que el trabajo de los rese&ntilde;adores falsos sea potencialmente valioso. Es poco probable que alguna de las grandes cadenas hoteleras haya pagado por rese&ntilde;as falsas, pero el servicio est&aacute; f&aacute;cilmente disponible a trav&eacute;s de b&uacute;squedas en internet y podr&iacute;a resultar tentador para un operador m&aacute;s peque&ntilde;o.
    </p><p class="article-text">
        Luego est&aacute;n las transacciones en s&iacute; mismas. Recib&iacute; 5 d&oacute;lares en USDC por cada rese&ntilde;a falsa. Chainalysis, una firma que rastrea transacciones en blockchain &mdash;a menudo en colaboraci&oacute;n con las fuerzas de seguridad&mdash;, se&ntilde;al&oacute; que los monederos que realizaron los pagos y otros vinculados a ellos siguen un patr&oacute;n constante que revela la escala industrial de las estafas. Los monederos se recargan desde otros lugares antes de enviar decenas de miles de peque&ntilde;os pagos, presuntamente a reclutas como yo. Estos monederos sol&iacute;an repartir entre 300.000 y 600.000 d&oacute;lares en USDC antes de transferir el dinero restante.
    </p><p class="article-text">
        Bajo las leyes introducidas en el Reino Unido el pasado abril, las plataformas web como Google que albergan rese&ntilde;as deben tener pol&iacute;ticas claras para la prevenci&oacute;n y eliminaci&oacute;n de valoraciones falsas e incentivadas, marcar actividades sospechosas y garantizar, en la medida de lo posible, que las rese&ntilde;as publicadas sean aut&eacute;nticas y no enga&ntilde;osas.
    </p><p class="article-text">
        Tras la presi&oacute;n de la CMA, Google acord&oacute; este a&ntilde;o hacer m&aacute;s para identificar y eliminar rese&ntilde;as falsas. Y, para mi tranquilidad, mi racha de valoraciones fraudulentas activ&oacute; una respuesta autom&aacute;tica. Al menos algunas parecen haber sido bloqueadas por los sistemas de Google.
    </p><p class="article-text">
        Google afirm&oacute; que toma medidas r&aacute;pidas contra los malos actores eliminando el contenido que infringe sus pol&iacute;ticas, suspendiendo cuentas e incluso emprendiendo acciones legales. La empresa se&ntilde;al&oacute; que ha eliminado m&aacute;s de 240 millones de rese&ntilde;as falsas desde 2024 &mdash;la gran mayor&iacute;a antes de que fueran visibles&mdash; y que ha restringido 900.000 cuentas por violar sus normas.
    </p><h2 class="article-text">La estafa del cerdo</h2><p class="article-text">
        Hall explica que quienes se dedican a las rese&ntilde;as falsas han recurrido a &ldquo;bots humanos&rdquo; porque &ldquo;las empresas se est&aacute;n adelantando y aplicando medidas&rdquo; para detectar la actividad fraudulenta. Sin embargo, a&ntilde;adi&oacute; que lo m&aacute;s probable es que los estafadores estuvieran haciendo un &ldquo;doble juego&rdquo;: usar mi trabajo, pero tambi&eacute;n utilizar los pagos para el blanqueo de capitales, antes de estafarme a m&iacute; al final del proceso.
    </p><p class="article-text">
        Las criptomonedas desempe&ntilde;an un papel crucial. Por dise&ntilde;o, los activos digitales registran todas las transacciones en una cadena de bloques p&uacute;blica. Pero el &ldquo;tumbling&rdquo; (unir dinero negro en una sola cuenta, dividirlo y recombinarlo muchas veces) puede ayudar a ocultar su origen, un servicio muy valioso para los grupos criminales.
    </p><p class="article-text">
        Tras aprovecharse de mi trabajo, la atenci&oacute;n de los estafadores se centr&oacute; finalmente en sacarme dinero; una versi&oacute;n a menor escala de las estafas de &ldquo;matanza del cerdo&rdquo;, en las que los delincuentes &ldquo;ceban&rdquo; a sus objetivos gan&aacute;ndose su confianza para luego huir con grandes sumas de dinero. Victoria me dijo que la &uacute;nica forma de continuar ser&iacute;a realizar una &ldquo;tarea comercial&rdquo;, que consist&iacute;a en pagar 50 d&oacute;lares para recibir 60 de vuelta.
    </p><p class="article-text">
        Una tabla publicada regularmente en el canal detallaba de forma muy &uacute;til lo que pod&iacute;a esperar si segu&iacute;a adelante: pagos cada vez mayores reportar&iacute;an beneficios cada vez m&aacute;s altos, alcanzando un m&aacute;ximo de 16.000 d&oacute;lares por un desembolso inicial de 10.000.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Aunque el estafador pueda realizar unos pocos pagos iniciales para infundir confianza en las víctimas, el objetivo final es huir con los fondos</p>
                <div class="quote-author">
                        <span class="name">Jacqueline Burns Koven</span>
                                        <span>—</span> jefa de inteligencia de ciberamenazas en Chainalysis
                      </div>
          </div>

  </blockquote><p class="article-text">
        Jacqueline Burns Koven, jefa de inteligencia de ciberamenazas en Chainalysis, se&ntilde;ala: &ldquo;Esto parece similar a las estafas de empleo. B&aacute;sicamente, un fraude donde la gente se registra para hacer 'tareas' y acumular un saldo, para luego tener que pagar si quieren retirar ese dinero o 'actualizar' su cuenta. Aunque el estafador pueda realizar unos pocos pagos iniciales para infundir confianza en las v&iacute;ctimas, el objetivo final es huir con los fondos&rdquo;.
    </p><p class="article-text">
        Victoria enviaba recordatorios motivacionales diarios para intentar que me involucrara, pero la cuenta de gastos de <em>The Guardian</em> no llega para enviar miles de libras a posibles estafadores, as&iacute; que llegu&eacute; al final del camino. Cuando le revel&eacute; que era periodista y le pregunt&eacute; qui&eacute;n era realmente, se quej&oacute; de que estaba invadiendo su privacidad antes de dejar de responder. No contest&oacute; a una solicitud detallada de comentarios.
    </p><p class="article-text">
        Gan&eacute; 30 d&oacute;lares por varias horas de trabajo repartidas a lo largo de semanas. Mientras tanto, un par de mensajes m&aacute;s han llegado a mi Telegram: mujeres j&oacute;venes ofreciendo m&aacute;s trabajo.
    </p>]]></description>
      <dc:creator><![CDATA[Jasper Jolly]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/pagaron-escribir-resenas-falsas-google-luego-jefes-intentaron-estafarme_1_13115233.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Apr 2026 20:15:51 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" length="932154" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="932154" width="1200" height="675"/>
      <media:title><![CDATA[Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis "jefes" intentaron estafarme)]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[The Guardian,Ciberdelincuencia,Ciberseguridad,Estafas,phishing,Criptomonedas,Google,Google Maps,Hoteles]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/400-000-euros-multa-bankinter-error-manual-dejo-vista-finanzas-millon-clientes-evo_1_13121220.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes"></p><div class="subtitles"><p class="subtitle">Un ciberdelincuente tuvo acceso a al menos 958 fichas personales, que incluían números de cuenta, declaraciones de IVA, ingresos mensuales o situación laboral de los afectados</p><p class="subtitle">Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas</p></div><p class="article-text">
        Bankinter ha tenido que asumir la responsabilidad de una de las mayores brechas de seguridad de la banca digital reciente tras la absorci&oacute;n de EVO Banco. La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ha impuesto a la entidad una multa de 400.000 euros como responsable &uacute;ltima del agujero originado en EVO, aunque ha aceptado como atenuante el hecho que este se produjo con anterioridad a la fusi&oacute;n. Tras asumir la responsabilidad y acogerse al pago voluntario, la cuant&iacute;a final ha sido de 240.000 euros. 
    </p><p class="article-text">
        La causa de la brecha fue un &ldquo;error manual&rdquo; de configuraci&oacute;n durante un proceso de migraci&oacute;n de software, seg&uacute;n ha reconocido <a href="https://www.eldiario.es/temas/bankinter/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bankinter</a>. El fallo permit&iacute;a realizar consultas masivas a la base de datos sin necesidad de credenciales v&aacute;lidas, algo que los sistemas de validaci&oacute;n de la entidad no detectaron porque solo comprobaban que los datos se entregaran correctamente, pero no qui&eacute;n los solicitaba. 
    </p><p class="article-text">
        El agujero estuvo abierto desde febrero a abril de 2024. En marzo del mismo a&ntilde;o, un ciberdelincuente descubri&oacute; la vulnerabilidad y durante cuatro d&iacute;as realiz&oacute; hasta cinco millones de peticiones de datos. M&aacute;s de 1,2 millones de esas consultas resultaron exitosas. No obstante, el informe pericial independiente citado en la resoluci&oacute;n de la AEPD recoge que no existen pruebas de que el atacante pudiera exportar toda la informaci&oacute;n proporcionada por el sistema.
    </p><p class="article-text">
        Esas fichas personales inclu&iacute;an n&uacute;meros de cuenta IBAN, declaraciones de IVA del &uacute;ltimo ejercicio, ingresos mensuales, situaci&oacute;n laboral y a&ntilde;os trabajados de los afectados. La AEPD alerta en su resoluci&oacute;n que esta combinaci&oacute;n de datos permite construir un perfil &ldquo;completo y detallado&rdquo; de un individuo, lo que dispara las posibilidades de que sean v&iacute;ctimas de intentos de fraude o <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">suplantaciones de identidad</a>.
    </p><p class="article-text">
        Sin embargo, los ciberdelincuentes no se detuvieron ah&iacute;. En una maniobra t&iacute;pica de estos grupos cuando tienen acceso a una brecha de alta gravedad, lanzaron una campa&ntilde;a de extorsi&oacute;n contra varios empleados del banco. Primero, publicaron los datos de 10 v&iacute;ctimas en un portal de la <em>dark net</em> como prueba de su ataque. Despu&eacute;s, exigieron un pago a los responsables para retirar la informaci&oacute;n, entre ellos el jefe de ciberseguridad de EVO.
    </p><p class="article-text">
        Al no obtener el dinero, los ciberdelincuentes cumplieron su amenaza y publicaron m&aacute;s paquetes de informaci&oacute;n de afectados, que inclu&iacute;an perfiles personales detallados de 958 clientes y cuatro trabajadores del banco. 
    </p><p class="article-text">
        En su resoluci&oacute;n, la AEPD critica que la entidad careciera de medidas de cifrado o anonimizado adecuadas para este tipo de datos, lo que permiti&oacute; que la informaci&oacute;n fuera visible para cualquiera que lograra acceso. &ldquo;Los afectados conf&iacute;an en la entidad para el manejo seguro de su informaci&oacute;n personal, habi&eacute;ndose erosionado la confianza y expectativas razonables de los afectados respecto al tratamiento de sus datos personales&rdquo;, se&ntilde;ala la Agencia. 
    </p><p class="article-text">
        <a href="https://www.eldiario.es/economia/bankinter-bancario-evo-espana-irlanda_1_1921988.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bankinter adquiri&oacute; EVO Banco en&nbsp;2019</a>, pero ambas entidades continuaron operando como filiales separadas. El anuncio de la fusi&oacute;n definitiva lleg&oacute; en&nbsp;abril de 2024, unas semanas despu&eacute;s de que se produjera la brecha de seguridad ahora sancionada. La integraci&oacute;n definitiva de los dos bancos concluy&oacute; el&nbsp;14 de julio de 2025, fecha en la que EVO desapareci&oacute; como entidad independiente y Bankinter asumi&oacute; tanto la cartera de clientes como las responsabilidades legales derivadas de la gesti&oacute;n anterior.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/400-000-euros-multa-bankinter-error-manual-dejo-vista-finanzas-millon-clientes-evo_1_13121220.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Apr 2026 12:04:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" length="4496412" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4496412" width="1200" height="675"/>
      <media:title><![CDATA[400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ciberdelincuencia,Hackeo,Bankinter,Evo,Bancos,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Una futura sentencia de la Unión Europea podría agilizar las devoluciones en los casos de 'pishing']]></title>
      <link><![CDATA[https://www.eldiario.es/economia/tu-economia/futura-sentencia-union-europea-agilizar-devoluciones-casos-pishing-pm_1_13095591.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/84427227-cf97-413f-9e2b-25b9791b43d1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Una futura sentencia de la Unión Europea podría agilizar las devoluciones en los casos de &#039;pishing&#039;"></p><div class="subtitles"><p class="subtitle">El abogado general del TJUE plantea “reembolsar primero y discutir después”, estrategia que garantizaría la liquidez inmediata de las víctimas que sufren ciberestafas</p><p class="subtitle">Nueva campaña de 'pishing' que busca estafar a través de Mi Carpeta Ciudadana: así funciona y cómo evitarla</p><p class="subtitle">En qué consiste el ciberengaño que pretende obtener tus datos bancarios haciéndose pasar por Netflix</p></div><p class="article-text">
        Las <strong>v&iacute;ctimas</strong> de estafas digitales como el '<strong>phishing</strong>' podr&iacute;an contar pronto con una <strong>protecci&oacute;n jur&iacute;dica sin precedentes</strong> gracias a la <strong>Uni&oacute;n Europea</strong>. Y es que el <a href="https://www.eldiario.es/temas/tjue/" data-mrf-recirculation="links-noticia" class="link">Tribunal de Justicia de la Uni&oacute;n Europea (TJUE)</a> estudia actualmente un caso que podr&iacute;a obligar a los bancos a <strong>agilizar las devoluciones</strong> de dinero sustra&iacute;do. Seg&uacute;n las conclusiones del Abogado General, las entidades financieras deber&iacute;an realizar reembolsos autom&aacute;ticos incluso ante sospechas de descuido por parte del usuario afectado. Esta postura busca equilibrar la balanza en un escenario donde los ataques de ciberdelincuentes son cada vez m&aacute;s sofisticados y dif&iacute;ciles de detectar. Si el tribunal confirma este criterio, el proceso de recuperaci&oacute;n de fondos dejar&aacute; de ser una carrera de obst&aacute;culos para los ciudadanos estafados por la <a href="https://www.eldiario.es/temas/ciberdelincuencia/" data-mrf-recirculation="links-noticia" class="link">ciberdelincuencia</a>.
    </p><p class="article-text">
        El cambio normativo afectar&iacute;a directamente a c&oacute;mo los proveedores de servicios gestionan los fraudes por enlaces falsos o suplantaci&oacute;n de identidad. En la actualidad, el principal escollo para los usuarios es que los bancos suelen rechazar sistem&aacute;ticamente el reembolso alegando una supuesta <strong>negligencia grave del cliente</strong>. Esta pr&aacute;ctica obliga a la parte m&aacute;s d&eacute;bil del contrato a soportar el golpe econ&oacute;mico inicial y a iniciar procesos judiciales costosos. Muchas personas terminan renunciando a su dinero debido al desgaste emocional y al tiempo que conlleva litigar contra una gran entidad financiera. Organizaciones de consumidores como la <a href="https://www.eldiario.es/temas/ocu/" data-mrf-recirculation="links-noticia" class="link">OCU</a> denuncian que las entidades usan este argumento de forma gen&eacute;rica y sin aportar pruebas concretas de la falta de cuidado.
    </p><p class="article-text">
        Este vac&iacute;o legal permite en la actualidad que los bancos desplacen la responsabilidad al consumidor desde el primer momento de la reclamaci&oacute;n. La futura sentencia europea pretende acabar con esta indefensi&oacute;n estructural permitiendo que el afectado recupere su liquidez de forma inmediata y sencilla. El Abogado General del <a href="https://www.eldiario.es/temas/tjue/" data-mrf-recirculation="links-noticia" class="link">TJUE</a>, Athanasios Rantos, ha defendido concretamente y con claridad que el <strong>reembolso</strong> debe ser la <strong>prioridad absoluta tras una estafa</strong>. Sus conclusiones, aunque no son vinculantes para el tribunal, suelen marcar la l&iacute;nea que seguir&aacute; la sentencia definitiva en los pr&oacute;ximos meses. Rantos sostiene que la normativa europea de servicios de pago exige que el banco devuelva el importe el mismo d&iacute;a h&aacute;bil de la queja.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17e40eb7-6d93-4c26-be54-bf3e0bf963b1_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17e40eb7-6d93-4c26-be54-bf3e0bf963b1_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17e40eb7-6d93-4c26-be54-bf3e0bf963b1_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17e40eb7-6d93-4c26-be54-bf3e0bf963b1_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17e40eb7-6d93-4c26-be54-bf3e0bf963b1_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17e40eb7-6d93-4c26-be54-bf3e0bf963b1_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/17e40eb7-6d93-4c26-be54-bf3e0bf963b1_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Lo que se busca es equilibrar la balanza en un escenario donde los ataques de ciberdelincuentes son cada vez más sofisticados y difíciles de detectar"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Lo que se busca es equilibrar la balanza en un escenario donde los ataques de ciberdelincuentes son cada vez más sofisticados y difíciles de detectar                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Bajo esta premisa, la entidad no podr&iacute;a bloquear el dinero bas&aacute;ndose &uacute;nicamente en su propia sospecha subjetiva sobre el comportamiento del usuario. Se trata de un <strong>cambio de paradigma</strong>: primero se restablece el saldo de la cuenta y despu&eacute;s se discute la culpabilidad. Esta interpretaci&oacute;n refuerza los derechos financieros de los consumidores frente a la creciente ola de fraudes en la banca electr&oacute;nica actual. El origen de esta controversia legal se encuentra en un juzgado de Polonia que elev&oacute; una cuesti&oacute;n prejudicial al alto tribunal comunitario. El caso involucra a una mujer que fue v&iacute;ctima de un enga&ntilde;o tras recibir un enlace falso que imitaba a su entidad bancaria. Los estafadores consiguieron sus claves de acceso y realizaron un pago no autorizado que el banco se neg&oacute; a cubrir inicialmente.
    </p><p class="article-text">
        La entidad argument&oacute; que la divulgaci&oacute;n de las credenciales, incluso bajo enga&ntilde;o, constitu&iacute;a una infracci&oacute;n grave de las obligaciones de seguridad. La afectada defendi&oacute; ante los tribunales que solo el fraude propio o la mala fe probada deber&iacute;an impedir el reintegro inmediato. Esta disputa ha servido para que el <a href="https://www.eldiario.es/temas/tjue/" data-mrf-recirculation="links-noticia" class="link">TJUE</a> defina si la negligencia es motivo suficiente para retener fondos sustra&iacute;dos fraudulentamente. La tesis defendida por el Abogado General distingue n&iacute;tidamente entre la devoluci&oacute;n inmediata y la <strong>responsabilidad final del incidente econ&oacute;mico</strong>. El banco debe reintegrar el dinero sin dilaciones, pero esto no significa que el cliente quede exento de toda responsabilidad posterior.&nbsp;
    </p><p class="article-text">
        Es decir, si m&aacute;s adelante se demuestra que el usuario actu&oacute; con un descuido inexcusable, el banco podr&aacute; reclamar legalmente el importe devuelto. Este mecanismo evita que la simple acusaci&oacute;n de negligencia sirva como excusa autom&aacute;tica para que el banco no pague desde el inicio. El objetivo es que el usuario no cargue con la p&eacute;rdida inicial mientras se resuelve la compleja investigaci&oacute;n t&eacute;cnica del fraude. Es una estrategia de &ldquo;<strong>reembolsar primero y discutir despu&eacute;s</strong>&rdquo; que garantiza la <strong>liquidez inmediata</strong> de las v&iacute;ctimas de estos delitos.
    </p><h2 class="article-text">Futuro precedente obligatorio</h2><p class="article-text">
        Seg&uacute;n el Derecho europeo, solo existe una excepci&oacute;n v&aacute;lida para que un banco frene el reembolso autom&aacute;tico de una operaci&oacute;n no autorizada. La entidad solo podr&iacute;a negarse si tiene <strong>motivos razonables para sospechar un fraude</strong> cometido por el propio usuario de la cuenta. En tal caso, el banco est&aacute; obligado a comunicar sus sospechas por escrito al organismo supervisor nacional, como el <strong>Banco de Espa&ntilde;a</strong>. Fuera de este supuesto, la sospecha de haber pinchado en un enlace malicioso no bastar&iacute;a para retener el dinero. La carga de la prueba recae sobre la instituci&oacute;n financiera, que debe demostrar ante un juez la negligencia espec&iacute;fica del cliente. De este modo, se protege a los aut&oacute;nomos y consumidores de la indefensi&oacute;n que supone enfrentarse a algoritmos bancarios opacos.
    </p><p class="article-text">
        En Espa&ntilde;a, la situaci&oacute;n es cr&iacute;tica debido al <strong>aumento exponencial de casos de 'phishing'</strong> que terminan en largas disputas sin resoluci&oacute;n r&aacute;pida. La <a href="https://www.eldiario.es/temas/ocu/" data-mrf-recirculation="links-noticia" class="link">OCU</a> se&ntilde;ala que muchas entidades rechazan los reembolsos de forma autom&aacute;tica, obligando a los afectados a acudir al <strong>Banco de Espa&ntilde;a</strong>. Sin embargo, el supervisor nacional reconoce a menudo que determinar la existencia de negligencia grave excede sus competencias administrativas. Esto deja a los ciudadanos en un callej&oacute;n sin salida legal que solo se resuelve mediante demandas judiciales lentas y costosas. La futura sentencia del <a href="https://www.eldiario.es/temas/tjue/" data-mrf-recirculation="links-noticia" class="link">TJUE</a> sentar&aacute; un precedente obligatorio que todos los juzgados de la <strong>Uni&oacute;n Europea</strong> deber&aacute;n acatar y aplicar. Los protocolos internos de las cajas y bancos espa&ntilde;oles tendr&aacute;n que ser revisados profundamente para cumplir con el nuevo marco protector.
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Gómez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/tu-economia/futura-sentencia-union-europea-agilizar-devoluciones-casos-pishing-pm_1_13095591.html]]></guid>
      <pubDate><![CDATA[Wed, 25 Mar 2026 10:30:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/84427227-cf97-413f-9e2b-25b9791b43d1_16-9-discover-aspect-ratio_default_0.jpg" length="3041539" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/84427227-cf97-413f-9e2b-25b9791b43d1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3041539" width="1200" height="675"/>
      <media:title><![CDATA[Una futura sentencia de la Unión Europea podría agilizar las devoluciones en los casos de 'pishing']]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/84427227-cf97-413f-9e2b-25b9791b43d1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[TJUE - Tribunal de Justicia de la Unión Europea,Ciberdelincuencia,Consumo,Compras online,OCU - Organización de Consumidores y Usuarios]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Nueva campaña de 'pishing' que busca estafar a través de Mi Carpeta Ciudadana: así funciona y cómo evitarla]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/tu-economia/nueva-campana-pishing-busca-estafar-traves-carpeta-ciudadana-funciona-evitarla-pm_1_13061099.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/56b2b508-0533-4de9-bf78-74fbb0596f72_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Nueva campaña de &#039;pishing&#039; que busca estafar a través de Mi Carpeta Ciudadana: así funciona y cómo evitarla"></p><div class="subtitles"><p class="subtitle">A través de un supuesto correo electrónico de la Administración General del Estado los ciberdelincuentes obtienen información personal y bancaria</p><p class="subtitle">En qué consiste el ciberengaño que pretende obtener tus datos bancarios haciéndose pasar por Netflix</p></div><p class="article-text">
        Una nueva campa&ntilde;a de ciberestafa ha puesto en alerta a las autoridades espa&ntilde;olas tras detectarse una suplantaci&oacute;n masiva de <strong>Mi Carpeta Ciudadana</strong>, el portal administrativo oficial. El <strong>Instituto Nacional de Ciberseguridad (INCIBE)</strong> y la Guardia Civil han denunciado este fraude, que utiliza un reclamo econ&oacute;mico muy tentador para enga&ntilde;ar a miles de usuarios: los estafadores env&iacute;an correos electr&oacute;nicos que notifican <strong>un supuesto ingreso de 552,97 euros</strong> a favor del ciudadano, generando una sensaci&oacute;n de urgencia y curiosidad inmediata en el receptor. Este gancho emocional est&aacute; dise&ntilde;ado espec&iacute;ficamente para que la v&iacute;ctima act&uacute;e de forma impulsiva y pinche en el enlace de acceso sin verificar la veracidad del mensaje.
    </p><p class="article-text">
        El objetivo final de los profesionales de la <a href="https://www.eldiario.es/temas/ciberdelincuencia/" data-mrf-recirculation="links-noticia" class="link">ciberdelincuencia</a> es <strong>obtener informaci&oacute;n personal y bancaria</strong> altamente sensible de ciudadanos que creen estar gestionando un tr&aacute;mite leg&iacute;timo. La importancia de esta alerta es alta, debido a la sofisticaci&oacute;n del enga&ntilde;o y al uso de logotipos oficiales que confunden a la poblaci&oacute;n. Y es que <strong>Mi Carpeta Ciudadana</strong> es el espacio digital del Gobierno que permite a los ciudadanos consultar sus datos y realizar <strong>tr&aacute;mites administrativos</strong> en un &uacute;nico lugar de forma c&oacute;moda. Debido a la gran utilidad de este servicio, que evita desplazamientos f&iacute;sicos a las oficinas p&uacute;blicas, los atacantes han visto una oportunidad para camuflar sus peligrosos enga&ntilde;os.&nbsp;
    </p><p class="article-text">
        El portal oficial facilita la gesti&oacute;n de expedientes, citas previas y notificaciones de diversas administraciones, lo que otorga una apariencia de seriedad a cualquier mensaje recibido. Los <strong>estafadores</strong> se aprovechan de esta confianza institucional para lanzar ataques de tipo &lsquo;<strong>phishing</strong>&rsquo; de forma indiscriminada a una enorme cantidad de correos electr&oacute;nicos. Resulta fundamental comprender que este servicio administrativo nunca enviar&aacute; comunicaciones solicitando datos bancarios privados a trav&eacute;s de un simple mensaje de correo electr&oacute;nico. La seguridad de la administraci&oacute;n p&uacute;blica se basa en sistemas de identificaci&oacute;n mucho m&aacute;s robustos y protegidos que un simple enlace directo.
    </p><p class="article-text">
        El dise&ntilde;o del mensaje fraudulento es sumamente enga&ntilde;oso, ya que <strong>incluye el logotipo oficial</strong> de Mi Carpeta Ciudadana para proyectar una imagen de autenticidad y confianza absoluta. Adem&aacute;s, los delincuentes utilizan un lenguaje t&eacute;cnico y legal, mencionando leyes como la 39/2015 y referencias de expedientes ficticios para intimidar a la posible v&iacute;ctima. El <strong>asunto del correo</strong> suele ser &ldquo;<strong>Notificaci&oacute;n de ingreso disponible</strong>&rdquo;, un mensaje directo que busca la interacci&oacute;n inmediata del usuario antes de analizar los detalles. Otra se&ntilde;al sospechosa es que el texto invita a responder directamente al correo electr&oacute;nico en caso de duda, algo que los sistemas oficiales nunca har&iacute;an. Las notificaciones administrativas reales son unidireccionales y se gestionan exclusivamente a trav&eacute;s de las sedes electr&oacute;nicas oficiales tras una identificaci&oacute;n de seguridad.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/69385e42-3444-4340-804a-4dfa200a8656_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/69385e42-3444-4340-804a-4dfa200a8656_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/69385e42-3444-4340-804a-4dfa200a8656_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/69385e42-3444-4340-804a-4dfa200a8656_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/69385e42-3444-4340-804a-4dfa200a8656_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/69385e42-3444-4340-804a-4dfa200a8656_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/69385e42-3444-4340-804a-4dfa200a8656_9-16-aspect-ratio_default_0.jpg"
                    alt="El Instituto Nacional de Ciberseguridad ofrece asesoramiento personalizado para confirmar si un mensaje es legítimo o si forma parte de una campaña de ‘phishing’ activa"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El Instituto Nacional de Ciberseguridad ofrece asesoramiento personalizado para confirmar si un mensaje es legítimo o si forma parte de una campaña de ‘phishing’ activa                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Para identificar este fraude, el primer paso esencial es <strong>fijarse</strong> detenidamente en la direcci&oacute;n de <strong>correo electr&oacute;nico del remitente</strong>, que suele ser la se&ntilde;al m&aacute;s reveladora. En este caso concreto, el correo proviene del dominio &ldquo;info.com.es&rdquo;, mientras que la Administraci&oacute;n General del Estado siempre utiliza dominios terminados en &ldquo;.gob.es&rdquo;. Cualquier comunicaci&oacute;n administrativa que llegue desde extensiones como .com, .net o .info debe ser tratada autom&aacute;ticamente como una amenaza potencial de ciberseguridad. Los expertos recomiendan pasar el rat&oacute;n por encima de los enlaces sin pulsar para ver la direcci&oacute;n <strong>URL real</strong> a la que pretenden redirigir al usuario. Si la p&aacute;gina de destino no comienza exactamente por la direcci&oacute;n oficial &ldquo;micarpetaciudadana.gob.es&rdquo;, se trata inequ&iacute;vocamente de un sitio web malicioso controlado por criminales.&nbsp;
    </p><p class="article-text">
        Cuando una persona pulsa en el bot&oacute;n de &ldquo;Acceder ahora&rdquo;, es redirigida a una p&aacute;gina web que imita a la perfecci&oacute;n el dise&ntilde;o del portal gubernamental para enga&ntilde;ar. En este sitio falso, se le solicita al usuario que inicie un proceso de <strong>supuesta verificaci&oacute;n y reidentificaci&oacute;n</strong> para poder recibir el ingreso econ&oacute;mico prometido. El formulario exige la introducci&oacute;n de datos personales cr&iacute;ticos como el nombre completo, apellidos, fecha de nacimiento, n&uacute;mero de tel&eacute;fono y el n&uacute;mero del DNI. Es en este momento cuando la v&iacute;ctima comienza a entregar las llaves de su identidad digital a los atacantes, primer paso de una estafa que busca posteriormente acceder a las cuentas bancarias.
    </p><p class="article-text">
        Tras capturar la informaci&oacute;n personal, la <strong>web fraudulenta solicita</strong> al usuario que introduzca su <strong>n&uacute;mero de cuenta bancaria o IBAN</strong> para efectuar el supuesto ingreso de dinero. Inmediatamente despu&eacute;s, aparece una pasarela de pago ficticia que pide la contrase&ntilde;a de acceso a la banca electr&oacute;nica del usuario bajo un falso pretexto de seguridad. Es vital recordar que ning&uacute;n organismo p&uacute;blico solicitar&aacute; jam&aacute;s una contrase&ntilde;a de acceso bancario a trav&eacute;s de un enlace enviado por un correo electr&oacute;nico. Una vez que el usuario facilita estas credenciales, los ciberdelincuentes obtienen el control total para realizar transferencias o contrataciones no autorizadas en su nombre.&nbsp;
    </p><p class="article-text">
        La mejor forma de <strong>evitar caer en estas trampas</strong> es recordar que para cualquier gesti&oacute;n oficial se requiere obligatoriamente el uso del sistema Cl@ve o certificado digital. Si al acceder a una supuesta web de la administraci&oacute;n no se solicita uno de estos m&eacute;todos de identificaci&oacute;n oficial, es una se&ntilde;al inequ&iacute;voca de un posible fraude. Nunca se deben seguir enlaces contenidos en mensajes sospechosos, especialmente aquellos que prometen inesperados ingresos de dinero. Si ya se han facilitado datos personales o bancarios en la web falsa, es imperativo actuar con la m&aacute;xima celeridad para minimizar los posibles da&ntilde;os econ&oacute;micos futuros.&nbsp;
    </p><h2 class="article-text">Obtener pruebas y denunciar</h2><p class="article-text">
        El primer paso debe ser contactar inmediatamente con la entidad bancaria para <strong>bloquear las cuentas, tarjetas y cambiar las claves</strong> de acceso a la banca digital. Es fundamental guardar todas las evidencias posibles del fraude, como capturas de pantalla del correo y de la web maliciosa. Con estas pruebas, se debe acudir a una comisar&iacute;a de la Polic&iacute;a Nacional o de la Guardia Civil para interponer la denuncia correspondiente lo antes posible. Tambi&eacute;n se recomienda cambiar las contrase&ntilde;as de otros servicios digitales. La rapidez en la respuesta es determinante para que el banco pueda intentar recuperar los fondos y para proteger la identidad.
    </p><p class="article-text">
        Para una protecci&oacute;n a largo plazo, las autoridades recomiendan realizar pr&aacute;cticas de &ldquo;<strong>egosurfing</strong>&rdquo; peri&oacute;dicamente para detectar si nuestros datos personales han sido filtrados en internet. Existen herramientas y buscadores especializados que notifican si una direcci&oacute;n de correo o un n&uacute;mero de tel&eacute;fono aparecen en bases de datos de ciberataques previos. Ante cualquier duda sobre la veracidad de una comunicaci&oacute;n oficial, los ciudadanos tienen a su disposici&oacute;n el n&uacute;mero gratuito 017 de Ayuda en Ciberseguridad. Este servicio del <strong>INCIBE</strong> ofrece asesoramiento personalizado para confirmar si un mensaje es leg&iacute;timo o si forma parte de una campa&ntilde;a de &lsquo;phishing&rsquo; activa.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Gómez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/tu-economia/nueva-campana-pishing-busca-estafar-traves-carpeta-ciudadana-funciona-evitarla-pm_1_13061099.html]]></guid>
      <pubDate><![CDATA[Thu, 12 Mar 2026 09:00:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/56b2b508-0533-4de9-bf78-74fbb0596f72_16-9-discover-aspect-ratio_default_0.jpg" length="101424" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/56b2b508-0533-4de9-bf78-74fbb0596f72_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="101424" width="1200" height="675"/>
      <media:title><![CDATA[Nueva campaña de 'pishing' que busca estafar a través de Mi Carpeta Ciudadana: así funciona y cómo evitarla]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/56b2b508-0533-4de9-bf78-74fbb0596f72_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Fraude,Estafas,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cae-leakbase-gran-foro-abierto-vendian-bases-datos-personales-contrasenas-robadas_1_13045519.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/47247e5c-abda-410e-852b-61c2d6f0eaf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas"></p><div class="subtitles"><p class="subtitle">Con más de 142.000 usuarios registrados, su archivo maestro incluía cientos de millones de contraseñas robadas clasificadas por país o tipo de cuenta</p><p class="subtitle">Así cayó GoogleXcoder, el hacker de los 'kits de estafa' que revelan cómo funciona el nuevo cibercrimen en España</p></div><p class="article-text">
        LeakBase, uno de los principales mercados mundiales de compraventa de datos personales y contrase&ntilde;as robadas, ha sido clausurado en una operaci&oacute;n internacional en la que han participado la Polic&iacute;a Nacional y la Guardia Civil. La intervenci&oacute;n se ha ejecutado de forma simult&aacute;nea en 14 pa&iacute;ses para tumbar una plataforma que acumulaba m&aacute;s de 142.000 usuarios registrados desde su creaci&oacute;n en el a&ntilde;o 2021 y era accesible desde la web abierta. 
    </p><p class="article-text">
        La Polic&iacute;a describe a LeakBase como &ldquo;un centro clave en el ecosistema del cibercrimen, especializado en el comercio de bases de datos filtradas&rdquo;, as&iacute; como en &ldquo;los llamados <em>stealer logs</em>&rdquo;, que son archivos de contrase&ntilde;as y otras credenciales robadas programas maliciosos instalados en dispositivos infectados.
    </p><p class="article-text">
        La informaci&oacute;n comercializada proced&iacute;a fundamentalmente de brechas de seguridad en grandes compa&ntilde;&iacute;as y del volcado de datos de equipos dom&eacute;sticos infectados con este tipo de malware. Los paquetes de datos expuestos inclu&iacute;an nombres de usuario, contrase&ntilde;as y otros identificadores personales que posteriormente eran adquiridos por otros ciberdelincuentes &ldquo;para ejecutar fraudes, suplantaciones de identidad o nuevos ciberataques&rdquo;.
    </p><p class="article-text">
        LeakBase hab&iacute;a tenido un crecimiento exponencial desde 2024, cuando cay&oacute; otro foro similar llamado BreachForums. A finales de 2025 acumulaba ya unos 32.000 hilos p&uacute;blicos activos y 215.000 mensajes privados a diciembre 2025, seg&uacute;n la informaci&oacute;n de diversos analistas de ciberseguridad. Su archivo maestro acumulaba cientos de millones de contrase&ntilde;as robadas, incluyendo compilaciones como RockYou2024 (que agrupaba m&aacute;s 10.000 millones de contrase&ntilde;as), que LeakBase revend&iacute;a en paquetes segmentados por pa&iacute;s o tipo de cuenta.
    </p><p class="article-text">
        La plataforma surgi&oacute; en 2021 como alternativa &ldquo;fiable&rdquo; a foros rusos como Exploit.in, posicion&aacute;ndose en la web para atraer a criminales no tan especializados en los ciberataques. &ldquo;Entre sus normas internas destacaba la prohibici&oacute;n expresa de vender o publicar datos relacionados con Rusia&rdquo;, recalca la Polic&iacute;a, una regla dise&ntilde;ada a evitar los contraataques de los grupos procedentes del pa&iacute;s y hacer de LeakBase un &ldquo;puerto seguro&rdquo; para ciberdelincuentes occidentales. 
    </p><h2 class="article-text">Un detenido en Espa&ntilde;a</h2><p class="article-text">
        En el despliegue realizado en Espa&ntilde;a los agentes identificaron a dos personas y detuvieron a una de ellas. Estos individuos hab&iacute;an, presuntamente, &ldquo;implementado complejos sistemas de anonimizaci&oacute;n y desarrollado t&eacute;cnicas avanzadas para ocultar su huella digital y dificultar su localizaci&oacute;n&rdquo;. Tambi&eacute;n se han efectuado dos registros domiciliarios en las provincias de A Coru&ntilde;a y Vizcaya, durante los que se ha intervenido abundante material inform&aacute;tico y documentaci&oacute;n relacionada con la gesti&oacute;n del portal. 
    </p><p class="article-text">
        &ldquo;Como parte de la investigaci&oacute;n, las autoridades incautaron la base de datos del foro, lo que permiti&oacute; la desanonimizaci&oacute;n de numerosos usuarios que cre&iacute;an operar de manera an&oacute;nima. Los agentes contin&uacute;an rastreando activamente las huellas digitales para identificar a m&aacute;s infractores y establecer sus identidades en el mundo real&rdquo;, detallan las autoridades.
    </p><p class="article-text">
        Adem&aacute;s de Espa&ntilde;a, los pa&iacute;ses participantes en la operaci&oacute;n han sido Australia, Estados Unidos, Canad&aacute;, B&eacute;lgica, Alemania, Grecia, Kosovo, Malasia, Pa&iacute;ses Bajos, Polonia, Portugal, Ruman&iacute;a y Reino Unido.
    </p><p class="article-text">
        &ldquo;Esta operaci&oacute;n tambi&eacute;n sirve como recordatorio de que, cuando se produce una filtraci&oacute;n de datos, la informaci&oacute;n robada no desaparece autom&aacute;ticamente, sino que puede reaparecer en plataformas ilegales, donde podr&iacute;a ser utilizada para estafas, suplantaciones de identidad o intentos de acceso no autorizado a cuentas&rdquo;, recuerda la Polic&iacute;a: &ldquo;Proteger los datos personales sigue siendo esencial. Emplear contrase&ntilde;as fuertes y &uacute;nicas, junto con la activaci&oacute;n de la autenticaci&oacute;n multifactor, ayuda a reducir significativamente los riesgos si la informaci&oacute;n se ve comprometida&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cae-leakbase-gran-foro-abierto-vendian-bases-datos-personales-contrasenas-robadas_1_13045519.html]]></guid>
      <pubDate><![CDATA[Fri, 06 Mar 2026 09:55:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/47247e5c-abda-410e-852b-61c2d6f0eaf9_16-9-discover-aspect-ratio_default_0.jpg" length="85608" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/47247e5c-abda-410e-852b-61c2d6f0eaf9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="85608" width="1200" height="675"/>
      <media:title><![CDATA[Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/47247e5c-abda-410e-852b-61c2d6f0eaf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,Ciberseguridad,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los delitos sexuales aumentaron un 8,2% en Cantabria en 2025]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/delitos-sexuales-aumentaron-8-2-cantabria-2025_1_13004488.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d445c86b-1693-4be7-aeb7-948f1f56026d_16-9-discover-aspect-ratio_default_1137011.jpg" width="1759" height="989" alt="Los delitos sexuales aumentaron un 8,2% en Cantabria en 2025"></p><div class="subtitles"><p class="subtitle">Con una ciberdelincuencia que crece un 8% y los hurtos un 9%, la tasa de criminalidad la sitúa como la octava comunidad más segura de España</p></div><p class="article-text">
        Los delitos contra la libertad sexual aumentaron un 8,2% en Cantabria en 2025 al registrarse 171, frente a los 158 del a&ntilde;o anterior. Esta subida porcentual est&aacute; provocada por el ascenso de agresiones sin penetraci&oacute;n, que se elevaron hasta las 129 (14 m&aacute;s que en 2024, un 12,2% m&aacute;s), mientras que las agresiones con penetraci&oacute;n fueron 42 (una menos, que supone una ca&iacute;da del -2,3%).
    </p><p class="article-text">
        As&iacute; se desprende del Balance de Criminalidad hecho p&uacute;blico este jueves por el Ministerio del Interior, en el que tambi&eacute;n destaca el aumento de la cibercriminalidad en un 8%, al contabilizarse en 2025 7.056 infracciones de este tipo frente a las 6.536 del pasado ejercicio. La gran mayor&iacute;a, 6.258, fueron estafas inform&aacute;ticas (+8,4%), mientras que 798 fueron otros ciberdelitos (+4,7%). En cuanto a la criminalidad convencional, se registraron 18.557 delitos entre enero y diciembre, un 1,6% m&aacute;s.
    </p><p class="article-text">
        As&iacute;, el global de infracciones penales en Cantabria se cerr&oacute; en 2025 con un 3,3% de incremento, teniendo en cuenta la cibercriminalidad y las tipolog&iacute;as convencionales, que suman 25.613 hechos delictivos frente a los 24.792 de 2024. De este modo, del total de infracciones penales conocidas entre enero y diciembre, un 27,5% corresponden a las cometidas a trav&eacute;s de Internet o por medio de la red.
    </p><p class="article-text">
        En cuanto al resto, en el &uacute;ltimo ejercicio aumentaron los hurtos en un 9% (5.128), los delitos graves y menos graves de lesiones y ri&ntilde;a tumultuaria un 7% (413) y el tr&aacute;fico de drogas un 6,6% (81). Por el contrario, descendieron los robos de veh&iacute;culos (-13,9%, hasta los 142), los robos con fuerza en domicilios, establecimientos y otras instalaciones (-11,9%, con 1.392) y los robos con violencia e intimidaci&oacute;n (-3,7%, con 236).
    </p><p class="article-text">
        Adem&aacute;s, no se registraron en 2025 homicidios dolosos y asesinatos consumados (en 2024 hubo tres) y las tentativas de homicidio y asesinato se redujeron un 55,6% al pasar de 18 a 8.
    </p><p class="article-text">
        Por todas las infracciones penales conocidas en 2025, las Fuerzas y Cuerpos de Seguridad (Polic&iacute;a Nacional, Guardia Civil y polic&iacute;as locales) han detenido y/o investigado a 4.895 personas.
    </p><p class="article-text">
        Con estos datos, la tasa de criminalidad en Cantabria se sit&uacute;a en 43,1 infracciones penales por cada 1.000 habitantes y coloca a la comunidad aut&oacute;noma como la octava m&aacute;s segura de Espa&ntilde;a, por detr&aacute;s de Extremadura (34,6), Galicia (35,4), Asturias (35,7), La Rioja (36,7), Castilla y Le&oacute;n (40,3), Castilla-La Mancha (41,2) y Arag&oacute;n (41,2).
    </p><p class="article-text">
        Con esa tasa de 43,1 delitos por cada 1.000 habitantes, Cantabria se encuentra m&aacute;s de siete puntos por debajo de la tasa de criminalidad del conjunto del pa&iacute;s, que se situ&oacute; al cierre de 2025 en 50,4.
    </p><p class="article-text">
        Por otro lado, el Balance de Criminalidad recoge los indicadores de seguridad de los municipios con m&aacute;s de 20.000 habitantes (se tiene en cuenta la poblaci&oacute;n empadronada y no la vinculada), que en el caso de Cantabria son Santander, Torrelavega, Camargo, Castro Urdiales y Pi&eacute;lagos.
    </p><p class="article-text">
        Seg&uacute;n la informaci&oacute;n facilitada por la Delegaci&oacute;n del Gobierno, la capital cerr&oacute; 2025 con una tasa de criminalidad de 49,8 infracciones penales por cada 1.000 habitantes, mientras que en Torrelavega se situ&oacute; en 46,8; en Camargo en 54,2; en Castro Urdiales en 47,1 y en Pi&eacute;lagos en 31,2.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Cantabria]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/delitos-sexuales-aumentaron-8-2-cantabria-2025_1_13004488.html]]></guid>
      <pubDate><![CDATA[Thu, 19 Feb 2026 21:54:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d445c86b-1693-4be7-aeb7-948f1f56026d_16-9-discover-aspect-ratio_default_1137011.jpg" length="823397" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d445c86b-1693-4be7-aeb7-948f1f56026d_16-9-discover-aspect-ratio_default_1137011.jpg" type="image/jpeg" fileSize="823397" width="1759" height="989"/>
      <media:title><![CDATA[Los delitos sexuales aumentaron un 8,2% en Cantabria en 2025]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d445c86b-1693-4be7-aeb7-948f1f56026d_16-9-discover-aspect-ratio_default_1137011.jpg" width="1759" height="989"/>
      <media:keywords><![CDATA[Agresiones sexuales,Ciberdelincuencia,Cantabria,Seguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Audiencia Nacional confirma un año de cárcel a un ultra que hizo un “llamamiento masivo” a atacar la web del PSOE en 2023]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/audiencia-nacional-confirma-ano-carcel-ultra-hizo-llamamiento-masivo-atacar-web-psoe-2023_1_12886163.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8fcaf27f-26b0-4734-8d85-3a45b288ae4f_16-9-discover-aspect-ratio_default_1084725.jpg" width="1279" height="719" alt="La Audiencia Nacional confirma un año de cárcel a un ultra que hizo un “llamamiento masivo” a atacar la web del PSOE en 2023"></p><div class="subtitles"><p class="subtitle">Los jueces subrayan que incitar un sabotaje “generalizado” sobrepasa los límites de la protesta política y no puede ampararse bajo la libertad de expresión 
</p><p class="subtitle">Fascistas, youtubers y grupos de Telegram calientan las convocatorias de Ferraz desde el móvil
</p></div><p class="article-text">
        La Audiencia Nacional confirma la condena a un a&ntilde;o de c&aacute;rcel a un activista de extrema derecha que promovi&oacute; un ataque inform&aacute;tico contra la web del PSOE en 2023. Los jueces consideran probado que cometi&oacute; un delito de da&ntilde;os inform&aacute;ticos al hacer un &ldquo;llamamiento masivo y generalizado&rdquo; para colapsar los servidores del partido y facilitar las herramientas t&eacute;cnicas para ello. El tribunal tambi&eacute;n le obliga a indemnizar al PSOE con 40.376, 75 euros, seg&uacute;n recogen las sentencias del Juzgado Central de lo Penal y de la Sala de lo Penal, adelantadas por <a href="https://elpais.com/espana/2026-01-04/condenado-a-un-ano-de-carcel-un-ultraderechista-por-el-ciberataque-a-la-web-del-psoe-en-plena-ola-de-protestas-ante-ferraz.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El Pa&iacute;s</a> y a las que ha tenido acceso elDiario.es. 
    </p><p class="article-text">
        Los hechos se remontan a noviembre de 2023, cuando la sede federal de los socialistas en la calle Ferraz de Madrid fue objeto de protestas tras la firma <a href="https://www.eldiario.es/politica/psoe-junts-comprometen-abrir-nueva-etapa-resuelva-conflicto-historico-catalunya_1_10669532.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">del pacto de investidura entre PSOE y Junts</a> y la ley de amnist&iacute;a a los l&iacute;deres del proc&eacute;s. El d&iacute;a 7 de ese mes, el condenado difundi&oacute; dos mensajes a trav&eacute;s de un perfil de X &mdash;antes Twitter&mdash; en cuya biograf&iacute;a aparec&iacute;a el siguiente texto: &ldquo;Movimiento an&oacute;nimo contra de la expansi&oacute;n del Islam por Espa&ntilde;a y Europa &rdquo;.
    </p><p class="article-text">
        En el primer mensaje, difundido a las 14.42 horas, se hac&iacute;a un llamamiento para atacar las p&aacute;ginas web vinculadas al Gobierno de Espa&ntilde;a. &ldquo;Buena gente si pod&eacute;is hacerle llegar esto m&aacute;s gente ser&iacute;a de mucha ayuda, hemos desarrollado una herramienta para atacar y modo de protesta al Gobierno&rdquo; (sic), escribi&oacute;. Adem&aacute;s, se incorporaba un enlace a un <em>script</em> o herramienta dise&ntilde;ada para la realizaci&oacute;n de peticiones masivas a dichas p&aacute;ginas web. En el segundo, publicado a las 21.19 horas, se hac&iacute;a eco del llamamiento realizado e informaba de que &ldquo;el apoyo del pueblo espa&ntilde;ol&rdquo; hab&iacute;a dejado fuera de servicio la p&aacute;gina web del PSOE.&nbsp;
    </p><p class="article-text">
        Menos de diez minutos despu&eacute;s, la empresa encargada de la gesti&oacute;n de la infraestructura de la p&aacute;gina web del partido detect&oacute; un funcionamiento an&oacute;malo de los servidores donde se aloja la p&aacute;gina web, vi&eacute;ndose obligada a suspender el funcionamiento del servidor para evitar da&ntilde;os tanto el propio dispositivo como a su contenido.&nbsp;
    </p><p class="article-text">
        Durante el juicio, el propio acusado &ldquo;reconoci&oacute;&rdquo; que &ldquo;incit&oacute; de forma generalizada a los usuarios de la red a colapsar la p&aacute;gina web del partido socialista y adem&aacute;s facilit&oacute; un <em>script</em> que &eacute;l mismo describi&oacute; diciendo que todos los usuarios que entraban en &eacute;l era como si entraran en la p&aacute;gina del PSOE&rdquo; y &ldquo;reconociendo que se caus&oacute; la saturaci&oacute;n del servicio del PSOE&rdquo;, recoge la resoluci&oacute;n de la Sala de lo Penal del pasado 20 de noviembre. Esa sentencia confirm&oacute; una previa del Juzgado Central de lo Penal.
    </p><p class="article-text">
        Los jueces subrayan que la coordinaci&oacute;n de un sabotaje digital supera los l&iacute;mites de la protesta pol&iacute;tica leg&iacute;tima. Y recuerdan que la doctrina tanto del Tribunal Supremo como del Constitucional determinan que la libertad de expresi&oacute;n tiene l&iacute;mites cuando se trata de mensajes que incorporan amenazas o intimidaciones y que &ldquo;existen l&iacute;neas rojas que no se pueden traspasar&rdquo;.&nbsp;
    </p><p class="article-text">
        &ldquo;No se trata de expresiones, frases, o palabras aisladas, sino de una conducta dolosa, que adem&aacute;s no fue realizada de forma espont&aacute;nea, sino de una reiteraci&oacute;n de tuits, colgados en las redes sociales, y que adem&aacute;s fueron realizados y publicados de manera intencionada, voluntaria, de forma reflexiva y consciente por el acusado, en las redes sociales&rdquo;, sostiene la Audiencia Nacional.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Elena Herrera]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/audiencia-nacional-confirma-ano-carcel-ultra-hizo-llamamiento-masivo-atacar-web-psoe-2023_1_12886163.html]]></guid>
      <pubDate><![CDATA[Mon, 05 Jan 2026 10:12:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8fcaf27f-26b0-4734-8d85-3a45b288ae4f_16-9-discover-aspect-ratio_default_1084725.jpg" length="125605" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8fcaf27f-26b0-4734-8d85-3a45b288ae4f_16-9-discover-aspect-ratio_default_1084725.jpg" type="image/jpeg" fileSize="125605" width="1279" height="719"/>
      <media:title><![CDATA[La Audiencia Nacional confirma un año de cárcel a un ultra que hizo un “llamamiento masivo” a atacar la web del PSOE en 2023]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8fcaf27f-26b0-4734-8d85-3a45b288ae4f_16-9-discover-aspect-ratio_default_1084725.jpg" width="1279" height="719"/>
      <media:keywords><![CDATA[PSOE,Ciberdelincuencia,Ciberseguridad,Audiencia Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Sol, marisco y ‘spyware’”:  una empresa israelí cita a ciberespías de todo el mundo a un encuentro secreto en Barcelona]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/sol-marisco-spyware-empresa-israeli-cita-ciberespias-mundo-encuentro-secreto-barcelona_1_12846798.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a11156e7-69a0-4f3d-a2c3-72eb8c603a26_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="“Sol, marisco y ‘spyware’”:  una empresa israelí cita a ciberespías de todo el mundo a un encuentro secreto en Barcelona"></p><div class="subtitles"><p class="subtitle">Expertos del sector se reunirán de manera discreta durante tres días en la capital catalana, convertida durante los últimos años en uno de los principales 'hubs' mundiales de empresas de ciberespionaje</p><p class="subtitle">Hemeroteca - Barcelona, nueva base de operaciones de piratas informáticos israelíes
</p></div><p class="article-text">
        &ldquo;Solo quienes deben saberlo lo saben&rdquo;. As&iacute; se describe el lugar en el que se celebrar&aacute; en Barcelona, el pr&oacute;ximo 15 de enero, el encuentro de ciberespionaje <a href="https://offensive-bcn.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Offensive</em></a>. Nadie sabe la localizaci&oacute;n exacta de la reuni&oacute;n: se comunicar&aacute; a los asistentes a las ocho de la ma&ntilde;ana de ese mismo d&iacute;a.
    </p><p class="article-text">
        El reclamo para el encuentro es &ldquo;Sol, marisco y &lsquo;spyware&rsquo;&rdquo; y reunir&aacute; a ciberesp&iacute;as de todo el mundo en la capital catalana durante tres d&iacute;as, citados por una compa&ntilde;&iacute;a de <em>spyware </em>con sede en Barcelona pero fundada por un investigador israel&iacute;.&nbsp;
    </p><p class="article-text">
        Son empleados y dirigentes de empresas de &ldquo;ciberseguridad ofensiva&rdquo;, un sector poco transparente que, sobre el papel, se dedica a identificar vulnerabilidades en sistemas inform&aacute;ticos y dispositivos m&oacute;viles.
    </p><p class="article-text">
        &ldquo;Todo son eufemismos para definir lo que es un grito a voces: son empresas que venden <em>spyware </em>a gobiernos y a fuerzas de seguridad&rdquo;, afirma un empleado del sector, que pide anonimato para hablar con elDiario.es.
    </p><p class="article-text">
        El encuentro, cuyas charlas y conferencias no se podr&aacute;n divulgar, pone de manifiesto hasta qu&eacute; punto Barcelona se ha convertido en un <em>hub </em>internacional de hackers y empresas de ciberseguridad, con una notable presencia israel&iacute;.
    </p><p class="article-text">
        &ldquo;Barcelona se ha convertido en la capital europea de la ciberseguridad ofensiva&rdquo;, afirmaba el peri&oacute;dico israel&iacute; <a href="https://www.haaretz.com/israel-news/security-aviation/2024-12-26/ty-article/.premium/israeli-hackers-flock-to-barcelona-as-spyware-industry-shifts/00000193-fec4-df5b-a9b3-fec5d9dc0000" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Haaretz</em></a> el pasado diciembre. El reportaje explicaba que al menos tres equipos de hackers de &eacute;lite de ese pa&iacute;s se hab&iacute;an instalado en la capital catalana, incluidos los primeros desarrolladores del programa Pegasus con el que se espi&oacute; a decenas de cargos independentistas.
    </p><p class="article-text">
        La reuni&oacute;n que se celebrar&aacute; en Barcelona tiene un marcado sello israel&iacute;. La organiza la compa&ntilde;&iacute;a Epsilon, fundada en 2024 y especializada en identificar vulnerabilidades de &ldquo;d&iacute;a cero&rdquo; &mdash;que nadie sabe que existen previamente&mdash; en tel&eacute;fonos m&oacute;viles. Epsilon se jacta de ofrecer productos &ldquo;zero-click&rdquo;. Es decir, que pueden instalarse sin que la v&iacute;ctima tenga que clicar en ning&uacute;n enlace ni aplicaci&oacute;n.&nbsp;
    </p><p class="article-text">
        Seg&uacute;n el Registro Mercantil, uno de los socios de Epsilon es Daniel Shapiro, veterano israel&iacute; del ciberespionaje y cofundador de otra empresa de <em>spyware </em>en Tel Aviv llamada Bindency, cuyo producto estrella era un <em>spyware </em>de &ldquo;zero-click&rdquo; para infectar tel&eacute;fonos.&nbsp;
    </p><p class="article-text">
        Al frente de esta compa&ntilde;&iacute;a y como principal organizador del evento en Barcelona <a href="https://www.intelligenceonline.com/gazette/2024/12/05/orbital-sidekick-poaches-from-nga-again-jeremy-fetiveau-heads-epsilon-norway-takes-on-drones,110347929-art" target="_blank" data-mrf-recirculation="links-noticia" class="link">aparece el franc&eacute;s Jeremy Fetiveau</a>, otro veterano del sector que trabaj&oacute; anteriormente en Trenchant, una divisi&oacute;n de ciberseguridad del gigante de defensa estadounidense L3Harris. 
    </p><p class="article-text">
        Ni Fetiveau ni Epsilon han respondido a la solicitud de elDiario.es para comentar este art&iacute;culo.
    </p><p class="article-text">
        Otra compa&ntilde;&iacute;a vinculada estrechamente al encuentro es la israel&iacute; Radiant Research. Con sedes en Tel Aviv y Barcelona, emplea a veteranos de la unidad de ciber inteligencia militar de &eacute;lite 8200, perteneciente a las Fuerzas de Defensa de Israel, junto con antiguos trabajadores de NSO, la empresa que desarroll&oacute; el software Pegasus.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a vende sus productos a actores estatales en Occidente o a trav&eacute;s de contratistas de defensa. &ldquo;Desarrollamos capacidades cibern&eacute;ticas avanzadas para un grupo selecto de agencias militares, de inteligencia y de aplicaci&oacute;n de la ley&rdquo;, se&ntilde;alan en su web. &ldquo;Asumimos los desaf&iacute;os de los que otros podr&iacute;an apartarse&rdquo;, a&ntilde;aden.
    </p><p class="article-text">
        Tambi&eacute;n participar&aacute; en la reuni&oacute;n Paradigm Shift, sociedad registrada en 2024 por tres socios italianos que ofrece sus servicios a agencias de seguridad y fuerzas del orden. 
    </p><p class="article-text">
        <a href="https://www.intelligenceonline.com/europe-russia/2024/05/15/ex-variston-zero-day-experts-regroup-at-paradigm-shift,110226089-art" target="_blank" data-mrf-recirculation="links-noticia" class="link">Todos los fundadores de Paradigm Shift son antiguos empleados de Variston</a>, una compa&ntilde;&iacute;a <a href="https://www.lavanguardia.com/tecnologia/20230330/8864187/google-senala-empresa-barcelona-armar-peligrosos-piratas-informaticos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alada en 2023 por Google</a> por proveer desde Barcelona software esp&iacute;a a un grupo de hackers que atacaba a ciudadanos de Emiratos &Aacute;rabes Unidos.
    </p><h2 class="article-text"><strong>Una nueva v&iacute;a para exportar </strong><em><strong>spyware</strong></em><strong> a Europa</strong></h2><p class="article-text">
        &iquest;Qu&eacute; ha llevado a Barcelona a convertirse en la capital del <em>spyware</em>? &iquest;Por qu&eacute; tantas empresas israel&iacute;es est&aacute;n abriendo sede en la capital catalana?&nbsp;
    </p><p class="article-text">
        <a href="https://www.accio.gencat.cat/ca/serveis/banc-coneixement/cercador/BancConeixement/eic-la-ciberseguretat-a-catalunya#blocMaterials_b62ef8b5-b28b-11e8-92dc-005056924a59" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n datos de la Generalitat de Catalunya,</a> entre 2020 y 2025 los empleados en empresas de ciberseguridad en Barcelona aumentaron un 50%, hasta superar los 10.000 trabajadores en m&aacute;s de 550 compa&ntilde;&iacute;as a finales del a&ntilde;o pasado.&nbsp;
    </p><p class="article-text">
        El sector est&aacute; en auge: s&oacute;lo en Catalunya el volumen de negocio alcanz&oacute; los 1.473 millones de euros en 2024. 
    </p><p class="article-text">
        &ldquo;Los sueldos que pagan estas empresas de <em>spyware </em>a un investigador pueden ir de los 250.000 hasta los 500.000 euros anuales&rdquo;, explica Marc Rivero, analista de ciberdelitos y coordinador del m&aacute;ster de ciberseguridad de la Universidad La Salle.
    </p><p class="article-text">
        Rivero y otras fuentes del sector explican que un <em>exploit</em> &mdash;una herramienta que permite aprovechar una vulnerabilidad en un dispositivo o sistema&mdash; puede venderse por varios millones de euros.&nbsp;
    </p><p class="article-text">
        El pasado octubre, <a href="https://security.apple.com/blog/apple-security-bounty-evolved/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Apple ofreci&oacute; hasta dos millones de d&oacute;lares</a> para quien detectara <em>exploits </em>que permitieran espiar sus dispositivos.&nbsp;&ldquo;Hay mucho dinero y muy poca gente capaz de hacer este trabajo&rdquo;, sostiene un empleado de una empresa de ciberseguridad.
    </p><p class="article-text">
        M&aacute;s all&aacute; del clima, la ciudad y el bajo coste de la vida en comparaci&oacute;n a otras grandes capitales europeas, salir de Israel es otro gran reclamo para estas empresas, pues les abre la posibilidad de exportar <em>spyware </em>sin las restricciones que impone el Gobierno israel&iacute; ni el control a los productos de doble uso que llegan desde ese pa&iacute;s. <em>Haaretz</em> tambi&eacute;n informaba el a&ntilde;o pasado de c&oacute;mo los cambios en la regulaci&oacute;n israel&iacute; de la ciberseguridad hab&iacute;an llevado a muchas empresas a cerrar y reabrir en otros lugares.&nbsp;
    </p><p class="article-text">
        &ldquo;Es un secreto a voces en el sector&rdquo;, apunta la misma fuente. &ldquo;Por eso hay tantas empresas israel&iacute;es que han venido aqu&iacute;&rdquo;. Rivero, por su parte, explica que una empresa creada en Europa puede tener m&aacute;s facilidades para comercializar sus productos a otros Estados miembros, pero matiza que si una agencia de inteligencia quiere un producto determinado le va a dar igual de d&oacute;nde venga.
    </p><p class="article-text">
        El mercado est&aacute; cada vez m&aacute;s personalizado y los clientes ya no quieren comprar el mismo <em>spyware </em>que tienen otros pa&iacute;ses, sino productos desarrollados exclusivamente para ellos que generan grandes beneficios para estas compa&ntilde;&iacute;as que investigan y localizan vulnerabilidades.&nbsp;
    </p><p class="article-text">
        Lo que sigue envolviendo a estas empresas es un manto de misterio: en ninguna de ellas aparece qui&eacute;n las dirige ni de qui&eacute;n son propiedad. Algunas incluso ni siquiera tienen p&aacute;gina web y conf&iacute;an en el boca oreja de un sector en auge que tiene Barcelona como una de sus grandes centros operacionales.&nbsp;
    </p><p class="article-text">
        &ldquo;Es un tema de seguridad operacional&rdquo;, concluye Rivero. &ldquo;No se puede saber quienes son los profesionales que han desarrollado una herramienta ofensiva para un Gobierno o agencia de seguridad&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Pol Pareja]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/sol-marisco-spyware-empresa-israeli-cita-ciberespias-mundo-encuentro-secreto-barcelona_1_12846798.html]]></guid>
      <pubDate><![CDATA[Thu, 18 Dec 2025 21:04:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a11156e7-69a0-4f3d-a2c3-72eb8c603a26_16-9-discover-aspect-ratio_default_0.jpg" length="542940" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a11156e7-69a0-4f3d-a2c3-72eb8c603a26_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="542940" width="1200" height="675"/>
      <media:title><![CDATA[“Sol, marisco y ‘spyware’”:  una empresa israelí cita a ciberespías de todo el mundo a un encuentro secreto en Barcelona]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a11156e7-69a0-4f3d-a2c3-72eb8c603a26_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pegasus,Espías,Ciberdelincuencia,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La era del ‘timo-Estado’: cómo la multimillonaria industria de las estafas asalta la economía de países enteros]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/theguardian/timo-multimillonaria-industria-estafas-asalta-economia-paises-enteros_1_12823867.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0fa29b9a-7d62-4fda-9ac2-d36047061b3e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La era del ‘timo-Estado’: cómo la multimillonaria industria de las estafas asalta la economía de países enteros"></p><div class="subtitles"><p class="subtitle">Al igual que ocurre con el término “narco-Estado”, un “timo-Estado” describe a países donde una industria ilícita ha echado raíces en las instituciones y ha transformado por completo la economía</p><p class="subtitle">Así cayó GoogleXcoder, el hacker de los 'kits de estafa' que revelan cómo funciona el nuevo cibercrimen en España </p></div><p class="article-text">
        Durante los d&iacute;as previos a las explosiones, el complejo empresarial se hab&iacute;a ido vaciando. Las bombas derribaron bloques de oficinas vac&iacute;os y demolieron comedores con cocinas de diferentes pa&iacute;ses donde todav&iacute;a resonaba el eco de su actividad pasada. La dinamita derrib&oacute; un hospital de cuatro plantas, silenciosos complejos de karaoke, gimnasios desiertos y dormitorios.
    </p><p class="article-text">
        As&iacute; lleg&oacute; el fin del KK Park, uno de <a href="https://www.theguardian.com/global-development/2025/sep/08/myanmar-military-junta-scam-centres-trafficking-crime-syndicates-kk-park" target="_blank" data-mrf-recirculation="links-noticia" class="link">los &ldquo;centros de estafas&rdquo; m&aacute;s tristemente c&eacute;lebres del sudeste asi&aacute;tico,</a> seg&uacute;n declararon los comunicados de prensa de la junta militar de Myanmar. Las instalaciones hab&iacute;an albergado a decenas de miles de personas obligadas a estafar sin descanso a gente de todo el mundo. Ahora, el complejo estaba siendo demolido pieza a pieza.
    </p><p class="article-text">
        Los operadores del parque hac&iacute;a tiempo que se hab&iacute;an marchado. Todo parece indicar que les hab&iacute;an alertado de una inminente redada y ya hab&iacute;an trasladado sus negocios il&iacute;citos a otro lugar. M&aacute;s de 1.000 trabajadores hab&iacute;an logrado huir a trav&eacute;s de la frontera y otros 2.000 hab&iacute;an sido detenidos. Pero hasta 20.000 trabajadores, probablemente v&iacute;ctimas de trata y maltrato, hab&iacute;an desaparecido. Los centros de estafa como KK Park han seguido prosperando lejos de la mirada de la Junta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eeeb744b-67f3-48d2-a365-e8d4ac67167d_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eeeb744b-67f3-48d2-a365-e8d4ac67167d_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eeeb744b-67f3-48d2-a365-e8d4ac67167d_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eeeb744b-67f3-48d2-a365-e8d4ac67167d_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eeeb744b-67f3-48d2-a365-e8d4ac67167d_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eeeb744b-67f3-48d2-a365-e8d4ac67167d_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eeeb744b-67f3-48d2-a365-e8d4ac67167d_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Trabajadores y víctimas de una red de trata descansan tras una operación policial en la frontera oriental de Myanmar con Tailandia el 23 de febrero."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Trabajadores y víctimas de una red de trata descansan tras una operación policial en la frontera oriental de Myanmar con Tailandia el 23 de febrero.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La industria mundial de las estafas, que mueve miles de millones de euros, se ha vuelto tan monol&iacute;tica que los expertos afirman que estamos entrando en la era de los &ldquo;timo-Estado&rdquo;. Al igual que ocurre con el narco-Estado, la expresi&oacute;n se aplica a pa&iacute;ses donde esta industria il&iacute;cita ha extendido sus tent&aacute;culos por las instituciones leg&iacute;timas, ha remodelado la econom&iacute;a, ha corrompido a los gobiernos y ha generado una dependencia estructural del Estado respecto a las redes ilegales.
    </p><p class="article-text">
        Las redadas en el KK Park fueron las &uacute;ltimas de una serie de medidas represivas ampliamente difundidas contra los centros de estafas en el sudeste asi&aacute;tico. Sin embargo, y a pesar de los comunicados oficiales, los expertos en la regi&oacute;n afirman que se trata en gran medida de medidas simb&oacute;licas o dirigidas a actores secundarios. Seg&uacute;n los analistas, se trata de un &ldquo;teatro pol&iacute;tico&rdquo; por parte de funcionarios que est&aacute;n sometidos a la presi&oacute;n internacional para que tomen medidas en&eacute;rgicas contra estas industrias del fraude, pero que tienen poco inter&eacute;s en eliminar un sector tremendamente rentable.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">“Es como jugar a darle al topo con el mazo [...] solo que aquí no quieren golpear al topo”</p>
                <div class="quote-author">
                        <span class="name"> Jacob Sims</span>
                                        <span>—</span> Investigador visitante del Centro Asiático de la Universidad de Harvard y experto en delitos transnacionales y cibernéticos en la región del río Mekong
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Es como jugar a darle al topo con el mazo, ese juego de las ferias en el que los topos aparecen y desaparecen sin parar y los tienes que aporrear&hellip; solo que aqu&iacute; no quieren golpear al topo&rdquo;, afirma Jacob Sims, investigador visitante del Centro Asi&aacute;tico de la Universidad de Harvard y experto en delitos transnacionales y cibern&eacute;ticos en la regi&oacute;n del r&iacute;o Mekong. Las estafas han pasado de ser &ldquo;peque&ntilde;as redes de fraude por Internet a una econom&iacute;a pol&iacute;tica operada a escala industrial en los &uacute;ltimos cinco a&ntilde;os, seg&uacute;n Sims.
    </p><p class="article-text">
        El experto afirma que &ldquo;en t&eacute;rminos de PIB bruto, es el motor econ&oacute;mico dominante de toda la subregi&oacute;n del Mekong&rdquo;. &ldquo;Y eso significa que es uno de los motores pol&iacute;ticos dominantes, si no el que m&aacute;s&rdquo;, concluye.
    </p><p class="article-text">
        Los portavoces de los Gobiernos de Myanmar, <a href="https://www.theguardian.com/world/cambodia" target="_blank" data-mrf-recirculation="links-noticia" class="link">Camboya</a> y Laos no han respondido a las preguntas de <em>The Guardian</em>, pero el ej&eacute;rcito de Myanmar s&iacute; ha se&ntilde;alado en anteriores ocasiones que est&aacute; &ldquo;trabajando para erradicar desde la ra&iacute;z y por completo las actividades fraudulentas&rdquo;. El Gobierno camboyano tambi&eacute;n ha calificado de &ldquo;infundadas&rdquo; e &ldquo;irresponsables&rdquo; las acusaciones de que es la sede de una de &ldquo;las redes de ciberdelincuencia m&aacute;s grandes del mundo, respaldada por los poderosos&rdquo;.
    </p><p class="article-text">
        En menos de una d&eacute;cada, esta industria ha pasado de los correos electr&oacute;nicos plagados de faltas de ortograf&iacute;a y de adinerados e inveros&iacute;miles pr&iacute;ncipes nigerianos a convertirse en un sistema vasto y sofisticado que extorsiona decenas de miles de millones de euros a v&iacute;ctimas de todo el mundo.
    </p><h2 class="article-text">El timo de la matanza del puerco</h2><p class="article-text">
        En su n&uacute;cleo se encuentran las estafas de &ldquo;pig-butchering&rdquo; (estafa del cebo y engorde del cerdo o s<em>hazhupan</em>, en mandar&iacute;n); un timo en el que los delincuentes se trabajan la confianza de la v&iacute;ctima durante semanas o meses antes de convencerla para que les mande dinero, a menudo bajo el enga&ntilde;o de una &ldquo;inversi&oacute;n&rdquo; en criptomonedas. Los estafadores se han aprovechado de la creciente sofisticaci&oacute;n de la tecnolog&iacute;a para enga&ntilde;ar a sus v&iacute;ctimas: utilizan la inteligencia artificial generativa para traducir y dirigir conversaciones, la tecnolog&iacute;a <em>deepfake </em>para realizar videollamadas y sitios web que calcan a las bolsas de inversi&oacute;n reales. Seg&uacute;n se desprende de una encuesta, las v&iacute;ctimas de la estafa perdieron, de media, unos 134.000 euros. La mayor&iacute;a <a href="https://www.sciencedirect.com/science/article/pii/S2949791424000186#:~:text=Hybrid%20fraud%2C%20rather%2C%20is%20recorded,debt%20because%20of%20the%20fraud." target="_blank" data-mrf-recirculation="links-noticia" class="link">declar&oacute; haber perdido m&aacute;s de la mitad de su patrimonio neto.</a>
    </p><p class="article-text">
        Esos enormes beneficios potenciales han impulsado la industrializaci&oacute;n del sector de las estafas en Internet. Las estimaciones del tama&ntilde;o global de este sector oscilan ahora entre 60.000 <a href="https://www.occrp.org/en/project/scam-empire/scam-empire-everything-you-need-to-know-about-these-massive-investment-scams" target="_blank" data-mrf-recirculation="links-noticia" class="link">millones</a> y <a href="https://www.occrp.org/en/project/scam-empire/scam-empire-everything-you-need-to-know-about-these-massive-investment-scams" target="_blank" data-mrf-recirculation="links-noticia" class="link">cientos de miles de millones</a> de euros, unas dimensiones que lo situar&iacute;a a la par con el tr&aacute;fico internacional de drogas. Los centros suelen estar dirigidos por redes criminales transnacionales, a menudo originarias de China, pero su punto de partida ha sido el sudeste asi&aacute;tico.
    </p><p class="article-text">
        Las operaciones de estafa cibern&eacute;tica en los pa&iacute;ses del Mekong generaban a finales de 2024 unos 38.000 millones de euros anuales, lo que equivale a aproximadamente el 40% de la econom&iacute;a formal en su conjunto. Se trata de una estimaci&oacute;n a la baja y que contin&uacute;a aumentando. &ldquo;Se trata de un sector que crece de forma masiva&rdquo; confirma Jason Tower, de la Iniciativa Global contra el Crimen Organizado Transnacional. &ldquo;Este mercado il&iacute;cito no empez&oacute; a tomar forma global hasta 2021 y ahora estamos hablando de que mueve m&aacute;s de 60.000 millones de euros al a&ntilde;o. Si nos remontamos a 2020, el tama&ntilde;o era considerablemente menor&rdquo;, compara.
    </p><p class="article-text">
        En Camboya, una empresa acusada por el Gobierno de Estados Unidos de dirigir complejos fraudulentos en todo el pa&iacute;s ten&iacute;a 12.900 millones de euros en criptomonedas, que fueron incautados por el Departamento de Justicia el mes pasado: unos fondos equivalentes a casi la mitad de la econom&iacute;a del pa&iacute;s.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Que esto ocurra de forma tan pública y visible demuestra el nivel extremo de impunidad y hasta qué punto los Estados no solo lo toleran, sino que, de hecho, estos delincuentes se están integrando en el Estado</p>
                <div class="quote-author">
                        <span class="name">Jason Tower</span>
                                        <span>—</span> Iniciativa Global contra el Crimen Organizado Transnacional
                      </div>
          </div>

  </blockquote><p class="article-text">
        Con unos beneficios potenciales tan enormes, la infraestructura necesaria para sostener estos centros de estafa ha proliferado con rapidez. Prosperan en zonas de conflicto y en &aacute;reas fronterizas sin ley o con una regulaci&oacute;n muy d&eacute;bil. Medios locales de Laos citan a funcionarios seg&uacute;n los cuales hay unos 400 de estos complejos operando en la zona econ&oacute;mica especial del Tri&aacute;ngulo Dorado &mdash;entre las zonas fronterizas de Myanmar, Laos y Tailandia&mdash;. 
    </p><p class="article-text">
        Cyber Scam Monitor &mdash;un colectivo que rastrea canales de Telegram dedicados a las estafas, informes policiales, medios de comunicaci&oacute;n y datos satelitales para identificar estos complejos&mdash; ha localizado 253 emplazamientos sospechosos solo en Camboya. Muchos tienen grandes dimensiones y operan a la vista del p&uacute;blico.
    </p><p class="article-text">
        Como se&ntilde;alan los expertos, la magnitud de los complejos es en s&iacute; misma un indicio de hasta qu&eacute; punto se han visto comprometidos los Estados que los acogen.
    </p><p class="article-text">
        &ldquo;Se trata de infraestructuras enormes, construidas de forma muy visible. Se pueden ver desde la frontera. Incluso se puede entrar en algunas de ellas&rdquo;, afirma Tower. &ldquo;El hecho de que esto ocurra de forma tan p&uacute;blica y visible demuestra el nivel extremo de impunidad y hasta qu&eacute; punto los Estados no solo lo toleran, sino que, de hecho, estos delincuentes se est&aacute;n integrando en el Estado&rdquo;, plantea.
    </p><h2 class="article-text">Corrupci&oacute;n pol&iacute;tica a la vista de todos</h2><p class="article-text">
        El viceministro de Finanzas de Tailandia <a href="https://www.reuters.com/world/asia-pacific/thai-deputy-finance-minister-resigns-amid-scam-allegations-2025-10-22/" target="_blank" data-mrf-recirculation="links-noticia" class="link">dimiti&oacute;</a> en octubre tras recibir acusaciones de tener v&iacute;nculos con operaciones fraudulentas en Camboya, que &eacute;l niega. <a href="https://www.theguardian.com/world/2025/oct/17/chen-zhi-prince-group-cambodia-cyber-crime-sanctioned" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chen Zhi</a>, <a href="https://www.theguardian.com/world/2025/oct/17/chen-zhi-prince-group-cambodia-cyber-crime-sanctioned" target="_blank" data-mrf-recirculation="links-noticia" class="link">recientemente sancionado por el Reino Unido y Estados Unidos</a> por ser presuntamente el cerebro de la red fraudulenta Prince Group, era asesor del primer ministro de Camboya. Prince Group ha afirmado que &ldquo;niega categ&oacute;ricamente&rdquo; las acusaciones de que la empresa o su presidente hayan participado en actividades ilegales. En Myanmar, los centros de estafa se han convertido en una <a href="https://www.theguardian.com/global-development/2025/sep/08/myanmar-military-junta-scam-centres-trafficking-crime-syndicates-kk-park" target="_blank" data-mrf-recirculation="links-noticia" class="link">fuente de ingresos clave</a> para los grupos armados. En Filipinas, <a href="https://www.theguardian.com/world/2025/nov/20/alice-guo-chinese-national-who-ran-huge-scam-centre-while-philippines-mayor-sentenced-to-life-in-prison" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alice Guo, exalcaldesa de una localidad al norte de Manila, </a>dirigi&oacute; un enorme centro de estafas mientras ocupaba el puesto; acaba de ser condenada a cadena perpetua por trata de personas. Guo es una ciudadana china que se hizo pasar por filipina para llegar al cargo.
    </p><p class="article-text">
        En todo el sudeste asi&aacute;tico, los cerebros de las estafas &ldquo;operan a un nivel muy alto&rdquo;: obtienen credenciales diplom&aacute;ticas, se convierten en asesores... Es algo enorme en t&eacute;rminos de nivel de implicaci&oacute;n y cooptaci&oacute;n del Estado&ldquo;, afirma Tower.
    </p><p class="article-text">
        En este sentido, se&ntilde;ala que &ldquo;es bastante inaudito que exista un mercado il&iacute;cito de esta naturaleza, que est&aacute; causando un da&ntilde;o a escala mundial, con una impunidad flagrante, y que est&eacute; ocurriendo de esta manera p&uacute;blica&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Tess McClure]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/theguardian/timo-multimillonaria-industria-estafas-asalta-economia-paises-enteros_1_12823867.html]]></guid>
      <pubDate><![CDATA[Fri, 05 Dec 2025 21:04:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0fa29b9a-7d62-4fda-9ac2-d36047061b3e_16-9-discover-aspect-ratio_default_0.jpg" length="5972480" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0fa29b9a-7d62-4fda-9ac2-d36047061b3e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="5972480" width="1200" height="675"/>
      <media:title><![CDATA[La era del ‘timo-Estado’: cómo la multimillonaria industria de las estafas asalta la economía de países enteros]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0fa29b9a-7d62-4fda-9ac2-d36047061b3e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Ciberdelincuencia,Myanmar,Tailandia,Laos,Camboya]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Siete llamadas y una estafa: así funciona el teatro de ofertas falsas para robar tus datos en nombre de la OCU]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/siete-llamadas-estafa-funciona-teatro-ofertas-falsas-robar-datos-nombre-ocu_1_12798452.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6d038bcc-b8a4-4414-9426-9f5e84ac278b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Siete llamadas y una estafa: así funciona el teatro de ofertas falsas para robar tus datos en nombre de la OCU"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes perfeccionan el 'timo de la doble llamada' con un bombardeo de contactos, una técnica del telemarketing para intentar engañar a los usuarios</p><p class="subtitle">Frena la sensación de urgencia: así hackean tu mente los ciberestafadores y los trucos para evitarlo</p></div><p class="article-text">
        Suena el tel&eacute;fono. Al otro lado, llegan malas noticias: la tarifa que est&aacute; utilizando este n&uacute;mero de tel&eacute;fono ha caducado y la compa&ntilde;&iacute;a de telecomunicaciones va a subir el contrato de 65 a 92 euros. El cliente tiene tres opciones: pagar el aumento, dar de baja el n&uacute;mero o acogerse a un nuevo proceso de &ldquo;liberalizaci&oacute;n&rdquo; de la l&iacute;nea tutelado por la Organizaci&oacute;n de Consumidores y Usuarios (OCU). Si escoge la tercera, empieza la funci&oacute;n.
    </p><p class="article-text">
        La ciberdelincuencia <a href="https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se profesionaliza</a>. Las estafas se parecen cada vez m&aacute;s a coreograf&iacute;as de alta precisi&oacute;n. Una campa&ntilde;a activa en Espa&ntilde;a detectada por elDiario.es est&aacute; empleando un esquema de m&uacute;ltiples pasos, con varias llamadas telef&oacute;nicas coordinadas desde un <em>call center </em>y contactos por WhatsApp para ganarse la confianza de la v&iacute;ctima. Todo para robar sus datos personales y, presuntamente, venderlos a otra compa&ntilde;&iacute;a para lograr una comisi&oacute;n por llevarle nuevos clientes.
    </p><p class="article-text">
        El <em>modus operandi</em> es una evoluci&oacute;n del cl&aacute;sico &ldquo;timo de la doble llamada&rdquo;. Este se basa en un primer contacto realizado por los ciberdelincuentes que sirve para anunciar una subida de precio o cambios negativos en el contrato, a la que sigue otra llamada ofreciendo la salvaci&oacute;n. En esta nueva variante, sin embargo, el enga&ntilde;o muta hacia lo que las propias v&iacute;ctimas describen como un &ldquo;mercado persa&rdquo;. Apenas cuelga el falso operador de la compa&ntilde;&iacute;a original, que informa de la citada subida en la tarifa, el tel&eacute;fono del objetivo se convierte en un hervidero.
    </p><p class="article-text">
        Diferentes n&uacute;meros, tanto fijos que simulan llegar desde diferentes puntos de Espa&ntilde;a como m&oacute;viles particulares, llaman sucesivamente. Se hacen pasar por la supuesta terna de compa&ntilde;&iacute;as &ldquo;habilitadas&rdquo; (en este caso Movistar, Yoigo y Orange) que compiten en tiempo real por ofrecer la mejor tarifa al cliente.
    </p><p class="article-text">
        Todo presuntamente amparado por la OCU, cuya menci&oacute;n no es casual. Enrique Garc&iacute;a, portavoz de la entidad, confirma a este medio que el uso de su nombre busca generar un &ldquo;sesgo de autoridad&rdquo; que desactive las defensas del consumidor. Pero existe un trasfondo regulatorio m&aacute;s perverso: al aceptar entrar en ese supuesto proceso de &ldquo;liberalizaci&oacute;n&rdquo;, la v&iacute;ctima est&aacute;, sin saberlo, dando su consentimiento verbal para recibir llamadas comerciales que, de otro modo, estar&iacute;an prohibidas por la Ley General de Telecomunicaciones, avisa Garc&iacute;a.
    </p><h2 class="article-text">Hora de decidir</h2><p class="article-text">
        La estafa se cierra con un hackeo psicol&oacute;gico dise&ntilde;ado para anular el juicio cr&iacute;tico de la v&iacute;ctima: la sensaci&oacute;n de urgencia. Tras la cadena de llamadas, los estafadores reintroducen al actor inicial (la falsa operadora de origen, un rol en el que en este caso suplantan a Vodafone) para lanzar el ultim&aacute;tum. &ldquo;Ten&iacute;a que decidir antes de las 20:50 horas o se prorrogaba mi contrato, pero a 99 euros&rdquo;, relata una afectada a elDiario.es.
    </p><p class="article-text">
        Esta presi&oacute;n artificial est&aacute; dise&ntilde;ada para que la v&iacute;ctima d&eacute; el paso: termina enviando su DNI, recibos bancarios y facturas a la supuesta operadora que le hab&iacute;a hecho la oferta m&aacute;s convincente, que previamente hab&iacute;a contactado con ella a trav&eacute;s de WhatsApp. Datos que funcionan como las llaves de su identidad digital.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71656ea3-325d-4a3a-9703-f827942fd925_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71656ea3-325d-4a3a-9703-f827942fd925_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71656ea3-325d-4a3a-9703-f827942fd925_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71656ea3-325d-4a3a-9703-f827942fd925_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71656ea3-325d-4a3a-9703-f827942fd925_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71656ea3-325d-4a3a-9703-f827942fd925_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/71656ea3-325d-4a3a-9703-f827942fd925_source-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En este caso, la estafa no termina en desfalco. Fue la propia v&iacute;ctima la que se dio cuenta del enga&ntilde;o cuando le estaba contando lo sucedido a sus compa&ntilde;eros de trabajo. Al resumir los hechos en voz alta, se percat&oacute; de que nada encajaba. Ese proceso, ya con la cabeza fr&iacute;a y alejada la sensaci&oacute;n de urgencia inoculada por los ciberdelincuentes, es el que activa las defensas.
    </p><p class="article-text">
        &ldquo;No es que tu cerebro te traicione, es que est&aacute; programado para funcionar as&iacute; y ser capaz de tomar decisiones r&aacute;pidas de manera intuitiva&rdquo;, explicaba en <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" data-mrf-recirculation="links-noticia" class="link">un reportaje sobre este proceso</a> Pilar Bringas, experta certificada en mecanismos de influencia y persuasi&oacute;n &eacute;tica. &ldquo;Es el resultado de miles de a&ntilde;os de evoluci&oacute;n en entornos hostiles. Pero tenemos que ser conscientes de que se puede utilizar contra nosotros&rdquo;.
    </p><h2 class="article-text">Robo de clientes</h2><p class="article-text">
        La afectada borr&oacute; los datos que suministr&oacute; a los ciberdelincuentes, denunci&oacute; los hechos ante la Polic&iacute;a y avis&oacute; a su banco de lo ocurrido. Actu&oacute; antes de que pudieran terminar su plan, por lo que no es posible conocer si este consist&iacute;a en intentar aprovechar sus datos bancarios para llevar a cabo un robo en su cuenta, o si pretend&iacute;an vend&eacute;rselos a una operadora real para llevarse una comisi&oacute;n. 
    </p><p class="article-text">
        Tanto la OCU como Vodafone avisan de que se trata de un timo habitual. &ldquo;Vodafone no avisa de cambios de tarifas por tel&eacute;fono, ni las tarifas caducan. Este tipo de fraudes tienen por objeto conseguir que el usuario se cambie de compa&ntilde;&iacute;a sin su consentimiento. Vodafone notifica cualquier actualizaci&oacute;n de precios o cambio en los servicios en la factura o por SMS y en caso de duda recomienda contactar por los canales oficiales&rdquo;, explica un portavoz de la operadora, que ya detect&oacute; una artima&ntilde;a como esta, aunque menos compleja, en julio. 
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none" data-dnt="true"><a href="https://twitter.com/X/status/1942878379625398307?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        La OCU denomina a las organizaciones que se dedican a lanzar este tipo de estafas como &ldquo;empresas champi&ntilde;&oacute;n&rdquo;. Son &ldquo;intermediarios que aparecen y desaparecen&rdquo;, a menudo operando desde pa&iacute;ses de Latinoam&eacute;rica para dificultar la acci&oacute;n policial, explica la organizaci&oacute;n. Cobran comisiones por captar clientes o buscan directamente el robo de datos para cometer fraudes financieros posteriores. Adem&aacute;s de con las operadoras de telefon&iacute;a, tambi&eacute;n operan haci&eacute;ndose pasar por compa&ntilde;&iacute;as energ&eacute;ticas.
    </p><h2 class="article-text">Los <em>call center</em> del crimen </h2><p class="article-text">
        Hace un a&ntilde;o, la Polic&iacute;a Nacional desmantel&oacute; una organizaci&oacute;n que operaba desde Per&uacute; a trav&eacute;s de tres <em>call centers</em> dedicados a lanzar estafas en Espa&ntilde;a. Fue <a href="https://www.eldiario.es/tecnologia/80-detenidos-espana-peru-estafar-tres-millones-euros-timo-falso-agente-bancario_1_11895845.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una de las mayores operaciones hasta la fecha</a> contra estas estructuras. Hubo 35 detenciones en Madrid, Vigo, Barcelona, Mallorca y Salamanca, y otras 48 en el pa&iacute;s andino. &ldquo;El caso es que yo o&iacute;a a otras personas hablando al fondo&rdquo;, confirma la afectada por esta nueva campa&ntilde;a al ser informada de esta situaci&oacute;n, &ldquo;y en todas las llamadas, los operadores ten&iacute;an acento latinoamericano&rdquo;.
    </p><p class="article-text">
        Son instalaciones que funcionan como las de una empresa tradicional, pero dedicadas al crimen. &ldquo;En Per&uacute; se encontraba el l&iacute;der de la organizaci&oacute;n, que ten&iacute;a bajo su mando a tres personas que controlaban cada uno de los centros de llamadas&rdquo;, inform&oacute; entonces la Polic&iacute;a. &ldquo;Estos contaban con carteles de frases motivacionales para animar a los empleados, llegando a celebrar las primeras estafas de los trabajadores de reciente incorporaci&oacute;n&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0e5dad4e-bb78-4d10-bc56-c26e29c920a5_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0e5dad4e-bb78-4d10-bc56-c26e29c920a5_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0e5dad4e-bb78-4d10-bc56-c26e29c920a5_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0e5dad4e-bb78-4d10-bc56-c26e29c920a5_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0e5dad4e-bb78-4d10-bc56-c26e29c920a5_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0e5dad4e-bb78-4d10-bc56-c26e29c920a5_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0e5dad4e-bb78-4d10-bc56-c26e29c920a5_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Uno de los detenidos en la operación"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Uno de los detenidos en la operación                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La organizaci&oacute;n lleg&oacute; a realizar miles de llamadas diarias desde los tres <em>call centers</em>, donde trabajaron hasta 50 personas simult&aacute;neamente.&nbsp;Como en la estafa ahora activa, utilizaban diferentes t&eacute;cnicas para camuflar el origen real de los contactos. Desde la OCU detallan que han interpuesto varias denuncias para evitar el uso de su nombre en estos fraudes.
    </p><p class="article-text">
        Algunos afectados tambi&eacute;n han presentado reclamaciones ante la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD). Tanto por el uso irregular de su informaci&oacute;n como por haber sido contactados estando inscritos en la Lista Robinson, en la que se expresa la oposici&oacute;n a recibir llamadas comerciales de empresas con las que el usuario no tiene relaci&oacute;n. Una inscripci&oacute;n que estas organizaciones no tienen en cuenta. 
    </p><p class="article-text">
        En la mayor&iacute;a de ocasiones, la Agencia se ve obligada a archivar estas reclamaciones al no poder identificar un culpable. &ldquo;Apunta Telef&oacute;nica la posibilidad de que terceras empresas est&eacute;n realizando pr&aacute;cticas fraudulentas consistentes en suplantar su identidad&rdquo;, explica el organismo en <a href="https://www.aepd.es/documento/ai-00562-2024.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">una resoluci&oacute;n reciente</a> en la que los estafadores se hac&iacute;an pasar por esta teleco. 
    </p><h2 class="article-text">Un c&oacute;digo para acabar con el 'spam'</h2><p class="article-text">
        Para intentar poner coto a este tipo de pr&aacute;cticas abusivas, el Congreso de los Diputados ha aprobado recientemente <a href="https://www.eldiario.es/economia/llamadas-spam-esperas-lenguas-cooficiales-congreso-da-luz-verde-ley-atencion-clientela_1_12763255.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la Ley de Servicios de Atenci&oacute;n a la Clientela</a>. La norma incluye una medida directa contra el bombardeo telef&oacute;nico: obligar&aacute; a las empresas a identificar sus llamadas comerciales con un c&oacute;digo num&eacute;rico espec&iacute;fico (un prefijo), permitiendo a las operadoras bloquear aquellas que no lo utilicen. Adem&aacute;s, la ley declara nulos los contratos que se cierren en llamadas no consentidas, atacando directamente la rentabilidad de las &ldquo;empresas champi&ntilde;&oacute;n&rdquo; que basan su negocio en presionar al usuario para obtener un &ldquo;s&iacute;&rdquo; r&aacute;pido y viciado.
    </p><p class="article-text">
        Desde el Instituto Nacional de Ciberseguridad insisten en que la mejor defensa ante estas maniobras es desconfiar de cualquier llamada inesperada que invoque urgencias o subidas inminentes. El organismo recuerda que no deben facilitarse datos personales ni bancarios por tel&eacute;fono o mensajer&iacute;a, ni aceptar grabaciones de voz que puedan utilizarse para tramitar contratos no autorizados. Ante la m&iacute;nima sospecha, recomiendan colgar, contactar directamente con la compa&ntilde;&iacute;a y, si ya se han entregado documentos o informaci&oacute;n sensible, avisar al banco, recopilar pruebas y solicitar asesoramiento inmediato a trav&eacute;s de su l&iacute;nea 017, un tel&eacute;fono de ayuda gratuito y confidencial. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/siete-llamadas-estafa-funciona-teatro-ofertas-falsas-robar-datos-nombre-ocu_1_12798452.html]]></guid>
      <pubDate><![CDATA[Thu, 27 Nov 2025 21:09:51 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6d038bcc-b8a4-4414-9426-9f5e84ac278b_16-9-discover-aspect-ratio_default_0.jpg" length="627050" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6d038bcc-b8a4-4414-9426-9f5e84ac278b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="627050" width="1200" height="675"/>
      <media:title><![CDATA[Siete llamadas y una estafa: así funciona el teatro de ofertas falsas para robar tus datos en nombre de la OCU]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6d038bcc-b8a4-4414-9426-9f5e84ac278b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Ciberseguridad,Ciberdelincuencia,Telecomunicaciones]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/google-alerta-ia-creando-virus-informaticos-mutan-tiempo-real-saltar-barreras-ciberseguridad_1_12739216.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b7d20e67-c87f-4439-aa1d-0b1051eaff3e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad"></p><div class="subtitles"><p class="subtitle">Los investigadores de la multinacional detectan que los ciberdelincuentes están usando esta tecnología para reescribir el código y adaptarse dinámicamente a las defensas de sus objetivos</p><p class="subtitle">Así es como el ego traicionó al hacker que creó una IA para cometer delitos que triunfaba en España
</p></div><p class="article-text">
        Inteligencia artificial que comanda ciberataques y env&iacute;a &oacute;rdenes a los virus que lo llevan a cabo, haci&eacute;ndolos mutar en tiempo real para sortear las barreras de ciberseguridad. Es la alerta que el Grupo de Inteligencia de Amenazas de Google (GTIG) ha enviado este mi&eacute;rcoles, tras detectar que los ciberdelincuentes ya no solo utilizan esta tecnolog&iacute;a como un asistente, sino como un cerebro aut&oacute;nomo que las potencia para hacerlas m&aacute;s da&ntilde;inas e indetectables mientras el ataque se lleva a cabo.
    </p><p class="article-text">
        Por primera vez, Google describe una nueva generaci&oacute;n de virus (o <em>malware</em>, como se los denomina en el sector) que reescribe su propio c&oacute;digo para adaptarse a las defensas, atacar sus puntos d&eacute;biles y esconder los patrones que podr&iacute;an disparar los sistemas de alerta, volvi&eacute;ndose m&aacute;s dif&iacute;ciles de detectar. Lo hace a trav&eacute;s de una conexi&oacute;n directa con modelos de lenguaje como Gemini, la IA de la multinacional.
    </p><p class="article-text">
        &ldquo;Agentes que act&uacute;an respaldados por gobiernos y otros ciberdelincuentes est&aacute;n integrando IA y experimentando con ella en distintos sectores y a lo largo de todo el ciclo de vida de los ataques&rdquo;, advierte.
    </p><p class="article-text">
        <a href="https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools" target="_blank" data-mrf-recirculation="links-noticia" class="link">El informe</a> avisa que aunque todav&iacute;a est&aacute; en una etapa inicial, esto supone &ldquo;un cambio de fase operacional&rdquo; en el uso ofensivo de la IA. Los ciberdelincuentes y los grupos respaldados por estados &mdash;entre los que Google cita a China, Rusia, Ir&aacute;n y Corea del Norte&mdash; han dejado de recurrir a esta tecnolog&iacute;a como un simple apoyo t&eacute;cnico. Algo que fue documentado <a href="https://www.eldiario.es/tecnologia/alertan-posible-chatgpt-perfeccionar-estafas-online_1_9898446.html" data-mrf-recirculation="links-noticia" class="link">poco despu&eacute;s de la aparici&oacute;n de ChatGPT</a> y permiti&oacute; a los ciberdelincuentes desterrar errores que antes los delataban, como las faltas de ortograf&iacute;a o las malas traducciones, pero que ha escalado a un nuevo nivel.
    </p><p class="article-text">
        Ahora, la IA ha pasado a ser una parte integral del ataque y multiplica su peligrosidad. &ldquo;Estas herramientas son capaces de generar <em>scripts</em> maliciosos de forma din&aacute;mica, ofuscar su propio c&oacute;digo para eludir la detecci&oacute;n y hacer uso de modelos de IA para crear funciones maliciosas a demanda, en lugar de incluirlas en el c&oacute;digo del <em>malware</em>&rdquo;, destacan los investigadores. 
    </p><p class="article-text">
        Estos cambios din&aacute;micos suponen un punto de inflexi&oacute;n tambi&eacute;n para el sector de la ciberseguridad. De manera similar a lo que ocurre con los virus biol&oacute;gicos, hasta ahora los investigadores analizaban el c&oacute;digo del <em>malware</em> utilizado en los ataques para crear defensas espec&iacute;ficas para bloquearlo. Pero si esas modificaciones se dan en tiempo real, los antivirus no pueden adaptarse a ellas previamente.
    </p><h2 class="article-text">La IA, &iquest;enga&ntilde;ada?</h2><p class="article-text">
        T&eacute;cnicamente, modelos como Gemini deber&iacute;an negarse a satisfacer este tipo de requerimientos. Su programaci&oacute;n les impide participar en actividades delictivas o da&ntilde;inas para las personas. No obstante, Google ha detectado que los ciberdelincuentes han encontrado una manera de saltarse ese veto. &ldquo;Est&aacute;n utilizando argumentos que recuerdan a la ingenier&iacute;a social&rdquo;, explica, haciendo referencia a las <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" data-mrf-recirculation="links-noticia" class="link">t&eacute;cnicas de manipulaci&oacute;n psicol&oacute;gica</a> que buscan enga&ntilde;ar a personas para que revelen informaci&oacute;n o realicen acciones que comprometan su seguridad.
    </p><p class="article-text">
        La clave es que esos enga&ntilde;os funcionan tambi&eacute;n con la inteligencia artificial. &ldquo;Se han podido observar agentes que se hacen pasar por estudiantes que hacen ejercicios tipo 'captura la bandera' o por investigadores en ciberseguridad. En ambos casos, tratan de persuadir a Gemini para que les facilite una informaci&oacute;n que, en otras circunstancias, estar&iacute;a bloqueada, y que necesitan para desarrollar determinadas herramientas&rdquo;, reconoce el informe de Google.
    </p><p class="article-text">
        La multinacional afirma que ya ha cancelado las cuentas y proyectos asociados a este tipo de actividades y que est&aacute; tomando medidas para intentar evitar este tipo de usos indebidos. &ldquo;Google ha asumido el compromiso de desarrollar la IA de forma responsable y toma medidas preventivas para impedir la actividad maliciosa&rdquo;, destaca. Como parte de ese compromiso, tambi&eacute;n ha divulgado estos hallazgos &ldquo;para dar herramientas a los equipos de seguridad y para promover protecciones m&aacute;s s&oacute;lidas en todo el ecosistema&rdquo;.
    </p><p class="article-text">
        Esto se considera una buena pr&aacute;ctica clave en el sector de la ciberseguridad, ya que permite a los especialistas prepararse ante las nuevas t&eacute;cnicas de los atacantes.
    </p><h2 class="article-text">Un mercado de la IA criminal</h2><p class="article-text">
        Al igual que la IA est&aacute; avanzando por el resto de sectores econ&oacute;micos y sociales, tambi&eacute;n lo hace su uso para actividades delictivas. &ldquo;A lo largo de este a&ntilde;o, el mercado negro de herramientas de IA il&iacute;citas ha madurado&rdquo;, recoge el informe de Google. Su equipo ha identificado &ldquo;ofertas de herramientas multifuncionales dise&ntilde;adas para facilitar actividades de <em>phishing</em>, desarrollo de <em>malware</em> e investigaci&oacute;n de vulnerabilidades&rdquo; durante la investigaci&oacute;n.
    </p><p class="article-text">
        Un ejemplo reciente de este &ldquo;mercado negro&rdquo; de herramientas de IA il&iacute;citas es el caso de Xanthorox, una inteligencia artificial sin restricciones dise&ntilde;ada expl&iacute;citamente para ayudar a ciberdelincuentes novatos. Esta &ldquo;IA para hackers&rdquo;, que se vend&iacute;a por 200 d&oacute;lares, presum&iacute;a de poder generar <em>ransomware</em> capaz de eludir antivirus y facilitar ataques complejos. Sin embargo, la vanidad de su creador, un estudiante de ingenier&iacute;a banglades&iacute; de 23 a&ntilde;os, le llev&oacute; a cometer errores fatales de seguridad, como alojar los servidores en su propio domicilio. Investigadores de la firma de ciberseguridad espa&ntilde;ola Zynap siguieron estas pistas hasta identificarlo, <a href="https://www.eldiario.es/tecnologia/ego-traiciono-hacker-creo-chatgpt-diabolico-cometer-delitos-triunfaba-espana_1_12388408.html" data-mrf-recirculation="links-noticia" class="link">oblig&aacute;ndole a retirar su creaci&oacute;n de la circulaci&oacute;n</a>.
    </p><p class="article-text">
        Se trata de &ldquo;herramientas que reducen las barreras de entrada para los agentes menos sofisticados&rdquo;, destaca la multinacional. Una tendencia que se est&aacute; percibiendo a nivel general, con cada vez m&aacute;s actores que se dedican espec&iacute;ficamente a hacer que los ciberataques sean accesibles para bandas que hasta ahora no contaban con los conocimientos adecuados para llevarlos a cabo de manera exitosa. Recientemente, la Guardia Civil ha detenido a un hacker acusado de lucrarse con estas actividades, alquilando herramientas ofensivas que empaquetaba <a href="https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html" data-mrf-recirculation="links-noticia" class="link">como &ldquo;kits de estafa&rdquo;</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/google-alerta-ia-creando-virus-informaticos-mutan-tiempo-real-saltar-barreras-ciberseguridad_1_12739216.html]]></guid>
      <pubDate><![CDATA[Wed, 05 Nov 2025 21:08:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b7d20e67-c87f-4439-aa1d-0b1051eaff3e_16-9-discover-aspect-ratio_default_0.jpg" length="974950" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b7d20e67-c87f-4439-aa1d-0b1051eaff3e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="974950" width="1200" height="675"/>
      <media:title><![CDATA[Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b7d20e67-c87f-4439-aa1d-0b1051eaff3e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Google,Inteligencia artificial,Ciberdelincuencia,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así cayó GoogleXcoder, el hacker de los 'kits de estafa' que revelan cómo funciona el nuevo cibercrimen en España]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d1644cdd-82f4-4419-bf41-23698a442936_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así cayó GoogleXcoder, el hacker de los &#039;kits de estafa&#039; que revelan cómo funciona el nuevo cibercrimen en España"></p><div class="subtitles"><p class="subtitle">La Guardia Civil detiene al joven de 25 años que alquilaba todo lo necesario para lanzar estafas de phishing por 300 euros y ofrecía "soporte técnico" a bandas criminales</p><p class="subtitle">Frena la sensación de urgencia: así hackean tu mente los ciberestafadores y los trucos para evitarlo</p></div><p class="article-text">
        &iquest;Quiere clonar la p&aacute;gina web oficial de Hacienda para robar datos fiscales? Perfecto, este es nuestro porfolio. &iquest;Prefiere suplantar a <a href="https://www.eldiario.es/tecnologia/llama-banco-no-banco-alerta-nueva-campana-estafa-falso-agente_1_10536393.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cualquiera de los principales bancos de Espa&ntilde;a</a> y acceder directamente a las cuentas de sus clientes? Podemos personalizarlo para usted. &iquest;Le ha surgido alg&uacute;n problema a la hora de utilizar nuestras herramientas? Disponemos de un servicio t&eacute;cnico para ayudarle. Y no se preocupe si lo que necesita es asesoramiento para &ldquo;robarle todo a las abuelas&rdquo;: tenemos un canal espec&iacute;fico para ello. 
    </p><p class="article-text">
        Parece ficci&oacute;n, pero es exactamente la lista de servicios de la &uacute;ltima red de ciberdelincuentes detenidos en Espa&ntilde;a. Al mando estaba un desarrollador conocido como GoogleXcoder, un ciudadano brasile&ntilde;o de 25 a&ntilde;os que se convirti&oacute; en el posibilitador, sospecha la Guardia Civil, de muchas de las campa&ntilde;as de <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>phishing</em></a><em> </em>que se han lanzado a nivel nacional desde 2023. Campa&ntilde;as que &ldquo;han derivado en una cantidad importante de denuncias de personas afectadas, millones de euros sustra&iacute;dos y el origen de una incipiente alarma social&rdquo;, destacan los investigadores.
    </p><p class="article-text">
        El <em>phishing</em>, como se conoce a los ataques de suplantaci&oacute;n de identidad de empresas e instituciones p&uacute;blicas para enga&ntilde;ar a las v&iacute;ctimas y quedarse con sus contrase&ntilde;as o datos bancarios, se ha convertido en una de las ciberestafas m&aacute;s comunes. Son r&aacute;pidas, relativamente sencillas y gracias a organizaciones como la de GoogleXcoder, muy accesibles para todo tipo de bandas.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Se puede definir como una empresa que se dedicaba a dar servicios criminales, en forma de kits para estafar</p>
                <div class="quote-author">
                        <span class="name">Alberto Rodao</span>
                                        <span>—</span> jefe del Departamento Contra el Cibercrimen de la Unidad Central Operativa (UCO) de la Guardia Civil
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Es la representaci&oacute;n perfecta del crimen como servicio&rdquo;, explica a elDiario.es Alberto Rodao, jefe del Departamento Contra el Cibercrimen de la Unidad Central Operativa (UCO) de la Guardia Civil. &ldquo;Se puede definir como una empresa que se dedicaba a dar servicios criminales, en forma de kits para estafar&rdquo;.
    </p><p class="article-text">
        Un <em>modus operandi</em> que refleja c&oacute;mo ha evolucionado el crimen en Espa&ntilde;a y aleja la imagen del solitario encapuchado frente a un ordenador. Los nuevos grupos utilizan t&aacute;cticas profesionales para el ciberdelito, dejando atr&aacute;s las campa&ntilde;as de <em>phishing </em>descuidadas y llenas de faltas de ortograf&iacute;a.
    </p><h2 class="article-text">Crimen empaquetado </h2><p class="article-text">
        Los kits de estafa en los que se especializ&oacute; esta organizaci&oacute;n eran, en la pr&aacute;ctica, paquetes con todo lo necesario para llevar a cabo un ciberataque de <em>phishing</em>. Inclu&iacute;an los programas capaces de clonar los portales oficiales de cualquier organismo, dise&ntilde;ados para el robo de datos y contrase&ntilde;as, as&iacute; como herramientas para el env&iacute;o masivo de mensajes (SMS y correos electr&oacute;nicos). El objetivo era que cualquiera, aun con m&iacute;nimos conocimientos t&eacute;cnicos, pudiera llevar a cabo estas estafas.
    </p><iframe src="https://geo.dailymotion.com/player/x8zbz.html?video=x9slwmc" allowfullscreen allow="fullscreen; picture-in-picture; web-share"></iframe><p class="article-text">
        Su m&eacute;todo para ponerlo a disposici&oacute;n de sus clientes tambi&eacute;n copiaba estrategias profesionales. &ldquo;&Eacute;l te hac&iacute;a un paquete personalizado seg&uacute;n lo que necesitaras. Era un experto en <em>phishing</em>, pero tambi&eacute;n hac&iacute;a otros tipos de malware. Te ofrec&iacute;a todo lo que un criminal pod&iacute;a necesitar para una campa&ntilde;a de <em>phishing </em>y lo cobraba como si fuera una licencia de software, por d&iacute;as. Tres d&iacute;as pod&iacute;an valer entre 200 y 300 euros&rdquo;, revela Rodao.
    </p><p class="article-text">
        En su cara m&aacute;s visible, estos programas inclu&iacute;an r&eacute;plicas muy cuidadas de p&aacute;ginas oficiales (formularios, logos, textos) y un panel web desde el que los clientes de GoogleXcoder pod&iacute;an generar enlaces falsos, personalizar mensajes y seguir en tiempo real las credenciales y datos que iban llegando. No obstante, tambi&eacute;n inclu&iacute;an una parte oculta, ya que los datos que sus herramientas recog&iacute;an tambi&eacute;n se desviaban hacia bases de datos bajo control del desarrollador. 
    </p><p class="article-text">
        &ldquo;No era su negocio principal&rdquo;, detalla el mando de la UCO, pero le eran de utilidad para mantener su anonimato. Gracias a los datos robados, utilizaba la identidad de las v&iacute;ctimas para contratar sus propias l&iacute;neas de tel&eacute;fono o tarjetas bancarias para disfrazar sus movimientos. Tambi&eacute;n se desplazaba frecuentemente junto a su familia por distintas ubicaciones de Espa&ntilde;a con el fin de &ldquo;evitar su localizaci&oacute;n&rdquo;.
    </p><h2 class="article-text">Una operaci&oacute;n de arriba a abajo</h2><p class="article-text">
        GoogleXcoder ofrec&iacute;a sus servicios en Telegram, &ldquo;el gran mercado del cibercrimen en los &uacute;ltimos a&ntilde;os&rdquo;, recuerda Rodao. La app ofrece anonimato y <a href="https://www.eldiario.es/tecnologia/telegram-cambia-politicas-incluir-colaborara-autoridades-investigacion-delitos_1_11675945.html" data-mrf-recirculation="links-noticia" class="link">escasa colaboraci&oacute;n con las autoridades</a>, mientras que los canales donde la organizaci&oacute;n ofrec&iacute;a sus herramientas de ciberataque eran de acceso privado. Sin embargo, con una cartera de clientes creciente, sus actividades empezaron a llamar la atenci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_50p_1128817.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_50p_1128817.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_75p_1128817.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_75p_1128817.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_default_1128817.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_default_1128817.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_default_1128817.jpg"
                    alt="Momento de la operación"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Momento de la operación                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La UCO obtuvo &ldquo;noticias de que el nick de esta persona estaba anunciando estos servicios&rdquo; a trav&eacute;s de varias fuentes. La repetici&oacute;n de &ldquo;GoogleXcoder&rdquo; en las declaraciones de los investigados llev&oacute; a los agentes a modificar el flujo tradicional de sus pesquisas. &ldquo;Lo habitual es empezar por las v&iacute;ctimas&rdquo;, aclara Rodao. Normalmente, una denuncia particular inicia el seguimiento del dinero, un rastro que permite &ldquo;subir en la escala criminal&rdquo; desde los escalones m&aacute;s bajos &mdash;las 'mulas' que reciben las transferencias&mdash; hasta los ejecutores.
    </p><p class="article-text">
        En este caso, la UCO actu&oacute; &ldquo;de arriba a abajo&rdquo;. En lugar de perseguir las cientos de estafas individuales que emanaban de sus herramientas, decidieron ir directamente a por la fuente del problema. El objetivo era neutralizar al &ldquo;cerebro&rdquo;, al &ldquo;desarrollador del malware&rdquo; que prove&iacute;a a todos los dem&aacute;s grupos. &ldquo;Nos cost&oacute; llegar hasta &eacute;l y averiguar la persona que se escond&iacute;a detr&aacute;s del nick&rdquo;.
    </p><p class="article-text">
        Tras la detenci&oacute;n, los agentes emprendieron el camino inverso. &ldquo;Hemos intentado llegar a las v&iacute;ctimas&rdquo;, confirma Rodao. El an&aacute;lisis de los dispositivos del detenido revel&oacute; la magnitud de su actividad. &ldquo;En muchos casos, cuando contactamos con las personas cuyos datos hab&iacute;an sido robados, ni siquiera eran conscientes de ello&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>

<iframe title="Así evoluciona la cibercriminalidad en los últimos años" aria-label="Líneas" id="datawrapper-chart-OfPbe" src="https://datawrapper.dwcdn.net/OfPbe/3/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="543" data-external="1"></iframe><script type="text/javascript">window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});</script>

<br>
    </figure><p class="article-text">
        La operaci&oacute;n, coordinada por el Juzgado de Instrucci&oacute;n n&uacute;mero 1 de San Vicente de la Barquera (Cantabria), culmin&oacute; con la realizaci&oacute;n de seis registros en domicilios en Valladolid, Zaragoza, Barcelona, Palma de Mallorca, San Fernando y La L&iacute;nea de la Concepci&oacute;n. Actualmente, la investigaci&oacute;n contin&uacute;a abierta y no se descartan nuevas actuaciones. 
    </p><h2 class="article-text">&ldquo;Robarle todo a las abuelas&rdquo;</h2><p class="article-text">
        El nombre de uno de los canales de mensajer&iacute;a de GoogleXcoder resume la filosof&iacute;a de la organizaci&oacute;n: &ldquo;Robarle todo a las abuelas&rdquo;. Es &ldquo;llamativo&rdquo;, admite Rodao. Es la definici&oacute;n de una estrategia de negocio. Las personas mayores son &ldquo;v&iacute;ctimas principales&rdquo; por una raz&oacute;n puramente mercantil: su brecha digital las convierte en el objetivo perfecto. &ldquo;Est&aacute;n mucho menos familiarizadas&rdquo; con el entorno digital y, por tanto, &ldquo;son m&aacute;s f&aacute;ciles de enga&ntilde;ar&rdquo;, explica el jefe del cibercrimen de la UCO.
    </p><p class="article-text">
        Esta vulnerabilidad tiene un precio en el mercado negro. &ldquo;Los paquetes de datos de personas mayores siempre est&aacute;n m&aacute;s cotizados&rdquo;, revela el guardia civil. 
    </p><p class="article-text">
        Las estafas inform&aacute;ticas se han duplicado desde 2019. Aunque en el a&ntilde;o 2024 fue el primero de la &uacute;ltima d&eacute;cada en que esta tipolog&iacute;a de delito se redujo respecto al ejercicio anterior, este 2025 ha vuelto a aumentar. En suma, los ciberdelitos ya representan m&aacute;s de un 20% de toda la criminalidad que se da en Espa&ntilde;a. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>


<iframe title="Así evolucionan las estafas informáticas desde 2011" aria-label="Gráfico de barras" id="datawrapper-chart-GN9a4" src="https://datawrapper.dwcdn.net/GN9a4/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="452" data-external="1"></iframe><script type="text/javascript">window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});</script>

<br>
    </figure><p class="article-text">
        &ldquo;La gente que se dedica a esto no tiene ninguna piedad&rdquo;, sentencia Rodao. &ldquo;No se cortan nada ni con las personas vulnerables, ni mayores, ni nada&rdquo;. El &uacute;nico objetivo es el beneficio, sin importar las consecuencias para la v&iacute;ctima: &ldquo;Aqu&iacute; es el dinero y me da igual qui&eacute;n seas, c&oacute;mo seas o en qu&eacute; situaci&oacute;n est&eacute;s. El objetivo es sacar siempre el m&aacute;ximo dinero&rdquo;.
    </p><p class="article-text">
        Los especialistas recomiendan <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" data-mrf-recirculation="links-noticia" class="link">mantener la cabeza fr&iacute;a ante cualquier comunicaci&oacute;n sospechosa</a>. Los estafadores suelen aprovechar que las defensas de la v&iacute;ctima se relajan ante situaciones de urgencia. Ataques que cada vez cuentan con un mayor grado de perfecci&oacute;n gracias a los datos personales robados. &ldquo;Cuando t&uacute; sabes todo de una persona, en qu&eacute; banco tiene contrase&ntilde;a, qu&eacute; edad tiene, d&oacute;nde, etc., te permite ejecutar un ataque muy elaborado&rdquo;, recuerda el mando de la UCO.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html]]></guid>
      <pubDate><![CDATA[Fri, 24 Oct 2025 20:30:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d1644cdd-82f4-4419-bf41-23698a442936_16-9-discover-aspect-ratio_default_0.jpg" length="16054022" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d1644cdd-82f4-4419-bf41-23698a442936_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="16054022" width="1200" height="675"/>
      <media:title><![CDATA[Así cayó GoogleXcoder, el hacker de los 'kits de estafa' que revelan cómo funciona el nuevo cibercrimen en España]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d1644cdd-82f4-4419-bf41-23698a442936_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,Ciberseguridad,Hackers,Guardia Civil,UCO - Unidad Central Operativa,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[No, la DGT no está multando por estacionar en una zona restringida: es una estafa]]></title>
      <link><![CDATA[https://www.eldiario.es/motor/no-dgt-no-multando-estacionar-zona-restringida-estafa-pn-pm_1_12681804.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fd12c005-10ec-4a40-a522-c75d013c9091_16-9-discover-aspect-ratio_default_1127992.jpg" width="1456" height="819" alt="No, la DGT no está multando por estacionar en una zona restringida: es una estafa"></p><div class="subtitles"><p class="subtitle">Tráfico recuerda que nunca avisa de sanciones por correo electrónico y aconseja "no picar"</p><p class="subtitle">Nuevo protocolo DGT: qué hacer con la baliza V16 y en qué casos puedes salir del coche
</p></div><p class="article-text">
        La <a href="https://www.eldiario.es/temas/dgt/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Direcci&oacute;n General de Tr&aacute;fico</a> (DGT) ha alertado de una <strong>estafa</strong> por la que se trata de <strong>suplantar la identidad del organismo</strong>, comunicando una supuesta multa por estacionar en una zona restringida con la consiguiente multa y pidiendo el abono de la misma, redirigiendo a la v&iacute;ctima a una plataforma de pago en la que se le piden sus datos bancarios.&nbsp;
    </p><p class="article-text">
        Seg&uacute;n explica Tr&aacute;fico a trav&eacute;s de una publicaci&oacute;n en X (antes Twitter), actualmente circula un correo electr&oacute;nico en el que se le comunica al conductor que ha cometido una infracci&oacute;n por aparcar en una zona no permitida, lo que le acarrea <strong>una multa de 100 euros</strong>, que se reducir&aacute; a la mitad si se abona en 24 horas.&nbsp;
    </p><p class="article-text">
        Las amenazas de los ciberdelincuentes van a m&aacute;s e intentan asustar en todo lo posible a su v&iacute;ctima, anunci&aacute;ndole <strong>consecuencias mayores </strong>si no abonan la multa: &ldquo;Para evitar que el importe se incremente y se inicien acciones legales, le rogamos que proceda con el pago lo antes posible&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1977721471955792129?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        A continuaci&oacute;n, seg&uacute;n la imagen compartida por Tr&aacute;fico en sus redes sociales, aparece un mensaje en el que se le insta a acceder &ldquo;de forma segura&rdquo; a una plataforma de pago. Es m&aacute;s, se especifica que el <strong>enlace le dirigir&aacute; a la &ldquo;plataforma oficial de la DGT</strong>, donde podr&aacute; completar el pago de manera r&aacute;pida y segura&rdquo; con la tarjeta de cr&eacute;dito.&nbsp;
    </p><p class="article-text">
        Sin embargo, se trata de un fraude, recuerda el organismo. &ldquo;Recuerda que la DGT no notifica nunca sanciones v&iacute;a email ni mensaje de texto&rdquo;, escribe en su publicaci&oacute;n. Ante mensajes de este tipo, su consejo es claro: no responder ni comunicar ning&uacute;n dato personal ni bancario, la &uacute;nica manera en la que los ciberdelincuentes pueden extorsionarnos.&nbsp;
    </p><h2 class="article-text"><strong>&Uacute;ltimo ejemplo de </strong><em><strong>phishing</strong></em></h2><p class="article-text">
        Este es el <strong>&uacute;ltimo ejemplo de </strong><em><strong>phishing</strong></em>, una t&eacute;cnica que, seg&uacute;n el Instituto Nacional de Ciberseguridad (Incibe), consiste en el env&iacute;o de un correo electr&oacute;nico por parte de un ciberdelincuente a un usuario simulando ser una entidad leg&iacute;tima con el objetivo de &ldquo;robarle informaci&oacute;n privada, realizarle un cargo econ&oacute;mico o infectar el dispositivo&rdquo;.&nbsp;
    </p><p class="article-text">
        En este caso, el recorrido es el siguiente: simular que es una multa de la DGT, mandar un aviso de pago urgente de una sanci&oacute;n y pedir los datos de la tarjeta para abonar la misma.&nbsp;
    </p><p class="article-text">
        Si caemos en la estafa, los especialistas del Incibe recomiendan <strong>seguir los siguientes pasos</strong>:&nbsp;
    </p><div class="list">
                    <ol>
                                    <li>Escanear nuestro dispositivo con un antivirus actualizado.</li>
                                    <li>Eliminar cualquier archivo que se haya descargado del correo.</li>
                                    <li>Cambiar las contrase&ntilde;as de las cuentas implicadas.</li>
                                    <li>Activar la verificaci&oacute;n en dos pasos en las cuentas que lo permitan.&nbsp;</li>
                                    <li>Contactar con el banco para cancelar cualquier pago no autorizado.&nbsp;</li>
                                    <li>Recopilar todas las pruebas posibles y denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado.</li>
                            </ol>
            </div>]]></description>
      <dc:creator><![CDATA[Raquel Sáez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/motor/no-dgt-no-multando-estacionar-zona-restringida-estafa-pn-pm_1_12681804.html]]></guid>
      <pubDate><![CDATA[Tue, 14 Oct 2025 09:50:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fd12c005-10ec-4a40-a522-c75d013c9091_16-9-discover-aspect-ratio_default_1127992.jpg" length="333850" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fd12c005-10ec-4a40-a522-c75d013c9091_16-9-discover-aspect-ratio_default_1127992.jpg" type="image/jpeg" fileSize="333850" width="1456" height="819"/>
      <media:title><![CDATA[No, la DGT no está multando por estacionar en una zona restringida: es una estafa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fd12c005-10ec-4a40-a522-c75d013c9091_16-9-discover-aspect-ratio_default_1127992.jpg" width="1456" height="819"/>
      <media:keywords><![CDATA[Estafas,DGT - Dirección General de Tráfico,Ciberdelincuencia,Fraude,phishing,Multas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Alertan de una ciberestafa a pymes cántabras a las que piden 20.000 euros y documentación para expandirse]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/alertan-ciberestafa-pymes-cantabras-piden-20-000-euros-documentacion-expandirse_1_12647733.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/44f7e8d8-6cfb-48ed-a5f2-8db02b3dcb08_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Alertan de una ciberestafa a pymes cántabras a las que piden 20.000 euros y documentación para expandirse"></p><div class="subtitles"><p class="subtitle">La Guardia Civil investiga esta nueva modalidad de estafa que suplanta correos electrónicos de multinacionales 
</p></div><p class="article-text">
        La Guardia Civil de Cantabria ha alertado a empresas de la comunidad aut&oacute;noma de tentativas de ciberestafas para evolucionar con una gran multinacional. Agentes del Cuerpo est&aacute;n investigando una nueva modalidad del denominado tipo BEC (Busines Email Compromise) tras detectar que pymes de la regi&oacute;n estar&iacute;an recibiendo correos electr&oacute;nicos en nombre de multinacionales con las que mantienen relaciones comerciales para conseguir dinero -peticiones de hasta 20.000 euros- y documentaci&oacute;n para nuevas estafas.
    </p><p class="article-text">
        En esos emails se invita a los receptores a seguir trabajando en un ambicioso proyecto con la creaci&oacute;n de una red de proveedores c&aacute;ntabros, promocionando la expansi&oacute;n de las empresas locales. Y, para sumarse a la iniciativa, se indica la remisi&oacute;n a la multinacional de documentos con datos &ldquo;relevantes&rdquo; de la sociedad afectada e ingresar en concepto de dep&oacute;sito y con la excusa de ser devueltos alrededor de 20.000 euros.
    </p><p class="article-text">
        Los correos remitidos utilizaban la imagen corporativa de la multinacional, con el fin de dar una apariencia real, seg&uacute;n ha informado la Benem&eacute;rita en un comunicado.
    </p><p class="article-text">
        Efectivos del equipo @Cantabria, especializado en ciberestafas, han determinado que se trata de una modalidad de estafa tipo BEC, en la que los estafadores suplantan el correo electr&oacute;nico de la multinacional, remitiendo correos a empresas subcontratadas con la misma con el objetivo de recibir transferencias econ&oacute;micas o apoderarse de documentaci&oacute;n con las que cometer otras estafas.
    </p><h2 class="article-text">Consejos</h2><p class="article-text">
        Desde el instituto armado se aconseja que antes de mandar documentos o hacer cualquier ingreso de dinero &ldquo;no imprescindible&rdquo; y aunque se mantenga una relaci&oacute;n contractual con el supuesto solicitante, se pongan en contacto con esta empresa, por medios telef&oacute;nicos o telem&aacute;ticos que hayan sido verificados como leg&iacute;timos de la multinacional, para comprobar si realmente el mensaje es suyo.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Cantabria]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/alertan-ciberestafa-pymes-cantabras-piden-20-000-euros-documentacion-expandirse_1_12647733.html]]></guid>
      <pubDate><![CDATA[Wed, 01 Oct 2025 11:02:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/44f7e8d8-6cfb-48ed-a5f2-8db02b3dcb08_16-9-discover-aspect-ratio_default_0.jpg" length="677579" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/44f7e8d8-6cfb-48ed-a5f2-8db02b3dcb08_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="677579" width="1200" height="675"/>
      <media:title><![CDATA[Alertan de una ciberestafa a pymes cántabras a las que piden 20.000 euros y documentación para expandirse]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/44f7e8d8-6cfb-48ed-a5f2-8db02b3dcb08_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cantabria,Estafas,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Guardia Civil advierte del método para robar cuentas de WhatsApp a través de videollamadas]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/tu-economia/guardia-civil-advierte-metodo-robar-cuentas-whatsapp-traves-videollamadas-pm_1_12569428.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e787b694-e689-4fd6-a689-5c6587297196_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Guardia Civil advierte del método para robar cuentas de WhatsApp a través de videollamadas"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes aprovechan la suplantación para pedir dinero a contactos a través de Bizum</p><p class="subtitle">La DGT alerta de una nueva estafa: cuidado si recibes este SMS con una supuesta multa
</p></div><p class="article-text">
        La <a href="https://www.eldiario.es/temas/guardia-civil/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Guardia Civil</a> ha advertido de un m&eacute;todo para robar cuentas de <a href="https://www.eldiario.es/consumoclaro/circulo-azul-aparecido-whatsapp-sirve-utilizarlo_1_12223416.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">WhatsApp</a> a trav&eacute;s de <strong>videollamadas</strong>, una suplantaci&oacute;n de identidad por poco tiempo que los ciberdelincuentes aprovechan para sacar <strong>r&eacute;dito econ&oacute;mico</strong>, pidiendo Bizum a los contactos de esa persona, seg&uacute;n varios casos reportados al Instituto Nacional de Ciberseguridad (Incibe).
    </p><p class="article-text">
        De acuerdo con el Incibe, los afectados explican que recibieron una videollamada de un contacto en la que solo se ve&iacute;a oscuridad. Aprovechando esta situaci&oacute;n, el ciberdelincuente lo justifica argumentando que tiene un problema con su dispositivo. Lo mejor y lo que pide: compartir pantalla con &eacute;l para solucionar el problema.  
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1962394999938592834?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;En ese momento recibi&oacute; una notificaci&oacute;n en la parte superior de la pantalla, trat&aacute;ndose de un SMS de WhatsApp con su c&oacute;digo de seguridad. Al estar compartiendo pantalla, este c&oacute;digo fue visible para su interlocutor&rdquo;, se&ntilde;alan desde el instituto nacional en su p&aacute;gina web. 
    </p><p class="article-text">
        Ese es el principal error, aseguran los especialistas y las fuerzas de seguridad del estado: tras <strong>compartir pantalla y visualizar el c&oacute;digo</strong>, inmediatamente se cierra la aplicaci&oacute;n, &ldquo;siendo imposible volver a acceder&rdquo;.
    </p><p class="article-text">
        De acuerdo con el Incibe, los ciberdelincuentes aprovechan esa suplantaci&oacute;n moment&aacute;nea para <strong>pedir dinero a algunos contactos a trav&eacute;s de Bizum</strong> &ldquo;de manera urgente&rdquo;. En otros casos reportados al Incibe, se les solicitaba un c&oacute;digo que acababan de recibir a trav&eacute;s de SMS.
    </p><h2 class="article-text">&iquest;Qu&eacute; hacer en caso de estafa por videollamada?</h2><p class="article-text">
        En caso de ser uno de los afectados, el instituto de ciberseguridad ofrece las siguientes <strong>pautas</strong>: 
    </p><div class="list">
                    <ul>
                                    <li>En la medida de lo posible, avisar a todos sus contactos para evitar que caigan en alg&uacute;n enga&ntilde;o.</li>
                                    <li>Avisar al contacto desde el que recibi&oacute; la videollamada para que tome las mismas medidas que &eacute;l, al haber sido v&iacute;ctima tambi&eacute;n del robo de la cuenta de WhatsApp.</li>
                                    <li>Intentar reinstalar la aplicaci&oacute;n para forzar a recibir nuevamente un c&oacute;digo.</li>
                                    <li>Contactar con el soporte de WhatsApp a trav&eacute;s del mail support@whatsapp.com para reportar la incidencia. </li>
                            </ul>
            </div><p class="article-text">
        Si no consigue recuperar la cuenta, el Incibe recomienda ponerse en contacto con el Delegado de protecci&oacute;n de datos de WhatsApp. Adem&aacute;s, <strong>de forma preventiva</strong> aconseja establecer la verificaci&oacute;n en dos pasos, no compartir pantalla sin estar seguro con quien se habla y no compartir ning&uacute;n c&oacute;digo que recibiese, ya que estos son personales e intransferibles.
    </p>]]></description>
      <dc:creator><![CDATA[Raquel Sáez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/tu-economia/guardia-civil-advierte-metodo-robar-cuentas-whatsapp-traves-videollamadas-pm_1_12569428.html]]></guid>
      <pubDate><![CDATA[Mon, 01 Sep 2025 11:13:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e787b694-e689-4fd6-a689-5c6587297196_16-9-discover-aspect-ratio_default_0.jpg" length="1508904" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e787b694-e689-4fd6-a689-5c6587297196_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1508904" width="1200" height="675"/>
      <media:title><![CDATA[La Guardia Civil advierte del método para robar cuentas de WhatsApp a través de videollamadas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e787b694-e689-4fd6-a689-5c6587297196_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Ciberdelincuencia,Guardia Civil,Fraude,Whatsapp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un operativo policial contra la difusión  de material pornográfico infantil se salda con 16 detenidos, dos ellos en Asturias]]></title>
      <link><![CDATA[https://www.eldiario.es/asturias/operativo-policial-difusion-material-pornografico-infantil-salda-16-detenidos_1_12562321.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8bf816e0-f78a-413c-82af-69f0da356da5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un operativo policial contra la difusión  de material pornográfico infantil se salda con 16 detenidos, dos ellos en Asturias"></p><div class="subtitles"><p class="subtitle">La operación, impulsada por el FBI, se ha desarrollado en varias provincias españolas. Dos de los arrestados han ingresado en prisión por la crudeza de las agresiones sexuales contenidas en los archivos compartidos y se ha investigado a otras cinco personas. Entre los detenidos hay un profesor de secundaria de Barcelona</p><p class="subtitle">Detenido en Gijón un hombre de 44 años que logró fotos sexuales de menores simulando que era una chica de 17 años</p></div><p class="article-text">
        Dos asturianos han sido detenidos en una macrooperaci&oacute;n policial contra la posesi&oacute;n y distribuci&oacute;n de material de explotaci&oacute;n sexual infantil que se ha desarrollado en una docena de provincias espa&ntilde;olas y que ha contado con la colaboraci&oacute;n de la Oficina Federal de Investigaciones (FBI) de Estados Unidos. 
    </p><p class="article-text">
        El balance provisional de arrestados asciende a 16, de los que dos han ingresado ya en prisi&oacute;n provisional. Otras cinco personas han sido investigadas.
    </p><p class="article-text">
        La actuaci&oacute;n policial ha permitido la intervenci&oacute;n de miles de archivos de im&aacute;genes y v&iacute;deos que conten&iacute;an graves agresiones sexuales a menores de edad, as&iacute; como otras pr&aacute;cticas que la propia Polic&iacute;a Nacional ha calificado como &ldquo;degradantes y vejatorias para las v&iacute;ctimas&rdquo;. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">La propia Policía Nacional ha calificado las agresiones sexuales sufridas por los menores como &quot;degradantes y vejatorias para las víctimas</p>
          </div>

  </blockquote><h2 class="article-text">Las detenciones</h2><p class="article-text">
        Adem&aacute;s del arresto de los dos asturianos se han producido detenciones en Girona (2), Barcelona (1), C&aacute;ceres (1), Castell&oacute;n (1), Las Palmas (2), Lugo (1), Madrid (1), Guip&uacute;zcoa (2), Cantabria (1), Valencia (1) y Pontevedra (1).  
    </p><p class="article-text">
        Otras cinco personas han sido sometidas a investigaci&oacute;n, pero finalmente no han sido detenidas. Residen en  Madrid (1), M&aacute;laga (1), Navarra (2) y Valladolid (1).
    </p><h2 class="article-text">Un profesor, entre los detenidos</h2><p class="article-text">
        Entre los detenidos figuran un profesor de secundaria en Barcelona, mientras que las dos personas que ingresaron ya en prisi&oacute;n fueron arrestadas en C&aacute;ceres y Lugo. 
    </p><p class="article-text">
        Su situaci&oacute;n procesal ha sido diferente a la del resto de arrestados debido a la &ldquo;gravedad y crudeza&rdquo; de las agresiones sexuales contenidas en los archivos que compart&iacute;an, seg&uacute;n ha ratificado la Polic&iacute;a en un comunicado oficial.
    </p><h2 class="article-text">Fotografiaba a menores desde casa</h2><p class="article-text">
        La Polic&iacute;a calcula que uno de los arrestados en Girona es el presunto responsable de la distribuci&oacute;n de m&aacute;s de 85.000 archivos. 
    </p><p class="article-text">
        A este detenido se le imputa adem&aacute;s de la difusi&oacute;n de im&aacute;genes su captaci&oacute;n. Al parecer, &ldquo;observaba y fotografiaba desde su domicilio a menores mientras estaban en el patio del colegio&rdquo;. En el registro efectuado en su domicilio se localizaron unos prism&aacute;ticos.
    </p><h2 class="article-text">El apoyo del FBI</h2><p class="article-text">
        Los agentes han logrado desarticular esta red con la colaboraci&oacute;n policial internacional. La Polic&iacute;a Nacional espa&ntilde;ola ha destacado especialmente el trabajo conjunto que se ha desarrollado con la Oficina Federal de Investigaciones (FBI) de Estados Unidos. 
    </p><p class="article-text">
        A su juicio, su colaboraci&oacute;n ha sido &ldquo;fundamental&rdquo; para identificar a los 21 investigados.
    </p><h2 class="article-text">La investigaci&oacute;n</h2><p class="article-text">
        La investigaci&oacute;n se inici&oacute; cuando agentes de la Unidad Central de Ciberdelincuencia tuvieron conocimiento de la existencia de personas intercambiando material il&iacute;cito a trav&eacute;s de redes &ldquo;Peer To Peer&rdquo; (P2P). 
    </p><p class="article-text">
        Este tipo de redes permiten poner en contacto a usuarios de cualquier parte del mundo y compartir casi cualquier tipo de archivo, entre los que se incluyen v&iacute;deos, im&aacute;genes, m&uacute;sica, programas o documentos.
    </p><h2 class="article-text">La colaboraci&oacute;n ciudadana</h2><p class="article-text">
        La Polic&iacute;a Nacional recuerda que tiene habilitado el correo electr&oacute;nico <a href="https://www.policia.es/_es/colabora_informar.php?strTipo=CGPJDT#" data-mrf-recirculation="links-noticia" class="link" target="_blank">denuncias.pornografia.infantil@policia.es</a> para que cualquier ciudadano que tenga informaci&oacute;n sobre la existencia de la difusi&oacute;n, tenencia y almacenamiento de pornograf&iacute;a infantil pueda comunicarlo de manera totalmente an&oacute;nima y confidencial. 
    </p><p class="article-text">
        Adem&aacute;s, incide en la importancia de no compartir o almacenar este tipo de im&aacute;genes de menores, ya que estar&iacute;an incurriendo en la comisi&oacute;n de un delito.
    </p>]]></description>
      <dc:creator><![CDATA[Pilar Campo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/asturias/operativo-policial-difusion-material-pornografico-infantil-salda-16-detenidos_1_12562321.html]]></guid>
      <pubDate><![CDATA[Thu, 28 Aug 2025 12:10:27 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8bf816e0-f78a-413c-82af-69f0da356da5_16-9-discover-aspect-ratio_default_0.jpg" length="221959" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8bf816e0-f78a-413c-82af-69f0da356da5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="221959" width="1200" height="675"/>
      <media:title><![CDATA[Un operativo policial contra la difusión  de material pornográfico infantil se salda con 16 detenidos, dos ellos en Asturias]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8bf816e0-f78a-413c-82af-69f0da356da5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Sociedad,Asturias,Ciberdelincuencia,Policía Nacional,Pornografía infantil,Detenidos,Prisión,Investigación]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Audiencia Nacional investiga un ciberataque que afecta a la plataforma educativa de Cantabria]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/audiencia-nacional-investiga-ciberataque-afecta-plataforma-educativa-cantabria_1_12523343.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/faa8070a-e226-4c18-8a07-cca5f408be67_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Audiencia Nacional investiga un ciberataque que afecta a la plataforma educativa de Cantabria"></p><div class="subtitles"><p class="subtitle">Se produjo en abril de 2024, está bajo secreto de sumario y la Policía habla de "un número elevado de registros comprometidos"</p></div><p class="article-text">
        La Audiencia Nacional investiga un supuesto ciberataque que afecta a la plataforma educativa de Cantabria (YEDRA), pesquisas que se encuentran bajo sumario. Seg&uacute;n ha informado en un comunicado el Gobierno auton&oacute;mica, el presunto hackeo se habr&iacute;a producido a mediados de abril del a&ntilde;o pasado, cuando el Centro Criptol&oacute;gico Nacional comunic&oacute; a la Direcci&oacute;n General de Inform&aacute;tica del Ejecutivo la existencia de un ataque cibern&eacute;tico que podr&iacute;a haber puesto en peligro la seguridad de dicha aplicaci&oacute;n.
    </p><p class="article-text">
        El pasado 30 de julio, funcionarios de la Polic&iacute;a Nacional trasladaron a la Consejer&iacute;a de Educaci&oacute;n, con car&aacute;cter formal, que en la actualidad hay &ldquo;un n&uacute;mero elevado de registros comprometidos&rdquo;, los cuales han sido encontrados dentro de la documentaci&oacute;n requisada a un supuesto hacker inform&aacute;tico que est&aacute; siendo investigado.
    </p><p class="article-text">
        Adem&aacute;s, dentro de la misma se han encontrado fotograf&iacute;as 'tipo carnet', si bien no se ha confirmado que est&eacute;n relacionadas con los nombres de las personas a quienes corresponden, puesto que el archivo de muestra que se ha entregado a la Administraci&oacute;n no contiene elementos que permitan relacionar fotos y nombres, o identificaciones personales.
    </p><p class="article-text">
        Hasta el momento, el departamento que dirige Sergio Silva (PP) no tiene constancia de que los datos referidos est&eacute;n circulando en internet, aunque se ha solicitado a la Direcci&oacute;n General del Servicio Jur&iacute;dico personarse como parte perjudicada en la causa que se sigue contra el presunto hacker inform&aacute;tico.
    </p><h2 class="article-text">Secreto de sumario</h2><p class="article-text">
        Cuando se produjo el supuesto ciberataque, en abril de 2024, y el mismo fue comunicado al Gobierno c&aacute;ntabro ante la posibilidad de que hubiera puesto en peligro la seguridad de YEDRA, los servicios inform&aacute;ticos del Ejecutivo solicitaron m&aacute;s informaci&oacute;n a la Polic&iacute;a Nacional, que no facilit&oacute; m&aacute;s datos puesto que el eventual hackeo formaba parte de una investigaci&oacute;n judicial bajo secreto de sumario.
    </p><p class="article-text">
        Dado que la Consejer&iacute;a de Educaci&oacute;n y la Direcci&oacute;n General de Inform&aacute;tica no dispon&iacute;an de m&aacute;s informaci&oacute;n que la se&ntilde;alada y no hab&iacute;a constancia de que los datos comprometidos estuvieran circulando por Internet, se decidi&oacute; comunicar la brecha inform&aacute;tica a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD).
    </p><p class="article-text">
        A continuaci&oacute;n, se procedi&oacute; a su denuncia ante la Polic&iacute;a Nacional y se traz&oacute; un plan de modernizaci&oacute;n de la plataforma educativa, as&iacute; como de refuerzo del personal dedicado a su mantenimiento y desarrollo, por parte de la Consejer&iacute;a y de la empresa dedicada a su mantenimiento.
    </p><p class="article-text">
        En ese momento, explica ahora el Gobierno, no se consider&oacute; &ldquo;oportuno&rdquo; realizar un comunicado general a los usuarios de la plataforma porque &ldquo;&uacute;nicamente se ten&iacute;a constancia de dos usuarios afectados, que ya no estaban dentro del sistema educativo no universitario de Cantabria y cuyos datos ten&iacute;an una antig&uuml;edad de cinco a&ntilde;os&rdquo;.
    </p><h2 class="article-text">Recomendaciones</h2><p class="article-text">
        Ante la nueva informaci&oacute;n aportada por la Polic&iacute;a y tras su an&aacute;lisis por parte de la Direcci&oacute;n de Inform&aacute;tica del Gobierno de Cantabria, adem&aacute;s de solicitar la personaci&oacute;n como perjudicada en la causa, la Consejer&iacute;a ha dado traslado de la situaci&oacute;n a la delegada de Protecci&oacute;n de Datos del Gobierno regional para estudiar el grado de afectaci&oacute;n del derecho a la protecci&oacute;n de datos personales, comunicando, adem&aacute;s, la evoluci&oacute;n del expediente abierto en su momento ante la AEPD.
    </p><p class="article-text">
        Al mismo tiempo, se ha hecho una comunicaci&oacute;n general a los usuarios de la plataforma educativa a trav&eacute;s del cauce habitual, aconsejando un cambio en sus claves de acceso, y se publicar&aacute; en Bolet&iacute;n Oficial de Cantabria (BOC).
    </p><h2 class="article-text">Mayor seguridad</h2><p class="article-text">
        La Consejer&iacute;a ha lamentado este tipo de ataques que &ldquo;cada vez son m&aacute;s frecuentes en el &aacute;mbito p&uacute;blico y privado&rdquo; y ha asegurado que en el departamento est&aacute;n &ldquo;completamente comprometidos con la b&uacute;squeda del m&aacute;ximo grado posible de seguridad digital&rdquo; y por ello, explican, &ldquo;se est&aacute;n implementando distintos procesos de mejora de la plataforma educativa&rdquo;.
    </p><p class="article-text">
        Asimismo, se ha solicitado la colaboraci&oacute;n de los usuarios de esta o cualquier otra plataforma digital para que tomen medidas preventivas, &ldquo;como no compartir contrase&ntilde;as entre aplicativos o procesos distintos y cambiar de claves peri&oacute;dicamente&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Cantabria]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/audiencia-nacional-investiga-ciberataque-afecta-plataforma-educativa-cantabria_1_12523343.html]]></guid>
      <pubDate><![CDATA[Fri, 08 Aug 2025 13:13:32 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/faa8070a-e226-4c18-8a07-cca5f408be67_16-9-discover-aspect-ratio_default_0.jpg" length="221411" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/faa8070a-e226-4c18-8a07-cca5f408be67_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="221411" width="1200" height="675"/>
      <media:title><![CDATA[La Audiencia Nacional investiga un ciberataque que afecta a la plataforma educativa de Cantabria]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/faa8070a-e226-4c18-8a07-cca5f408be67_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cantabria,Educación,Ciberdelincuencia]]></media:keywords>
    </item>
  </channel>
</rss>
