<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - phishing]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/phishing/]]></link>
    <description><![CDATA[elDiario.es - phishing]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1030445/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Las llamadas comerciales deberán utilizar obligatoriamente el prefijo 400 desde octubre]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/llamadas-comerciales-deberan-utilizar-obligatoriamente-prefijo-400-octubre_1_13146825.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d0a2fbcd-aa10-464a-b4eb-6ac6a4a8ce3f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las llamadas comerciales deberán utilizar obligatoriamente el prefijo 400 desde octubre"></p><div class="subtitles"><p class="subtitle"> El Gobierno aprueba una nueva norma que también obliga a las operadoras a permitir que sus clientes restrinjan totalmente cualquier contacto comercial vinculado a estos números</p><p class="subtitle">Adiós al email sospechoso: las llamadas de voz ganan terreno como la técnica favorita para atacar empresas</p></div><p class="article-text">
        El Ministerio para la Transformaci&oacute;n Digital ha aprobado una orden ministerial que impide realizar <a href="https://www.eldiario.es/tecnologia/empresa-tres-subcontratas-multa-llegan-molestas-llamadas-publicitarias_1_9307984.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cualquier comunicaci&oacute;n comercial telef&oacute;nica</a> a trav&eacute;s de n&uacute;meros que no comiencen por el prefijo 400. La medida, que forma parte del Plan Antiestafas, fija octubre como fecha l&iacute;mite para que las operadoras bloqueen cualquier intento de contacto publicitario que no utilice esta nueva numeraci&oacute;n.
    </p><p class="article-text">
        &ldquo;En el d&iacute;a de hoy hemos publicado en el BOE una instrucci&oacute;n que va a obligar a que todas las operadoras telef&oacute;nicas obliguen a todas las empresas a hacer las llamadas comerciales, siempre con un n&uacute;mero 400&rdquo;, ha detallado el ministro &Oacute;scar L&oacute;pez este martes en un evento de AMETIC, la patronal tecnol&oacute;gica. &ldquo;Esta medida entrar&aacute; en vigor a partir de octubre y por lo tanto, todos los ciudadanos que sepan que a partir de octubre solo podr&aacute;n recibir llamadas comerciales que entren de un n&uacute;mero 400 y el resto ser&aacute;n bloqueadas&rdquo;.
    </p><p class="article-text">
        Los nuevos n&uacute;meros 400 ser&aacute;n unidireccionales. Esto significa que los ciudadanos podr&aacute;n recibir la comunicaci&oacute;n, pero el sistema les impedir&aacute; devolver la llamada a ese mismo n&uacute;mero. Con esta restricci&oacute;n, el Gobierno busca neutralizar las estafas de rellamada, en las que los <a href="https://www.eldiario.es/temas/ciberdelincuencia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberdelincuentes intentan que la v&iacute;ctima</a> contacte con n&uacute;meros de tarificaci&oacute;n especial dej&aacute;ndole un gancho en un primer contacto.
    </p><p class="article-text">
        Adem&aacute;s de la imposici&oacute;n del nuevo prefijo, las operadoras de telecomunicaciones tambi&eacute;n deber&aacute;n permitir que sus clientes restrinjan totalmente cualquier contacto comercial vinculado a los n&uacute;meros 400. 
    </p><h2 class="article-text">Registro de nombres contra el fraude por SMS</h2><p class="article-text">
        El paquete de medidas tambi&eacute;n incluye la mensajer&iacute;a m&oacute;vil. Con el objetivo de frenar las <a href="https://www.eldiario.es/extremadura/sociedad/banco-debera-devolver-15-000-euros-cliente-caceres-enganado-sms-llamadas-parecian-entidad_1_12794766.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">suplantaciones de identidad de empresas e instituciones a trav&eacute;s de SMS</a>, la Comisi&oacute;n Nacional de los Mercados y la Competencia (CNMC) crear&aacute; un registro oficial donde todos los organismos deber&aacute;n inscribir los c&oacute;digos alfanum&eacute;ricos que utilizan como remitentes.
    </p><p class="article-text">
        &ldquo;A partir de junio, se acabaron los SMS suplantando la personalidad de compa&ntilde;&iacute;as&rdquo;, ha afirmado L&oacute;pez, se&ntilde;alando que el objetivo es conseguir que &ldquo;solamente las empresas y las entidades que est&eacute;n en ese registro de la CNMC podr&aacute;n hacer esos env&iacute;os masivos&rdquo;. A partir del 7 de junio, las operadoras tienen la orden de bloquear cualquier mensaje cuyo remitente no figure en esta base de datos verificada.
    </p><p class="article-text">
        Estas medidas se suman a un protocolo previo que, desde marzo de 2025, proh&iacute;be el uso de numeraci&oacute;n m&oacute;vil para servicios de atenci&oacute;n al cliente, obligando al uso de n&uacute;meros cortos, fijos locales o rangos gratuitos (800 y 900).
    </p><p class="article-text">
        El ministro ha defendido que esas primeras medidas han servico para frenar millones de contactos publicitarios y estafas. &ldquo;Con las medidas que hemos puesto hasta ahora, hemos conseguido bloquear ya 192 millones de llamadas y 17 millones de SMS&rdquo;. Seg&uacute;n datos del sector, compa&ntilde;&iacute;as como Telef&oacute;nica interceptan actualmente cerca de 500.000 llamadas fraudulentas cada d&iacute;a antes de que lleguen al terminal del usuario final.
    </p><p class="article-text">
        La nueva normativa se aplicar&aacute; a todas las compa&ntilde;&iacute;as, con la &uacute;nica excepci&oacute;n de las peque&ntilde;as operadoras de luz, gas y tel&eacute;fono que posean menos de un 5% de cuota de mercado, cuenten con menos de 250 trabajadores o facturen menos de 50 millones de euros anuales. En caso de incumplimiento tras la entrada en vigor, los ciudadanos podr&aacute;n denunciar directamente ante la Oficina de Atenci&oacute;n al Usuario de Telecomunicaciones (OAUT) o la CNMC. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/llamadas-comerciales-deberan-utilizar-obligatoriamente-prefijo-400-octubre_1_13146825.html]]></guid>
      <pubDate><![CDATA[Thu, 16 Apr 2026 08:31:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d0a2fbcd-aa10-464a-b4eb-6ac6a4a8ce3f_16-9-discover-aspect-ratio_default_0.jpg" length="2620504" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d0a2fbcd-aa10-464a-b4eb-6ac6a4a8ce3f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2620504" width="1200" height="675"/>
      <media:title><![CDATA[Las llamadas comerciales deberán utilizar obligatoriamente el prefijo 400 desde octubre]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d0a2fbcd-aa10-464a-b4eb-6ac6a4a8ce3f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Ministerio para la Transformación Digital,Óscar López,phishing,Fraude,Ciberataques,Ciberseguridad,Telecomunicaciones,Protección de datos,Publicidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/roban-datos-personales-bancarios-millon-socios-gimnasios-basic-fit_1_13138769.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit"></p><div class="subtitles"><p class="subtitle">La sustracción afecta a clientes de la cadena en España, Francia, Alemania y Países Bajos e incluye datos de identificación, números de cuenta y sobre las membresías y visitas a los centros deportivos</p><p class="subtitle">Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas
</p></div><p class="article-text">
        La cadena de gimnasios Basic-Fit ha sufrido un robo de la informaci&oacute;n que afecta a aproximadamente un mill&oacute;n de sus socios en Europa. Entre los afectados hay clientes de sus gimnasios en Espa&ntilde;a, Francia, Alemania y Pa&iacute;ses Bajos. Los datos sustra&iacute;dos incluyen nombres y apellidos, direcciones, correos electr&oacute;nicos, n&uacute;meros de tel&eacute;fono, fechas de nacimiento, n&uacute;meros de cuenta bancaria e informaci&oacute;n sobre su membres&iacute;a y consumo, seg&uacute;n ha informado Basic-Fit a las v&iacute;ctimas a trav&eacute;s de correo electr&oacute;nico.
    </p><p class="article-text">
        &ldquo;Concretamente, incluye el tipo de membres&iacute;a, el saldo de pagos, el n&uacute;mero de pase de Basic-Fit, un identificador interno, los horarios y clubs de tus visitas recientes&rdquo;, desglosa la empresa sobre este &uacute;ltimo punto. Los ciberdelincuentes tambi&eacute;n han accedido al tipo de dispositivo que los socios utilizaron para validar esas &uacute;ltimas visitas, como por ejemplo la marca del tel&eacute;fono. Las contrase&ntilde;as del servicio no se han visto afectadas, seg&uacute;n la comunicaci&oacute;n.
    </p><p class="article-text">
        El acceso a los datos se produjo el pasado 8 de abril en el sistema encargado de registrar las visitas de los socios a los centros deportivos. El operador, que presta servicio a m&aacute;s de 4,5 millones de clientes en seis pa&iacute;ses europeos, ha detallado que sus herramientas de monitorizaci&oacute;n detectaron la intrusi&oacute;n y bloquearon el acceso. El sistema que gestiona su modelo de franquicias en otros pa&iacute;ses europeos opera de manera independiente y no se ha visto afectado por la filtraci&oacute;n.
    </p><p class="article-text">
        &ldquo;Los hackers encontraron una vulnerabilidad en la seguridad de nuestro sistema&rdquo;, ha explicado un portavoz de Basic-Fit a elDiario.es. &ldquo;La solucionamos minutos despu&eacute;s de detectar la brecha. Lamentablemente, la seguridad 100% no existe, tal y como confirma el NCSC (la agencia nacional de ciberseguridad del Reino Unido), que aconseja a las empresas que trabajen en su resiliencia&rdquo;, a&ntilde;aden las mismas fuentes: &ldquo;Los hackers no se han puesto en contacto con nosotros y, por lo que sabemos, los datos no se han publicado en ning&uacute;n lugar&rdquo;.
    </p><h2 class="article-text">Ataques de suplantaci&oacute;n de identidad</h2><p class="article-text">
        La empresa comunica a los afectados que no es &ldquo;necesario&rdquo; que tomen &ldquo;ninguna medida inmediata&rdquo;. No obstante, avisa que deben tener &ldquo;cuidado con los posibles intentos de phishing&rdquo;, una modalidad de ataque en la que los ciberdelincuentes suplantan la identidad de empresas e instituciones para ganarse la confianza de las v&iacute;ctimas y robar sus datos financieros o su dinero.
    </p><p class="article-text">
        La acumulaci&oacute;n de datos personales como las sustra&iacute;das en este tipo de incidentes, como cuentas bancarias, n&uacute;meros de tel&eacute;fono y fechas de nacimiento, facilita el dise&ntilde;o de los ganchos para enga&ntilde;ar al objetivo. Los ciberdelincuentes utilizan detalles espec&iacute;ficos como nombres completos o registros de actividad para generar un &ldquo;sesgo de autoridad&rdquo; y <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una sensaci&oacute;n de urgencia</a> que impida que sospeche de la interacci&oacute;n.
    </p><p class="article-text">
        Adem&aacute;s, el volumen de informaci&oacute;n filtrada permite la profesionalizaci&oacute;n de las estafas <a href="https://www.eldiario.es/economia/siete-personas-detenidas-explotar-humillar-trabajadores-extranjeros-call-centers-madrid-fuenlabrada_1_13129328.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mediante centros de llamadas,</a> donde los datos son vendidos a terceros o empleados para cometer fraudes financieros posteriores.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/roban-datos-personales-bancarios-millon-socios-gimnasios-basic-fit_1_13138769.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 12:33:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" length="190205" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="190205" width="1200" height="675"/>
      <media:title><![CDATA[Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gimnasios,Ciberataques,phishing,Hackeo,Ciberseguridad,Protección de datos,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/booking-alerta-robo-datos-reservas-alerta-posibles-estafas_1_13137776.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas"></p><div class="subtitles"><p class="subtitle">La plataforma informa a los afectados que ciberdelincuentes han accedido a nombres, correos electrónicos, números de teléfono y cualquier detalle que el cliente haya compartido directamente con el alojamiento</p><p class="subtitle">Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit</p></div><p class="article-text">
        Booking ha notificado a sus usuarios una brecha de seguridad que ha permitido el robo de informaci&oacute;n personal vinculada a sus reservas. En un correo enviado a los afectados, la compa&ntilde;&iacute;a ha confirmado que los datos expuestos incluyen nombres, correos electr&oacute;nicos, n&uacute;meros de tel&eacute;fono y cualquier detalle que el cliente haya compartido directamente con el alojamiento.
    </p><p class="article-text">
        En una primera comunicaci&oacute;n, la plataforma ha informado a las v&iacute;ctimas de que sus direcciones f&iacute;sicas tambi&eacute;n se hab&iacute;an filtrado. No obstante, Booking ha explicado posteriormente a elDiario.es que se trataba de un error en la redacci&oacute;n del aviso que esos datos no se han visto afectados. Este medio ha preguntado a la empresa por el n&uacute;mero de afectados y la v&iacute;a en que los ciberdelincuentes se han hecho con la informaci&oacute;n, pero esta no ha contestado a las preguntas. 
    </p><p class="article-text">
        En su respuesta a elDiario.es, Booking reitera lo comunicado a las v&iacute;ctimas: tras detectar &ldquo;actividad sospechosa&rdquo;, Booking ha actualizado los n&uacute;meros de PIN de las reservas afectadas e instado a sus clientes a mantener la alerta ante posibles correos, llamadas o mensajes de WhatsApp sospechosos. 
    </p><p class="article-text">
        En este sentido, la empresa recuerda que nunca solicita datos de tarjetas de cr&eacute;dito o transferencias bancarias fuera de los canales oficiales de pago de su plataforma. &ldquo;Si has recibido alg&uacute;n correo electr&oacute;nico o alguna llamada telef&oacute;nica sospechosa, podr&iacute;a provenir de personas con malas intenciones que se hacen pasar por el alojamiento o por Booking&rdquo;, avisa a los afectados.
    </p><p class="article-text">
        Este robo se produce en un contexto de aumento de los <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataques de suplantaci&oacute;n de identidad</a> que utilizan a los hoteles como gancho. Los ciberdelincuentes se hacen pasar por los establecimientos para contactar con clientes que van a hospedarse en ellos de manera inminente para anunciarles problemas en su reserva o cambios de &uacute;ltima hora. Su objetivo es que, movidos por la urgencia, realicen pagos o revelen sus datos financieros a los estafadores.
    </p><p class="article-text">
        La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ya ha sancionado <a href="https://www.eldiario.es/tecnologia/llegan-multas-hoteles-estafas-usuarios-booking_1_11430126.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">a diversos hoteles por este motivo</a>. Otra de sus t&aacute;cticas es atacar a los propios empleados del alojamiento, enviando enlaces maliciosos a los empleados del establecimiento para infectar sus equipos y obtener las claves de acceso a Booking. Una vez dentro del sistema, env&iacute;an mensajes a los futuros hu&eacute;spedes alegando problemas con el pago o la tarjeta para redirigirlos a p&aacute;ginas fraudulentas donde capturan sus datos bancarios.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/booking-alerta-robo-datos-reservas-alerta-posibles-estafas_1_13137776.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 08:52:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" length="404986" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="404986" width="1200" height="675"/>
      <media:title><![CDATA[Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Hackeo,Ciberataques,phishing,Hoteles,Estafas,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis "jefes" intentaron estafarme)]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/pagaron-escribir-resenas-falsas-google-luego-jefes-intentaron-estafarme_1_13115233.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis &quot;jefes&quot; intentaron estafarme)"></p><div class="subtitles"><p class="subtitle">Un reportero infiltrado se adentra en la ramificada industria del fraude online, donde las criptomonedas desempeñan un papel fundamental</p><p class="subtitle">La era del ‘timo-Estado’: cómo la multimillonaria industria de las estafas asalta la economía de países enteros</p></div><p class="article-text">
        El apartamento vacacional cerca de las ruinas romanas de Pompeya era &ldquo;asqueroso&rdquo; y ol&iacute;a a &ldquo;una mezcla de humedad y alcantarilla&rdquo;, seg&uacute;n un usuario en <a href="https://www.eldiario.es/temas/google-maps/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Maps</a>. Yo nunca lo visit&eacute;, pero le puse cinco estrellas.
    </p><p class="article-text">
        Hice lo mismo con un hotel DoubleTree de Hilton al otro lado del T&aacute;mesis, un hotel Ibis budget en el este de Londres que forma parte del grupo Accor, un Travelodge c&eacute;ntrico y el cercano Hyatt Place; algunas de las <a href="https://www.eldiario.es/temas/hoteles/" target="_blank" data-mrf-recirculation="links-noticia" class="link">marcas hoteleras</a> m&aacute;s conocidas del mundo. Entre medias se mezclaban solicitudes de rese&ntilde;as para hostales y pensiones en G&eacute;nova, N&aacute;poles, Maastricht, Cracovia y Bruselas. Durante unos d&iacute;as tuve un nuevo trabajo: escribir rese&ntilde;as falsas en Google Maps a cambio de criptomonedas.
    </p><p class="article-text">
        Todas las marcas hoteleras que respondieron a una solicitud de comentarios para este reportaje afirmaron que no ten&iacute;an nada que ver con las rese&ntilde;as y, de hecho, aseguraron no haber visto nunca nada parecido. Entonces, &iquest;qu&eacute; est&aacute; pasando? La respuesta parece ofrecer una peque&ntilde;a pincelada sobre la enorme y creciente industria de las <a href="https://www.eldiario.es/temas/ciberseguridad/" target="_blank" data-mrf-recirculation="links-noticia" class="link">estafas online</a>, que est&aacute; socavando la confianza en las valoraciones de los clientes &mdash;una parte vital del comercio electr&oacute;nico&mdash; y costando a los consumidores miles de millones de euros al a&ntilde;o.
    </p><p class="article-text">
        Pero las rese&ntilde;as de hoteles podr&iacute;an no ser el objetivo principal de la estafa: de hecho, el blanco principal de los estafadores era probablemente yo, al igual que todas las dem&aacute;s personas tentadas a escribir las rese&ntilde;as.
    </p><p class="article-text">
        &ldquo;Es un placer conocerte&rdquo;, fue el primer mensaje de &ldquo;Sharon Roberts&rdquo;, una cuenta de Telegram ya eliminada que era, casi con toda seguridad, un seud&oacute;nimo. No era el primer mensaje que recib&iacute;a: mi n&uacute;mero est&aacute; en alguna lista de v&iacute;ctimas potenciales, por lo que me llegan <a href="https://www.eldiario.es/tecnologia/timo-gusta-arrasa-whatsapp-hay-victimas-han-perdido-18-000-euros-48-horas_1_11226223.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dos o tres ofertas de trabajo al mes</a>. Esta vez decid&iacute; comprobar si las promesas de ganar hasta 800 libras (unos 916 euros) al d&iacute;a eran ciertas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="&#039;Sharon Roberts&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                &#039;Sharon Roberts&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Tras responder, siguieron nueve d&iacute;as de insistencia, instrucciones y mensajes motivadores para intentar convencerme de que aceptara el trabajo. &ldquo;&iquest;Es esto legal?&rdquo;, pregunt&eacute;. La confusa respuesta de Sharon, en un ingl&eacute;s que no parec&iacute;a propio de un hablante nativo, fue: &ldquo;Colaboramos con operadores de SMS a trav&eacute;s de la publicaci&oacute;n de ofertas de trabajo en Telegram y SMS&rdquo;.
    </p><p class="article-text">
        Pero Sharon era solo una reclutadora. <a href="https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Los estafadores m&aacute;s profesionalizados</a> han adoptado la divisi&oacute;n del trabajo, asignando cada fase del enga&ntilde;o a un especialista. Sharon me deriv&oacute; a una &ldquo;recepcionista&rdquo; que se hac&iacute;a llamar Victoria Castillo; de nuevo, no hab&iacute;a pruebas de que el nombre perteneciera a la persona real. Victoria me guio en el proceso de configurar un monedero de criptomonedas en una plataforma de intercambio estadounidense y en c&oacute;mo aceptar pagos en USDC, una <a href="https://www.eldiario.es/tecnologia/son-stablecoins-criptomonedas-poderosos-capacidad-debilitar-bancos-centrales_1_12392409.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>stablecoin</em></a><em> </em>vinculada al valor del d&oacute;lar. (Seg&uacute;n la legislaci&oacute;n brit&aacute;nica, los receptores de pagos en criptomonedas deben declarar su origen. &ldquo;Puedes ignorar eso&rdquo;, fue el consejo de Victoria cuando le pregunt&eacute; por la notificaci&oacute;n).
    </p><p class="article-text">
        Las fotos de perfil de Victoria mostraban a una mujer rubia frente al perfil de una ciudad no identificada, o con un impecable traje de esqu&iacute; blanco junto a una pista nevada. Dijo que viv&iacute;a en Nueva York pero que hab&iacute;a nacido en el Reino Unido. Las b&uacute;squedas inversas de im&aacute;genes sugirieron que el rostro de esa persona coincid&iacute;a con fotograf&iacute;as de varios sitios web pornogr&aacute;ficos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_50p_1139943.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_50p_1139943.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_75p_1139943.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_75p_1139943.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.jpg"
                    alt="&#039;Victoria Castillo&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                &#039;Victoria Castillo&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Internet ha permitido que el fraude se convierta en una industria verdaderamente global. Investigadores de todo el mundo han detectado un aumento de este tipo de estafas operadas desde pa&iacute;ses con leyes laxas, como <a href="https://www.eldiario.es/tecnologia/hemos-aprendido-cibercrimen-ruso-hackeo-mafia-pro-putin_1_8858375.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Camboya, Myanmar o Rusia</a>. En algunos casos, los propios estafadores son v&iacute;ctimas de trata y esclavitud en centros de estafas que funcionan como prisiones. Cuando m&aacute;s tarde le preguntamos a Victoria si corr&iacute;a alg&uacute;n peligro, su respuesta fue: &ldquo;&iquest;Ah? Siempre estoy a salvo&rdquo;. Su perfil no daba ninguna indicaci&oacute;n de d&oacute;nde se encontraba.
    </p><p class="article-text">
        Serpil Hall, una consultora de fraude que lleva 20 a&ntilde;os luchando contra los estafadores, afirma haber visto un gran aumento en el volumen de estafas online en los &uacute;ltimos seis o siete a&ntilde;os, impulsado por nuevas tecnolog&iacute;as que facilitan a los delincuentes la <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">suplantaci&oacute;n de empresas oficiales</a>. &ldquo;En lo que respecta a las estafas, se est&aacute;n volviendo muy h&aacute;biles&rdquo;, se&ntilde;ala. &ldquo;Especialmente con la IA, la IA generativa y ahora la IA ag&eacute;ntica&rdquo;, bots que pueden operar de forma independiente y realizar acciones en el mundo real, potencialmente contra las v&iacute;ctimas.
    </p><h2 class="article-text">Suplantaci&oacute;n de empresas</h2><p class="article-text">
        Mis empleadores no parec&iacute;an estar utilizando las herramientas m&aacute;s sofisticadas, pero lo compensaban con el volumen. Victoria me dirigi&oacute; a un canal de Telegram independiente, con el nombre y una imagen corporativa aproximada de Quad Marketing Agency, una gran empresa que cotiza en la bolsa de Nueva York.
    </p><p class="article-text">
        Un portavoz de Quad declar&oacute;: &ldquo;Quad no ten&iacute;a informaci&oacute;n sobre este canal y no est&aacute; afiliada a &eacute;l de ninguna manera. Estamos revisando este asunto y tomaremos las medidas justificadas y apropiadas con respecto a este uso no autorizado del nombre de Quad y la consiguiente imitaci&oacute;n de nuestro logotipo&rdquo;.
    </p><p class="article-text">
        El canal que pretend&iacute;a ser Quad, f&aacute;cilmente accesible para cualquier persona en Telegram, tiene 16.800 suscriptores, mientras que otro canal casi id&eacute;ntico cuenta con 14.700, lo que permite vislumbrar la escala industrial de la operaci&oacute;n. Un portavoz de Telegram afirm&oacute; que cuentan con un &ldquo;robusto sistema antispam&rdquo; que previene muchas estafas antes de que comiencen.
    </p><p class="article-text">
        &ldquo;Aunque lamentablemente las estafas est&aacute;n presentes en todas las redes sociales, Telegram elimina rutinariamente este tipo de fraudes de su plataforma como parte de sus procesos normales de moderaci&oacute;n&rdquo;, se&ntilde;al&oacute; el portavoz. &ldquo;Los moderadores, apoyados por herramientas de IA personalizadas, supervisan proactivamente las partes p&uacute;blicas de la plataforma y aceptan denuncias para eliminar millones de contenidos da&ntilde;inos cada d&iacute;a, incluyendo estafas de rese&ntilde;as fraudulentas&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los moderadores, apoyados por herramientas de IA personalizadas, supervisan proactivamente las partes públicas de la plataforma y aceptan denuncias para eliminar millones de contenidos dañinos cada día</p>
                <div class="quote-author">
                        <span class="name">Portavoz de Telegram</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Los canales publican un flujo constante de &ldquo;trabajo&rdquo; de 8:00 a 19:00 (hora del Reino Unido): hasta 14 rese&ntilde;as, pagadas inicialmente a 5 d&oacute;lares por cada una. Estas se intercalan con &ldquo;tareas comerciales&rdquo;, en las que el trabajador env&iacute;a criptomonedas y los empleadores<a href="https://www.eldiario.es/tecnologia/timo-gusta-arrasa-whatsapp-hay-victimas-han-perdido-18-000-euros-48-horas_1_11226223.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> le devuelven la misma cantidad</a> con una generosa comisi&oacute;n a&ntilde;adida. Desde el 12 de marzo, el canal hab&iacute;a publicado casi 6.000 mensajes solicitando rese&ntilde;as falsas.
    </p><p class="article-text">
        Accor y Travelodge afirmaron que no ten&iacute;an nada que ver con las rese&ntilde;as falsas y que tratar&iacute;an de garantizar que no se publicara ninguna. Un portavoz de Travelodge declar&oacute;: &ldquo;Nos tomamos muy en serio la integridad de las valoraciones de los clientes y, como establece nuestra pol&iacute;tica, no creamos, encargamos ni publicamos rese&ntilde;as falsas bajo ninguna circunstancia&rdquo;<em>. The Guardian</em> tambi&eacute;n contact&oacute; con Hilton y Hyatt Place para obtener comentarios, pero no hubo respuesta.
    </p><p class="article-text">
        Otra oferta de trabajo de rese&ntilde;as falsas ligeramente diferente, tambi&eacute;n organizada a trav&eacute;s de Telegram, utilizaba la imagen de HotelsCombined (parte del grupo Booking.com) para solicitar rese&ntilde;as de hoteles en lugares tan distantes como Bucarest, Bali y Tailandia a trav&eacute;s de un sitio web dise&ntilde;ado a medida por los estafadores.
    </p><p class="article-text">
        Un portavoz de Booking.com se&ntilde;ala que solo los clientes con estancias confirmadas pueden publicar rese&ntilde;as, lo que sugiere que es poco probable que las falsas lleguen a publicarse. El portavoz a&ntilde;ade: &ldquo;Esas medidas, combinadas con equipos especializados y sistemas automatizados, significan que contamos con un procedimiento robusto para detectar y prevenir rese&ntilde;as que no cumplan con nuestras directrices de contenido&rdquo;.
    </p><h2 class="article-text">C&oacute;mo utilizan a las v&iacute;ctimas</h2><p class="article-text">
        Hab&iacute;a varias formas posibles en las que los estafadores podr&iacute;an haber estado utilizando a v&iacute;ctimas como yo.
    </p><p class="article-text">
        En primer lugar, las rese&ntilde;as en internet han facilitado que los delincuentes vendan productos y servicios fraudulentos. La Autoridad de Mercados y Competencia del Reino Unido (CMA) descubri&oacute; en 2023 que los textos de rese&ntilde;as falsas en productos causan un perjuicio anual de entre 50 y 312 millones de libras a los consumidores brit&aacute;nicos (y eso sin incluir servicios como los hoteles). La CMA afirm&oacute; que entre el 11% y el 15% de todas las rese&ntilde;as eran falsas en los productos que examin&oacute;, incluyendo auriculares Bluetooth, planchas, hervidores, sillas de escritorio, botellas de agua, esterillas de yoga y aspiradoras.
    </p><p class="article-text">
        Ese es un dinero que, esencialmente, se embolsan los estafadores, lo que hace que el trabajo de los rese&ntilde;adores falsos sea potencialmente valioso. Es poco probable que alguna de las grandes cadenas hoteleras haya pagado por rese&ntilde;as falsas, pero el servicio est&aacute; f&aacute;cilmente disponible a trav&eacute;s de b&uacute;squedas en internet y podr&iacute;a resultar tentador para un operador m&aacute;s peque&ntilde;o.
    </p><p class="article-text">
        Luego est&aacute;n las transacciones en s&iacute; mismas. Recib&iacute; 5 d&oacute;lares en USDC por cada rese&ntilde;a falsa. Chainalysis, una firma que rastrea transacciones en blockchain &mdash;a menudo en colaboraci&oacute;n con las fuerzas de seguridad&mdash;, se&ntilde;al&oacute; que los monederos que realizaron los pagos y otros vinculados a ellos siguen un patr&oacute;n constante que revela la escala industrial de las estafas. Los monederos se recargan desde otros lugares antes de enviar decenas de miles de peque&ntilde;os pagos, presuntamente a reclutas como yo. Estos monederos sol&iacute;an repartir entre 300.000 y 600.000 d&oacute;lares en USDC antes de transferir el dinero restante.
    </p><p class="article-text">
        Bajo las leyes introducidas en el Reino Unido el pasado abril, las plataformas web como Google que albergan rese&ntilde;as deben tener pol&iacute;ticas claras para la prevenci&oacute;n y eliminaci&oacute;n de valoraciones falsas e incentivadas, marcar actividades sospechosas y garantizar, en la medida de lo posible, que las rese&ntilde;as publicadas sean aut&eacute;nticas y no enga&ntilde;osas.
    </p><p class="article-text">
        Tras la presi&oacute;n de la CMA, Google acord&oacute; este a&ntilde;o hacer m&aacute;s para identificar y eliminar rese&ntilde;as falsas. Y, para mi tranquilidad, mi racha de valoraciones fraudulentas activ&oacute; una respuesta autom&aacute;tica. Al menos algunas parecen haber sido bloqueadas por los sistemas de Google.
    </p><p class="article-text">
        Google afirm&oacute; que toma medidas r&aacute;pidas contra los malos actores eliminando el contenido que infringe sus pol&iacute;ticas, suspendiendo cuentas e incluso emprendiendo acciones legales. La empresa se&ntilde;al&oacute; que ha eliminado m&aacute;s de 240 millones de rese&ntilde;as falsas desde 2024 &mdash;la gran mayor&iacute;a antes de que fueran visibles&mdash; y que ha restringido 900.000 cuentas por violar sus normas.
    </p><h2 class="article-text">La estafa del cerdo</h2><p class="article-text">
        Hall explica que quienes se dedican a las rese&ntilde;as falsas han recurrido a &ldquo;bots humanos&rdquo; porque &ldquo;las empresas se est&aacute;n adelantando y aplicando medidas&rdquo; para detectar la actividad fraudulenta. Sin embargo, a&ntilde;adi&oacute; que lo m&aacute;s probable es que los estafadores estuvieran haciendo un &ldquo;doble juego&rdquo;: usar mi trabajo, pero tambi&eacute;n utilizar los pagos para el blanqueo de capitales, antes de estafarme a m&iacute; al final del proceso.
    </p><p class="article-text">
        Las criptomonedas desempe&ntilde;an un papel crucial. Por dise&ntilde;o, los activos digitales registran todas las transacciones en una cadena de bloques p&uacute;blica. Pero el &ldquo;tumbling&rdquo; (unir dinero negro en una sola cuenta, dividirlo y recombinarlo muchas veces) puede ayudar a ocultar su origen, un servicio muy valioso para los grupos criminales.
    </p><p class="article-text">
        Tras aprovecharse de mi trabajo, la atenci&oacute;n de los estafadores se centr&oacute; finalmente en sacarme dinero; una versi&oacute;n a menor escala de las estafas de &ldquo;matanza del cerdo&rdquo;, en las que los delincuentes &ldquo;ceban&rdquo; a sus objetivos gan&aacute;ndose su confianza para luego huir con grandes sumas de dinero. Victoria me dijo que la &uacute;nica forma de continuar ser&iacute;a realizar una &ldquo;tarea comercial&rdquo;, que consist&iacute;a en pagar 50 d&oacute;lares para recibir 60 de vuelta.
    </p><p class="article-text">
        Una tabla publicada regularmente en el canal detallaba de forma muy &uacute;til lo que pod&iacute;a esperar si segu&iacute;a adelante: pagos cada vez mayores reportar&iacute;an beneficios cada vez m&aacute;s altos, alcanzando un m&aacute;ximo de 16.000 d&oacute;lares por un desembolso inicial de 10.000.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Aunque el estafador pueda realizar unos pocos pagos iniciales para infundir confianza en las víctimas, el objetivo final es huir con los fondos</p>
                <div class="quote-author">
                        <span class="name">Jacqueline Burns Koven</span>
                                        <span>—</span> jefa de inteligencia de ciberamenazas en Chainalysis
                      </div>
          </div>

  </blockquote><p class="article-text">
        Jacqueline Burns Koven, jefa de inteligencia de ciberamenazas en Chainalysis, se&ntilde;ala: &ldquo;Esto parece similar a las estafas de empleo. B&aacute;sicamente, un fraude donde la gente se registra para hacer 'tareas' y acumular un saldo, para luego tener que pagar si quieren retirar ese dinero o 'actualizar' su cuenta. Aunque el estafador pueda realizar unos pocos pagos iniciales para infundir confianza en las v&iacute;ctimas, el objetivo final es huir con los fondos&rdquo;.
    </p><p class="article-text">
        Victoria enviaba recordatorios motivacionales diarios para intentar que me involucrara, pero la cuenta de gastos de <em>The Guardian</em> no llega para enviar miles de libras a posibles estafadores, as&iacute; que llegu&eacute; al final del camino. Cuando le revel&eacute; que era periodista y le pregunt&eacute; qui&eacute;n era realmente, se quej&oacute; de que estaba invadiendo su privacidad antes de dejar de responder. No contest&oacute; a una solicitud detallada de comentarios.
    </p><p class="article-text">
        Gan&eacute; 30 d&oacute;lares por varias horas de trabajo repartidas a lo largo de semanas. Mientras tanto, un par de mensajes m&aacute;s han llegado a mi Telegram: mujeres j&oacute;venes ofreciendo m&aacute;s trabajo.
    </p>]]></description>
      <dc:creator><![CDATA[Jasper Jolly]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/pagaron-escribir-resenas-falsas-google-luego-jefes-intentaron-estafarme_1_13115233.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Apr 2026 20:15:51 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" length="932154" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="932154" width="1200" height="675"/>
      <media:title><![CDATA[Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis "jefes" intentaron estafarme)]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[The Guardian,Ciberdelincuencia,Ciberseguridad,Estafas,phishing,Criptomonedas,Google,Google Maps,Hoteles]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/400-000-euros-multa-bankinter-error-manual-dejo-vista-finanzas-millon-clientes-evo_1_13121220.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes"></p><div class="subtitles"><p class="subtitle">Un ciberdelincuente tuvo acceso a al menos 958 fichas personales, que incluían números de cuenta, declaraciones de IVA, ingresos mensuales o situación laboral de los afectados</p><p class="subtitle">Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas</p></div><p class="article-text">
        Bankinter ha tenido que asumir la responsabilidad de una de las mayores brechas de seguridad de la banca digital reciente tras la absorci&oacute;n de EVO Banco. La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ha impuesto a la entidad una multa de 400.000 euros como responsable &uacute;ltima del agujero originado en EVO, aunque ha aceptado como atenuante el hecho que este se produjo con anterioridad a la fusi&oacute;n. Tras asumir la responsabilidad y acogerse al pago voluntario, la cuant&iacute;a final ha sido de 240.000 euros. 
    </p><p class="article-text">
        La causa de la brecha fue un &ldquo;error manual&rdquo; de configuraci&oacute;n durante un proceso de migraci&oacute;n de software, seg&uacute;n ha reconocido <a href="https://www.eldiario.es/temas/bankinter/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bankinter</a>. El fallo permit&iacute;a realizar consultas masivas a la base de datos sin necesidad de credenciales v&aacute;lidas, algo que los sistemas de validaci&oacute;n de la entidad no detectaron porque solo comprobaban que los datos se entregaran correctamente, pero no qui&eacute;n los solicitaba. 
    </p><p class="article-text">
        El agujero estuvo abierto desde febrero a abril de 2024. En marzo del mismo a&ntilde;o, un ciberdelincuente descubri&oacute; la vulnerabilidad y durante cuatro d&iacute;as realiz&oacute; hasta cinco millones de peticiones de datos. M&aacute;s de 1,2 millones de esas consultas resultaron exitosas. No obstante, el informe pericial independiente citado en la resoluci&oacute;n de la AEPD recoge que no existen pruebas de que el atacante pudiera exportar toda la informaci&oacute;n proporcionada por el sistema.
    </p><p class="article-text">
        Esas fichas personales inclu&iacute;an n&uacute;meros de cuenta IBAN, declaraciones de IVA del &uacute;ltimo ejercicio, ingresos mensuales, situaci&oacute;n laboral y a&ntilde;os trabajados de los afectados. La AEPD alerta en su resoluci&oacute;n que esta combinaci&oacute;n de datos permite construir un perfil &ldquo;completo y detallado&rdquo; de un individuo, lo que dispara las posibilidades de que sean v&iacute;ctimas de intentos de fraude o <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">suplantaciones de identidad</a>.
    </p><p class="article-text">
        Sin embargo, los ciberdelincuentes no se detuvieron ah&iacute;. En una maniobra t&iacute;pica de estos grupos cuando tienen acceso a una brecha de alta gravedad, lanzaron una campa&ntilde;a de extorsi&oacute;n contra varios empleados del banco. Primero, publicaron los datos de 10 v&iacute;ctimas en un portal de la <em>dark net</em> como prueba de su ataque. Despu&eacute;s, exigieron un pago a los responsables para retirar la informaci&oacute;n, entre ellos el jefe de ciberseguridad de EVO.
    </p><p class="article-text">
        Al no obtener el dinero, los ciberdelincuentes cumplieron su amenaza y publicaron m&aacute;s paquetes de informaci&oacute;n de afectados, que inclu&iacute;an perfiles personales detallados de 958 clientes y cuatro trabajadores del banco. 
    </p><p class="article-text">
        En su resoluci&oacute;n, la AEPD critica que la entidad careciera de medidas de cifrado o anonimizado adecuadas para este tipo de datos, lo que permiti&oacute; que la informaci&oacute;n fuera visible para cualquiera que lograra acceso. &ldquo;Los afectados conf&iacute;an en la entidad para el manejo seguro de su informaci&oacute;n personal, habi&eacute;ndose erosionado la confianza y expectativas razonables de los afectados respecto al tratamiento de sus datos personales&rdquo;, se&ntilde;ala la Agencia. 
    </p><p class="article-text">
        <a href="https://www.eldiario.es/economia/bankinter-bancario-evo-espana-irlanda_1_1921988.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bankinter adquiri&oacute; EVO Banco en&nbsp;2019</a>, pero ambas entidades continuaron operando como filiales separadas. El anuncio de la fusi&oacute;n definitiva lleg&oacute; en&nbsp;abril de 2024, unas semanas despu&eacute;s de que se produjera la brecha de seguridad ahora sancionada. La integraci&oacute;n definitiva de los dos bancos concluy&oacute; el&nbsp;14 de julio de 2025, fecha en la que EVO desapareci&oacute; como entidad independiente y Bankinter asumi&oacute; tanto la cartera de clientes como las responsabilidades legales derivadas de la gesti&oacute;n anterior.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/400-000-euros-multa-bankinter-error-manual-dejo-vista-finanzas-millon-clientes-evo_1_13121220.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Apr 2026 12:04:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" length="4496412" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4496412" width="1200" height="675"/>
      <media:title><![CDATA[400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ciberdelincuencia,Hackeo,Bankinter,Evo,Bancos,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Adiós al email sospechoso: las llamadas de voz ganan terreno como la técnica favorita para atacar empresas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/adios-email-sospechoso-llamadas-voz-ganan-terreno-tecnica-favorita-atacar-empresas_1_13090853.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f13805ac-01e1-430e-8091-c24cad2be714_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Adiós al email sospechoso: las llamadas de voz ganan terreno como la técnica favorita para atacar empresas"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes aparcan los envíos masivos de correos para apostar por ataques "hiperpersonalizados" que buscan generar empatía con la víctima a través del teléfono</p><p class="subtitle">
Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas</p></div><p class="article-text">
        Suena el tel&eacute;fono de la oficina. El departamento de soporte t&eacute;cnico se pone en contacto para hacer una actualizaci&oacute;n del software, por lo que pide al trabajador que descargue un parche de seguridad del correo que le acaba de enviar. La persona tiene un correo electr&oacute;nico corporativo, conoce todos los detalles de la operativa interna y es capaz de guiar al empleado por la actualizaci&oacute;n. Una vez completada, se despide y cuelga. La empresa acaba de sufrir un ataque y ahora un grupo de <a href="https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberdelincuentes</a> tiene pleno acceso a sus sistemas.
    </p><p class="article-text">
        La era de los correos electr&oacute;nicos gen&eacute;ricos como vector de infecci&oacute;n est&aacute; dando paso a una amenaza m&aacute;s sofisticada y dif&iacute;cil de detectar. Los ciberdelincuentes est&aacute;n descolgando el tel&eacute;fono y llamando directamente a empleados de las compa&ntilde;&iacute;as que quieren atacar. Un m&eacute;todo especialmente exitoso porque utiliza &ldquo;ingenier&iacute;a social hiperpersonalizada&rdquo;, con datos muy espec&iacute;ficos de la organizaci&oacute;n, as&iacute; como estrategias <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;orientadas a generar empat&iacute;a&rdquo;</a> con la v&iacute;ctima, avisa la firma de ciberseguridad Mandiant, propiedad de Google.
    </p><p class="article-text">
        As&iacute; lo advierte su informe <a href="https://cloud.google.com/blog/topics/threat-intelligence/m-trends-2026" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>M-Trends 2026</em></a><em>,</em> publicado este lunes tras analizar m&aacute;s de 500.000 horas de investigaciones de ciberincidentes a nivel global. Las suplantaciones de voz de empleados ya son el segundo m&eacute;todo de ataque m&aacute;s com&uacute;n en todo el mundo, siendo el origen del 11% de las infecciones analizadas. Casi el doble que los emails, que han ca&iacute;do del 20% que ostentaban 2022 a solo un 6% en 2025.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>

<iframe title="¿Cuál ha sido el método más usado para iniciar los ciberataques?" aria-label="Gráfico de barras" id="datawrapper-chart-uNRKC" src="https://datawrapper.dwcdn.net/uNRKC/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="399" data-external="1"></iframe><script type="text/javascript">window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});</script>

<br>
    </figure><p class="article-text">
        En el caso de las empresas con infraestructuras en la nube, la cifra de suplantaciones de voz se dispara. En este &aacute;mbito, las llamadas enga&ntilde;osas son ya la amenaza n&uacute;mero uno, responsables del 23% de las infecciones iniciales, seg&uacute;n Mandiant. A nivel general, la principal v&iacute;a de ataque siguen siendo los<em> exploits</em>, que se basan en explotar brechas de seguridad que los ciberdelincuentes detectan en el software de las empresas.
    </p><p class="article-text">
        Los guiones perfeccionados con inteligencias artificiales como ChatGPT o Gemini son claves en la trampa, documenta el informe. No obstante, el &eacute;xito de estas llamadas radica precisamente en que, al otro lado de la l&iacute;nea, hay &ldquo;una persona en vivo dirigiendo la conversaci&oacute;n en tiempo real&rdquo;, afirman los investigadores. Es este factor humano el que permite al atacante interactuar, adaptarse a las dudas de la v&iacute;ctima y convencerla de desvelar sus contrase&ntilde;as o <a href="https://www.eldiario.es/tecnologia/google-alerta-ia-creando-virus-informaticos-mutan-tiempo-real-saltar-barreras-ciberseguridad_1_12739216.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">instalar programas maliciosos</a>.
    </p><h2 class="article-text">Empleado en apuros</h2><p class="article-text">
        El informe detalla c&oacute;mo operan los grupos criminales m&aacute;s activos en este frente. A diferencia de las estafas dirigidas al resto de usuarios, los ataques contra organizaciones est&aacute;n dise&ntilde;ados para vulnerar su seguridad a partir de los datos sobre sus procesos de trabajo y roles de los empleados que se conocen p&uacute;blicamente.  
    </p><p class="article-text">
        El ejemplo recogido al comienzo de esta informaci&oacute;n fue, de hecho, el <em>modus operandi</em> de una banda cibercriminal nombrada con el c&oacute;digo UNC6040. A principios de 2025, este grupo llev&oacute; a cabo una campa&ntilde;a telef&oacute;nica a gran escala para persuadir a los empleados de que entregaran sus credenciales y autorizaran el acceso a versiones fraudulentas de aplicaciones inform&aacute;ticas corporativas. Una vez dentro, utilizaron herramientas automatizadas para la extracci&oacute;n masiva de datos, que m&aacute;s tarde utilizaban para extorsionar a las compa&ntilde;&iacute;as afectadas.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Mientras que el phishing por correo electrónico a menudo se basa en el volumen y el envío oportunista, los métodos interactivos involucran a una persona en vivo dirigiendo la conversación en tiempo real</p>
          </div>

  </blockquote><p class="article-text">
        Otra c&eacute;lula, con c&oacute;digo UNC3944, utiliz&oacute; el m&eacute;todo inverso. Sus miembros se hac&iacute;an pasar por empleados con problemas que se pon&iacute;an en contacto con el personal de soporte t&eacute;cnico de las empresas. Los atacantes llamaban haci&eacute;ndose pasar por compa&ntilde;eros con dudas o problemas reales para convencer al equipo de soporte para que les abra la puerta de los sistemas de la organizaci&oacute;n; ya sea a trav&eacute;s de restablecer sus contrase&ntilde;as o aceptando un nuevo dispositivo controlado por los ciberdelincuentes como v&aacute;lido para realizar autentificaciones de seguridad.
    </p><p class="article-text">
        &ldquo;Mientras que el <em>phishing</em> por correo electr&oacute;nico a menudo se basa en el volumen y el env&iacute;o oportunista, los m&eacute;todos interactivos involucran a una persona en vivo dirigiendo la conversaci&oacute;n en tiempo real&rdquo;, recoge el informe de Mandiant. &ldquo;Esta distinci&oacute;n es cr&iacute;tica para los defensores: los ataques interactivos son significativamente m&aacute;s resistentes a los controles t&eacute;cnicos automatizados y requieren diferentes estrategias de detecci&oacute;n&rdquo;.
    </p><p class="article-text">
        Por ello, la firma recomienda &ldquo;pivotar&rdquo; la formaci&oacute;n de los empleados &ldquo;m&aacute;s all&aacute; de la bandeja de entrada del correo electr&oacute;nico&rdquo;, para tener en cuenta este tipo de ataques &ldquo;hiperpersonalizados&rdquo; en los que los ciberdelincuentes intentan enga&ntilde;arles &ldquo;en directo&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>

<iframe title="La industria tecnológica es la que más ciberataques ha sufrido en 2025" aria-label="Gráfico de barras" id="datawrapper-chart-OW2sY" src="https://datawrapper.dwcdn.net/OW2sY/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="665" data-external="1"></iframe><script type="text/javascript">window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});</script>

<br>
    </figure><p class="article-text">
        El informe tambi&eacute;n destaca un cambio de tendencia en el perfil de las empresas atacadas. Durante 2025, el sector de la alta tecnolog&iacute;a se convirti&oacute; en la industria m&aacute;s atacada a nivel mundial superando al sector financiero, que hab&iacute;a liderado este fat&iacute;dico ranking en los dos a&ntilde;os anteriores. Los servicios empresariales (proveedores que a su vez son vectores de ataque contra otras compa&ntilde;&iacute;as) y el sector sanitario completan los primeros puestos. 
    </p><p class="article-text">
        Otro de los hallazgos de la investigaci&oacute;n es la nueva jugada de los ciberdelincuentes para evitar las medidas de seguridad de las empresas: conscientes de que la concienciaci&oacute;n sobre la seguridad inform&aacute;tica est&aacute; aumentando, ahora las copias de seguridad se han convertido en uno de sus objetivos prioritarios durante los ataques. Su meta es que sus v&iacute;ctimas no puedan restaurar sus sistemas por s&iacute; mismas y se vean obligadas a pagar rescates.  
    </p><p class="article-text">
        Por &uacute;ltimo, Mandiant documenta una nueva evoluci&oacute;n en la profesionalizaci&oacute;n de la industria del cibercrimen. La firma se&ntilde;ala que el grado de especializaci&oacute;n est&aacute; creciendo tanto que cada vez son m&aacute;s los grupos que se dedican exclusivamente a conseguir acceso a las empresas y comprometer su seguridad, para luego venderle ese acceso a otra banda. 
    </p><p class="article-text">
        &ldquo;En 2022, el tiempo medio entre el acceso inicial y el traspaso posterior era superior a 8 horas. Sin embargo, en 2025, el tiempo medio entre el acceso inicial y el momento en que un segundo grupo ten&iacute;a acceso al entorno era de 22 segundos&rdquo;, detalla la firma, que explica que esto indica un proceso cada vez m&aacute;s automatizado y bajo encargo de terceros &ldquo;en lugar de anunciar el acceso <a href="https://www.eldiario.es/tecnologia/cae-leakbase-gran-foro-abierto-vendian-bases-datos-personales-contrasenas-robadas_1_13045519.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en un foro clandestino</a>&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/adios-email-sospechoso-llamadas-voz-ganan-terreno-tecnica-favorita-atacar-empresas_1_13090853.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Mar 2026 21:39:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f13805ac-01e1-430e-8091-c24cad2be714_16-9-discover-aspect-ratio_default_0.jpg" length="446167" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f13805ac-01e1-430e-8091-c24cad2be714_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="446167" width="1200" height="675"/>
      <media:title><![CDATA[Adiós al email sospechoso: las llamadas de voz ganan terreno como la técnica favorita para atacar empresas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f13805ac-01e1-430e-8091-c24cad2be714_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Google,Trabajadores,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/endesa-energia-xxi-sufren-ciberataque-roba-datos-contratos-cuentas-bancarias-dnis-clientes_1_12900198.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes"></p><div class="subtitles"><p class="subtitle">La compañía está notificando la brecha de seguridad a los clientes de ambas comercializadoras, pertenecientes al mismo grupo, y ha notificado lo sucedido a Protección de Datos</p><p class="subtitle">Una de las principales distribuidoras de gas de Madrid sufre un ciberataque que roba datos de contadores y clientes</p></div><p class="article-text">
        La compa&ntilde;&iacute;a el&eacute;ctrica Endesa ha comunicado a sus clientes que ha sufrido un ciberaataque en el que se ha producido la sustracci&oacute;n de sus datos personales y financieros. Los afectados pertenecen tanto a Endesa Energ&iacute;a, la comercializadora de mercado libre, como a Energ&iacute;a XXI, que opera en el mercado regulado. Fuentes de la compa&ntilde;&iacute;a han explicado a este medio que a&uacute;n no pueden informar del n&uacute;mero exacto de afectados.
    </p><p class="article-text">
        Seg&uacute;n detalla el comunicado enviado a los usuarios, la investigaci&oacute;n interna indica que los ciberdelincuentes han tenido acceso a una base de datos que incluye nombres, apellidos, datos de contacto y n&uacute;meros de Documento Nacional de Identidad (DNI). Asimismo, la brecha de seguridad ha expuesto informaci&oacute;n relativa a los contratos de energ&iacute;a y, en determinados casos, los c&oacute;digos IBAN de las cuentas bancarias asociadas a los pagos. La compa&ntilde;&iacute;a especifica que las contrase&ntilde;as de acceso de los usuarios no se han visto comprometidas en este incidente.
    </p><p class="article-text">
        Entre ambas comercializadoras suman unos diez millones de usuarios en total. Sin embargo, antiguos clientes de Endesa tambi&eacute;n est&aacute;n recibiendo la notificaci&oacute;n del robo de datos, seg&uacute;n han informado algunos de ellos a elDiario.es.
    </p><p class="article-text">
        La empresa ha notificado los hechos a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) y a las Fuerzas y Cuerpos de Seguridad del Estado, tal como establece la normativa. En respuesta al ataque, la compa&ntilde;&iacute;a ha bloqueado a los usuarios cuyo acceso hab&iacute;a sido comprometidos y ha lanzado un an&aacute;lisis de los registros de actividad. Endesa asegura que sus servicios operan con normalidad tras la contenci&oacute;n del incidente.
    </p><p class="article-text">
        La comunicaci&oacute;n advierte sobre el riesgo de que los datos sustra&iacute;dos sean utilizados para intentos de suplantaci&oacute;n de identidad o para la ejecuci&oacute;n de campa&ntilde;as de <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>phishing</em></a><em> </em>(env&iacute;o de correos fraudulentos) y <em>spam</em>. La el&eacute;ctrica recomienda a los usuarios desconfiar de comunicaciones sospechosas y evitar facilitar informaci&oacute;n personal a fuentes no verificadas. Tambi&eacute;n ha habilitado un canal de contacto (800 760 366 para los clientes de Endesa Energ&iacute;a, y 800 760 250 para los de Energ&iacute;a XXI) para resolver las dudas de los afectados.
    </p><p class="article-text">
        Como alerta la compa&ntilde;&iacute;a, este tipo de ataques suelen ser la antesala de las estafas de suplantaci&oacute;n de identidad. En ellas, los ciberdelincuentes se hacen pasar por empresas o instituciones confiables para la v&iacute;ctima, gan&aacute;ndose su confianza gracias a los datos robados. En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a.
    </p><p class="article-text">
        El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/endesa-energia-xxi-sufren-ciberataque-roba-datos-contratos-cuentas-bancarias-dnis-clientes_1_12900198.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Jan 2026 09:49:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" length="1996249" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1996249" width="1200" height="675"/>
      <media:title><![CDATA[Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[phishing,Ciberataques,Endesa,Hackeo,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un banco deberá devolver 15.000 euros a un cliente de Cáceres engañado con un SMS y llamadas que parecían de la entidad]]></title>
      <link><![CDATA[https://www.eldiario.es/extremadura/sociedad/banco-debera-devolver-15-000-euros-cliente-caceres-enganado-sms-llamadas-parecian-entidad_1_12794766.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f62a6333-b24e-4c23-b8a9-e6d27cd4e7c8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un banco deberá devolver 15.000 euros a un cliente de Cáceres engañado con un SMS y llamadas que parecían de la entidad"></p><div class="subtitles"><p class="subtitle">El hombre fue víctima de un engaño sofisticado que suplantaba a la perfección los canales de comunicación del banco</p></div><p class="article-text">
        La Audiencia Provincial de C&aacute;ceres ha confirmado la condena a una entidad bancaria a la que obliga a reembolsar 14.940 euros a un cliente que fue v&iacute;ctima de un ciberataque. El tribunal ha desestimado el recurso del banco, sentenciando que el usuario no cometi&oacute; una &ldquo;negligencia grave&rdquo; al caer en un enga&ntilde;o sofisticado que suplantaba a la perfecci&oacute;n los canales de comunicaci&oacute;n de la empresa.
    </p><p class="article-text">
        Los hechos ocurrieron en septiembre de 2023. Seg&uacute;n se recoge en la sentencia, la v&iacute;ctima recibi&oacute; un SMS de alerta en el mismo hilo de mensajes que utilizaba habitualmente su banco donde se le informaba de una posible transferencia sospechosa de fraude, facilit&aacute;ndole un enlace para que moviera sus fondos &ldquo;a una cuenta segura&rdquo;.
    </p><p class="article-text">
        Inmediatamente despu&eacute;s, el cliente recibi&oacute; una llamada telef&oacute;nica desde un n&uacute;mero, que corresponde a la entidad demandada. Una supuesta gestora lo guio durante m&aacute;s de media hora para realizar cuatro transferencias bajo la creencia de que estaba protegiendo su dinero. En total, se sustrajeron 14.940 euros mediante transferencias fraudulentas.
    </p><p class="article-text">
        Esta t&eacute;cnica, conocida como 'Caller ID Spoofing', permite a los delincuentes enmascarar su n&uacute;mero para que en la pantalla del m&oacute;vil de la v&iacute;ctima aparezca el tel&eacute;fono del banco, generando una apariencia de veracidad casi indetectable.
    </p><h2 class="article-text"><strong>Recurso de la sentencia</strong></h2><p class="article-text">
        El banco recurri&oacute; la sentencia de primera instancia alegando que el cliente hab&iacute;a actuado con negligencia grave, argumento necesario para exonerarse de su responsabilidad seg&uacute;n la Ley de Servicios de Pago. La entidad sosten&iacute;a que el fraude ocurri&oacute; fuera de su aplicaci&oacute;n oficial de la entidad bancaria y que el usuario facilit&oacute; voluntariamente las claves.
    </p><p class="article-text">
        Sin embargo, la Secci&oacute;n Primera de la Audiencia Provincial de C&aacute;ceres ha rechazado estos argumentos. El tribunal entiende que la entidad bancaria es responsable de la seguridad del sistema y debe probar la negligencia grave del usuario si quiere evitar el reembolso. Adem&aacute;s, la Audiencia considera que no se puede calificar de negligente la conducta de la v&iacute;ctima, ya que el mensaje lleg&oacute; al hilo oficial de SMS y la llamada proven&iacute;a del n&uacute;mero oficial del banco. Seg&uacute;n la sentencia, &ldquo;cualquier persona con formaci&oacute;n media y con un uso ordinario de la banca digital hubiera reaccionado de igual manera&rdquo; ante tal nivel de manipulaci&oacute;n.
    </p><p class="article-text">
        El fallo se&ntilde;ala tambi&eacute;n que el banco no implement&oacute; medidas suficientes, como tecnolog&iacute;a <em>antiphishing</em>, para detectar que sus n&uacute;meros y canales estaban siendo clonados.
    </p><p class="article-text">
        La decisi&oacute;n de la Audiencia Provincial confirma el fallo del juzgado de primera instancia de C&aacute;ceres y condena a la entidad al pago de los 14.940 euros sustra&iacute;dos, los intereses legales y las costas procesales del recurso.
    </p>]]></description>
      <dc:creator><![CDATA[Santiago Manchado]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/extremadura/sociedad/banco-debera-devolver-15-000-euros-cliente-caceres-enganado-sms-llamadas-parecian-entidad_1_12794766.html]]></guid>
      <pubDate><![CDATA[Tue, 25 Nov 2025 12:33:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f62a6333-b24e-4c23-b8a9-e6d27cd4e7c8_16-9-discover-aspect-ratio_default_0.jpg" length="1400877" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f62a6333-b24e-4c23-b8a9-e6d27cd4e7c8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1400877" width="1200" height="675"/>
      <media:title><![CDATA[Un banco deberá devolver 15.000 euros a un cliente de Cáceres engañado con un SMS y llamadas que parecían de la entidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f62a6333-b24e-4c23-b8a9-e6d27cd4e7c8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Extremadura,Cáceres,Juzgados,Bancos,Estafas,Ciberataques,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Complutense investiga un ciberataque que envió correos falsos a sus alumnos exigiendo 1.500 euros por la matrícula]]></title>
      <link><![CDATA[https://www.eldiario.es/madrid/somos/complutense-investiga-ciberataque-envio-correos-falsos-alumnos-exigiendo-1-500-euros-matricula_1_12716887.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/813a965f-cf9a-45e2-a9ce-0d944ccdc5b9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Complutense investiga un ciberataque que envió correos falsos a sus alumnos exigiendo 1.500 euros por la matrícula"></p><div class="subtitles"><p class="subtitle">El Vicerrectorado advierte de un ataque de 'phishing' a través de una dirección de falsa que imitaba el dominio de la UCM, por la que se pedía a los estudiantes un pago "urgente" de sus tasas a efectuar ese mismo día. La dirección de la universidad indaga en las causas que han llevado a una filtración de datos</p><p class="subtitle">La Comunidad de Madrid rescatará la Complutense con un préstamo de 34,5 millones ante su “deficitaria situación”</p></div><p class="article-text">
        Cuidado: si estudias en la Universidad Complutense de Madrid y este fin de semana has recibido un correo electr&oacute;nico que ped&iacute;a un pago urgente para regularizar la matr&iacute;cula, es falso. La direcci&oacute;n de la UCM ha advertido de un ciberataque efectuado el domingo que ped&iacute;a a varios de sus alumnos una transferencia de hasta 1.500 euros por un supuesto &ldquo;retraso&rdquo; en el abono de las tasas universitarias, a trav&eacute;s de un e-mail con el dominio de la Complutense para confundir al receptor. Poco despu&eacute;s, a las 13.19 horas, el Vicerrectorado de Tecnolog&iacute;a y Sostenibilidad inform&oacute; en otro correo masivo de una &ldquo;oleada&rdquo; de mensajes &ldquo;maliciosos&rdquo; que imitaban su estilo oficial.
    </p><p class="article-text">
        &ldquo;Hola. A pesar de nuestro recordatorio anterior, todav&iacute;a observamos un retraso en el pago de las tasas de matr&iacute;cula por importe de 1.500 euros. Adem&aacute;s, si su deuda no se liquida antes del 26/10/2025, tendremos que enviar su expediente a nuestro departamento de litigios&rdquo;, indicaba la primera comunicaci&oacute;n recibida por los estudiantes, que realmente no fue enviada por la UCM. En ella se les apremi&oacute; a ingresar el dinero ese mismo d&iacute;a, fuera del horario lectivo. 
    </p><p class="article-text">
        El mensaje insist&iacute;a en que deb&iacute;an mandar un comprobante de la transferencia a esa misma direcci&oacute;n, <strong>cuenta@ucm-es.live</strong>, que imitaba las siglas oficiales del centro. La Complutense reaccion&oacute; r&aacute;pido al ciberataque: pronto lleg&oacute; otro e-mail masivo, esta vez aut&eacute;ntico, en el que se anunciaba la supuesta estafa. A&uacute;n no se sabe cu&aacute;nta gente se ha visto afectada ni si hay estudiantes que abonaran la cantidad solicitada. 
    </p><h2 class="article-text">Una petici&oacute;n urgente que &ldquo;no deja pensar ni contrastar&rdquo;</h2><p class="article-text">
        &ldquo;Ese correo es falso por muchos motivos: se pide el pago urgente para no dejarnos pensar ni contrastar, enviar el recibo de pago a una cuenta que no es nuestra y cantidades de la matr&iacute;cula que no cuadran&rdquo;, destac&oacute; el vicerrector del departamento, <strong>Jorge Jes&uacute;s G&oacute;mez Sanz</strong>, en ese otro difundido donde advert&iacute;a que algunos mensajes falsos redirig&iacute;an a cuentas bancarias de origen franc&eacute;s. 
    </p><p class="article-text">
        No es la primera vez que ocurre algo parecido: en mayo del a&ntilde;o pasado, la UCM inform&oacute; de otro caso de <em>phishing</em> que filtr&oacute; informaci&oacute;n de sus alumnos. La universidad anunci&oacute; que se reforzar&iacute;an sus sistemas de seguridad cibern&eacute;tica. De momento se desconoce qui&eacute;n anda detr&aacute;s de este &uacute;ltimo ciberataque o c&oacute;mo se han filtrado datos que custodiaba la universidad. 
    </p><p class="article-text">
        Tal y como ha podido comprobar este peri&oacute;dico, tambi&eacute;n hay antiguos alumnos que ya acabaron sus estudios o no est&aacute;n matriculados pero a&uacute;n as&iacute; han recibido el mensaje con la estafa. La direcci&oacute;n del centro se ha reunido este lunes por la ma&ntilde;ana para abordar, entre otros asuntos, las posibles causas del ciberataque. 
    </p><p class="article-text">
        En su mensaje del domingo, el Vicerrectorado ya dijo que se estaban &ldquo;poniendo los medios t&eacute;cnicos&rdquo; para llegar al fondo del asunto. Ignacio, estudiante en la Facultad de Ciencias de la Informaci&oacute;n de la UCM que en estos meses apura su TFG, asegura a Somos Madrid que el correo falso que recibi&oacute; a su e-mail universitario &ldquo;desapareci&oacute; de la bandeja de entrada pocos minutos despu&eacute;s&rdquo; del desmentido de la Complutense, que puede eliminar mensajes dentro de su propio sistema. 
    </p>]]></description>
      <dc:creator><![CDATA[Lourdes Barragán]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/madrid/somos/complutense-investiga-ciberataque-envio-correos-falsos-alumnos-exigiendo-1-500-euros-matricula_1_12716887.html]]></guid>
      <pubDate><![CDATA[Mon, 27 Oct 2025 11:19:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/813a965f-cf9a-45e2-a9ce-0d944ccdc5b9_16-9-discover-aspect-ratio_default_0.jpg" length="84081" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/813a965f-cf9a-45e2-a9ce-0d944ccdc5b9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="84081" width="1200" height="675"/>
      <media:title><![CDATA[La Complutense investiga un ciberataque que envió correos falsos a sus alumnos exigiendo 1.500 euros por la matrícula]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/813a965f-cf9a-45e2-a9ce-0d944ccdc5b9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Universidad Complutense,Ciberataques,phishing,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Mango sufre un ciberataque que roba datos de contacto de sus clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/mango-sufre-ciberataque-roba-datos-contacto-clientes_1_12685411.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/49b498b1-c45b-4db4-9f71-d489095c0b56_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Mango sufre un ciberataque que roba datos de contacto de sus clientes"></p><div class="subtitles"><p class="subtitle">La compañía asegura que las contraseñas e información financiera de los usuarios no se han visto afectadas</p><p class="subtitle">Frena la sensación de urgencia: así hackean tu mente los ciberestafadores y los trucos para evitarlo</p></div><p class="article-text">
        Mango ha sufrido un acceso no autorizado a los datos de contacto de sus clientes usados en campa&ntilde;as de marketing, a trav&eacute;s de uno de sus servicios externos. La informaci&oacute;n expuesta &ldquo;se limita a los datos de contacto personales usados en campa&ntilde;as de marketing&rdquo;, es decir, nombre (sin apellidos), pa&iacute;s, c&oacute;digo postal, direcci&oacute;n de correo electr&oacute;nico y tel&eacute;fono, informan fuentes de la compa&ntilde;&iacute;a.
    </p><p class="article-text">
        Mango ha explicado que &ldquo;todo sigue funcionando con normalidad&rdquo; y que los sistemas corporativos de la compa&ntilde;&iacute;a no se han visto comprometidos. Asimismo, ha explicado que en ning&uacute;n caso se ha visto comprometida informaci&oacute;n bancaria, tarjetas de cr&eacute;dito, DNI, pasaporte, credenciales de acceso ni contrase&ntilde;as de clientes.
    </p><p class="article-text">
        La firma ha activado los protocolos de seguridad y ha notificado a la Agencia de Protecci&oacute;n de Datos y Autoridades. Mango recomienda a los clientes, de forma preventiva, prestar atenci&oacute;n a cualquier &ldquo;comunicaci&oacute;n sospechosa&rdquo; o solicitudes de acciones inusuales tanto por correo electr&oacute;nico como por tel&eacute;fono.
    </p><p class="article-text">
        Este tipo de ataques se usan como base para los fraudes de&nbsp;<a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">phishing</a>&nbsp;y suplantaci&oacute;n de identidad. En ellos, los ciberdelincuentes se hacen pasar por empresas o instituciones confiables para la v&iacute;ctima, gan&aacute;ndose su confianza gracias a los datos robados. En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a.
    </p><p class="article-text">
        El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es / EP]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/mango-sufre-ciberataque-roba-datos-contacto-clientes_1_12685411.html]]></guid>
      <pubDate><![CDATA[Wed, 15 Oct 2025 10:45:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/49b498b1-c45b-4db4-9f71-d489095c0b56_16-9-discover-aspect-ratio_default_0.jpg" length="3077092" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/49b498b1-c45b-4db4-9f71-d489095c0b56_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3077092" width="1200" height="675"/>
      <media:title><![CDATA[Mango sufre un ciberataque que roba datos de contacto de sus clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/49b498b1-c45b-4db4-9f71-d489095c0b56_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Mango,Inditex,Ciberataques,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[No, la DGT no está multando por estacionar en una zona restringida: es una estafa]]></title>
      <link><![CDATA[https://www.eldiario.es/motor/no-dgt-no-multando-estacionar-zona-restringida-estafa-pn-pm_1_12681804.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fd12c005-10ec-4a40-a522-c75d013c9091_16-9-discover-aspect-ratio_default_1127992.jpg" width="1456" height="819" alt="No, la DGT no está multando por estacionar en una zona restringida: es una estafa"></p><div class="subtitles"><p class="subtitle">Tráfico recuerda que nunca avisa de sanciones por correo electrónico y aconseja "no picar"</p><p class="subtitle">Nuevo protocolo DGT: qué hacer con la baliza V16 y en qué casos puedes salir del coche
</p></div><p class="article-text">
        La <a href="https://www.eldiario.es/temas/dgt/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Direcci&oacute;n General de Tr&aacute;fico</a> (DGT) ha alertado de una <strong>estafa</strong> por la que se trata de <strong>suplantar la identidad del organismo</strong>, comunicando una supuesta multa por estacionar en una zona restringida con la consiguiente multa y pidiendo el abono de la misma, redirigiendo a la v&iacute;ctima a una plataforma de pago en la que se le piden sus datos bancarios.&nbsp;
    </p><p class="article-text">
        Seg&uacute;n explica Tr&aacute;fico a trav&eacute;s de una publicaci&oacute;n en X (antes Twitter), actualmente circula un correo electr&oacute;nico en el que se le comunica al conductor que ha cometido una infracci&oacute;n por aparcar en una zona no permitida, lo que le acarrea <strong>una multa de 100 euros</strong>, que se reducir&aacute; a la mitad si se abona en 24 horas.&nbsp;
    </p><p class="article-text">
        Las amenazas de los ciberdelincuentes van a m&aacute;s e intentan asustar en todo lo posible a su v&iacute;ctima, anunci&aacute;ndole <strong>consecuencias mayores </strong>si no abonan la multa: &ldquo;Para evitar que el importe se incremente y se inicien acciones legales, le rogamos que proceda con el pago lo antes posible&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1977721471955792129?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        A continuaci&oacute;n, seg&uacute;n la imagen compartida por Tr&aacute;fico en sus redes sociales, aparece un mensaje en el que se le insta a acceder &ldquo;de forma segura&rdquo; a una plataforma de pago. Es m&aacute;s, se especifica que el <strong>enlace le dirigir&aacute; a la &ldquo;plataforma oficial de la DGT</strong>, donde podr&aacute; completar el pago de manera r&aacute;pida y segura&rdquo; con la tarjeta de cr&eacute;dito.&nbsp;
    </p><p class="article-text">
        Sin embargo, se trata de un fraude, recuerda el organismo. &ldquo;Recuerda que la DGT no notifica nunca sanciones v&iacute;a email ni mensaje de texto&rdquo;, escribe en su publicaci&oacute;n. Ante mensajes de este tipo, su consejo es claro: no responder ni comunicar ning&uacute;n dato personal ni bancario, la &uacute;nica manera en la que los ciberdelincuentes pueden extorsionarnos.&nbsp;
    </p><h2 class="article-text"><strong>&Uacute;ltimo ejemplo de </strong><em><strong>phishing</strong></em></h2><p class="article-text">
        Este es el <strong>&uacute;ltimo ejemplo de </strong><em><strong>phishing</strong></em>, una t&eacute;cnica que, seg&uacute;n el Instituto Nacional de Ciberseguridad (Incibe), consiste en el env&iacute;o de un correo electr&oacute;nico por parte de un ciberdelincuente a un usuario simulando ser una entidad leg&iacute;tima con el objetivo de &ldquo;robarle informaci&oacute;n privada, realizarle un cargo econ&oacute;mico o infectar el dispositivo&rdquo;.&nbsp;
    </p><p class="article-text">
        En este caso, el recorrido es el siguiente: simular que es una multa de la DGT, mandar un aviso de pago urgente de una sanci&oacute;n y pedir los datos de la tarjeta para abonar la misma.&nbsp;
    </p><p class="article-text">
        Si caemos en la estafa, los especialistas del Incibe recomiendan <strong>seguir los siguientes pasos</strong>:&nbsp;
    </p><div class="list">
                    <ol>
                                    <li>Escanear nuestro dispositivo con un antivirus actualizado.</li>
                                    <li>Eliminar cualquier archivo que se haya descargado del correo.</li>
                                    <li>Cambiar las contrase&ntilde;as de las cuentas implicadas.</li>
                                    <li>Activar la verificaci&oacute;n en dos pasos en las cuentas que lo permitan.&nbsp;</li>
                                    <li>Contactar con el banco para cancelar cualquier pago no autorizado.&nbsp;</li>
                                    <li>Recopilar todas las pruebas posibles y denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado.</li>
                            </ol>
            </div>]]></description>
      <dc:creator><![CDATA[Raquel Sáez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/motor/no-dgt-no-multando-estacionar-zona-restringida-estafa-pn-pm_1_12681804.html]]></guid>
      <pubDate><![CDATA[Tue, 14 Oct 2025 09:50:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fd12c005-10ec-4a40-a522-c75d013c9091_16-9-discover-aspect-ratio_default_1127992.jpg" length="333850" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fd12c005-10ec-4a40-a522-c75d013c9091_16-9-discover-aspect-ratio_default_1127992.jpg" type="image/jpeg" fileSize="333850" width="1456" height="819"/>
      <media:title><![CDATA[No, la DGT no está multando por estacionar en una zona restringida: es una estafa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fd12c005-10ec-4a40-a522-c75d013c9091_16-9-discover-aspect-ratio_default_1127992.jpg" width="1456" height="819"/>
      <media:keywords><![CDATA[Estafas,DGT - Dirección General de Tráfico,Ciberdelincuencia,Fraude,phishing,Multas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Detenido en Cantabria el desarrollador de kits de 'phishing' bancario para grupos que querían "robar a las abuelas"]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/detenido-cantabria-desarrollador-kits-phishing-bancario-grupos-querian-robar-abuelas_1_12669427.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9aab950b-95c4-4633-ae7b-bfd59d27c78c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Detenido en Cantabria el desarrollador de kits de &#039;phishing&#039; bancario para grupos que querían &quot;robar a las abuelas&quot;"></p><div class="subtitles"><p class="subtitle">La UCO detiene en San Vicente de la Barquera a un joven brasileño de 25 años conocido como 'GoogleXcoder', principal proveedor de herramientas para fraude bancario destinado a grupos delincuenciales</p></div><p class="article-text">
        Agentes de la Unidad Central Operativa (UCO) de la Guardia Civil han detenido en la localidad c&aacute;ntabra de San Vicente de la Barquera a un joven brasile&ntilde;o de 25 a&ntilde;os conocido como 'GoogleXcoder', al que se ha identificado como el principal proveedor de herramientas para 'phishing' (fraude) bancario destinado a grupos delincuenciales que llegaron a alardear en sus canales de mensajer&iacute;a de &ldquo;robarle todo a las abuelas&rdquo;.
    </p><p class="article-text">
        La operaci&oacute;n se ha desarrollado en colaboraci&oacute;n con la Polic&iacute;a Federal de Brasil y la empresa de seguridad Grup IB y ha permitido desarticular un entramado criminal tras el registro del sospechoso en San Vicente de la Barquera, seg&uacute;n ha informado la Guardia Civil en una nota de prensa.
    </p><p class="article-text">
        En concreto, este joven al que la Guardia Civil califica de &ldquo;n&oacute;mada digital&rdquo; --por sus constantes cambios de domicilio-- se dedicaba al dise&ntilde;o y a la comercializaci&oacute;n de equipos de 'phishing' (fraude) bancario capaces de clonar p&aacute;ginas web y todo tipo de organismos estatales para robar los datos de las v&iacute;ctimas.
    </p><h2 class="article-text">Seis registros en domicilios</h2><p class="article-text">
        Como resultado de la investigaci&oacute;n llevada a cabo por el Juzgado de Instrucci&oacute;n n&uacute;mero 1 de San Vicente de la Barquera, la operaci&oacute;n concluy&oacute; con seis entradas y registros en domicilios de las localidades de Valladolid, Zaragoza, Barcelona, Palma de Mallorca y en los municipios de San Fernando y La L&iacute;nea de la Concepci&oacute;n en C&aacute;diz.
    </p><p class="article-text">
        Durante la operaci&oacute;n, los agentes han intervenido dispositivos electr&oacute;nicos y se han recuperado fondos vinculados al dinero sustra&iacute;do a las v&iacute;ctimas, almacenados en distintas plataformas digitales.
    </p><p class="article-text">
        La Guardia Civil especifica que desde el a&ntilde;o 2023 se han venido sucediendo a nivel nacional una serie de campa&ntilde;as de 'phishing', en las que los cibercriminales suplantaban tanto a los principales organismos p&uacute;blicos como a las entidades bancarias m&aacute;s importantes de Espa&ntilde;a para enga&ntilde;ar a las v&iacute;ctimas y obtener sus datos personales.
    </p><h2 class="article-text">Alarma social</h2><p class="article-text">
        Estas campa&ntilde;as de robo de credenciales han derivado en una cantidad importante de denuncias de personas afectadas, millones de euros sustra&iacute;dos y el origen de una incipiente alarma social, ha explicado la Guardia Civil.
    </p><p class="article-text">
        Debido a la gravedad de las circunstancias y a la proliferaci&oacute;n agresiva de estas campa&ntilde;as de 'phishing', el Departamento contra el Cibercrimen de la UCO inici&oacute; una investigaci&oacute;n con el objetivo de alcanzar no solo a los ejecutores, sino al &ldquo;cerebro&rdquo; que dise&ntilde;aba las herramientas utilizadas por numerosos grupos delictivos para estafar.
    </p><p class="article-text">
        De esta forma, los investigadores localizaron al ciberdelincuente que, bajo un modelo 'Crime as a Service' (CaaS), ofrec&iacute;a un servicio completo de 'phishing' a otros delincuentes, en el que dise&ntilde;aba y comercializaba 'kits' capaces de clonar p&aacute;ginas web de entidades bancarias y todo tipo de organismos estatales. Sus servicios inclu&iacute;an personalizaci&oacute;n, soporte t&eacute;cnico y actualizaciones, consolidando una estructura criminal profesionalizada.
    </p><h2 class="article-text">&ldquo;Robarle todo a las abuelas&rdquo;</h2><p class="article-text">
        Los cibercriminales o 'phishers' que contrataban los 'kits' del detenido para cometer las estafas organizaban las operaciones a trav&eacute;s de grupos en la aplicaci&oacute;n de mensajer&iacute;a 'Telegram' donde, seg&uacute;n ha detallado la Guardia Civil, contaban con &ldquo;un nivel de impunidad&rdquo; tal que uno de sus grupos se denominaba &ldquo;Robarle todo a las abuelas&rdquo;.
    </p><p class="article-text">
        Estos criminales contrataban los servicios de 'GoogleXcoder' por cientos de euros al d&iacute;a, llegando a suplantar varias decenas de entidades, enga&ntilde;ando a miles de personas y con fraudes bancarios que alcanzaban los millones de euros.
    </p><p class="article-text">
        El individuo que se ocultaba tras este pseud&oacute;nimo se trasladaba frecuentemente entre distintos domicilios de diferentes provincias de Espa&ntilde;a, sirvi&eacute;ndose de l&iacute;neas de tel&eacute;fono y tarjetas de pago a nombre de identidades suplantadas para evitar su localizaci&oacute;n. Su actividad delictiva le permit&iacute;a mantener una vida como &ldquo;n&oacute;mada digital&rdquo; junto a su familia.
    </p><p class="article-text">
        El an&aacute;lisis forense de los dispositivos intervenidos, as&iacute; como de las transacciones en criptomonedas, que se prolong&oacute; durante m&aacute;s de un a&ntilde;o debido a su complejidad, permitieron reconstruir todo el entramado delictivo, logrando identificar a seis personas directamente relacionadas con el uso de estos servicios.
    </p><p class="article-text">
        Actualmente, la investigaci&oacute;n contin&uacute;a abierta y no se descartan nuevas actuaciones. Los canales de Telegram han sido ya objeto de medidas de desactivaci&oacute;n y se est&aacute;n analizando evidencias digitales intervenidas, que podr&iacute;an dar lugar a nuevas identificaciones o detenciones.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Cantabria]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/detenido-cantabria-desarrollador-kits-phishing-bancario-grupos-querian-robar-abuelas_1_12669427.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Oct 2025 08:47:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9aab950b-95c4-4633-ae7b-bfd59d27c78c_16-9-discover-aspect-ratio_default_0.jpg" length="2840545" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9aab950b-95c4-4633-ae7b-bfd59d27c78c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2840545" width="1200" height="675"/>
      <media:title><![CDATA[Detenido en Cantabria el desarrollador de kits de 'phishing' bancario para grupos que querían "robar a las abuelas"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9aab950b-95c4-4633-ae7b-bfd59d27c78c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cantabria,phishing,Guardia Civil]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[López asegura que se han bloqueado 48 millones de llamadas fraudulentas pero admite el agujero con las del extranjero]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/lopez-asegura-han-bloqueado-48-millones-llamadas-fraudulentas-admite-agujero-extranjero_1_12541143.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c3a02327-24a6-402e-99f3-53bf06105d31_16-9-discover-aspect-ratio_default_1124039.jpg" width="1920" height="1080" alt="López asegura que se han bloqueado 48 millones de llamadas fraudulentas pero admite el agujero con las del extranjero"></p><div class="subtitles"><p class="subtitle">Transformación Digital afirma que el plan para frenar el spam telefónico y las suplantaciones ha sido "un éxito" pero reconoce que "está trabajando para solucionar" el problema de las llamadas que llegan desde otros países</p><p class="subtitle">El Gobierno prohíbe el uso de números móviles para llamadas comerciales </p></div><p class="article-text">
        Casi 48 millones de llamadas y 2,2 millones de SMS bloqueados. Son las cifras del Plan del Gobierno contra las estafas telef&oacute;nicas, presentadas este lunes por el ministro para la Transformaci&oacute;n Digital, &Oacute;scar L&oacute;pez, que ha calificado como &ldquo;un &eacute;xito&rdquo; el paquete de medidas, que proh&iacute;be pr&aacute;cticas como el uso de n&uacute;meros de tel&eacute;fono m&oacute;vil para el spam publicitario y la suplantaci&oacute;n de empresas e instituciones a trav&eacute;s de SMS.
    </p><p class="article-text">
        Desde que entr&oacute; en vigor la &uacute;ltima tanda de prohibiciones, <a href="https://www.eldiario.es/tecnologia/gobierno-asegura-haber-bloqueado-14-millones-llamadas-falsas-medidas-antiestafa_1_12348635.html" data-mrf-recirculation="links-noticia" class="link">el 7 de junio</a>, las operadoras de telefon&iacute;a han bloqueado una media de 434.915 llamadas diarias, a las que se suman 18.666 SMS. Seg&uacute;n los datos reportados por las compa&ntilde;&iacute;as al Ministerio, los picos de bloqueos se dieron el 30 de junio, cuando una sola de ellas lleg&oacute; a parar 1,4 millones de llamadas que ten&iacute;an &ldquo;intenci&oacute;n fraudulenta&rdquo;. En los mensajes, la cifra m&aacute;xima diaria se alcanz&oacute; el 25 de julio, cuando una operadora bloque&oacute; 60.000 SMS en un solo d&iacute;a. 
    </p><p class="article-text">
        L&oacute;pez ha agradecido a las operadoras su colaboraci&oacute;n en la puesta en marcha del plan. &ldquo;Era un problema que estaba creciendo exponencialmente y causando importantes da&ntilde;os econ&oacute;micos&rdquo;, ha recordado. Una de las medidas estrella del plan era la limitaci&oacute;n de las llamadas comerciales a n&uacute;meros fijos con prefijos geogr&aacute;ficos reservados para comunicaciones comerciales o desde n&uacute;meros 800 y 900, que antes solo pod&iacute;an recibir llamadas.
    </p><p class="article-text">
        El &uacute;ltimo paso del plan, una base de datos oficial con los c&oacute;digos alfanum&eacute;ricos que utilizan las empresas y administraciones como identificadores en los SMS, se pondr&aacute; en marcha en 2026 &ldquo;por su complejidad t&eacute;cnica&rdquo;.
    </p><p class="article-text">
        Con todo, el ministro ha reconocido que los ciudadanos siguen recibiendo llamadas fraudulentas con n&uacute;meros de tel&eacute;fono con prefijos de pa&iacute;ses extranjeros. Los usuarios est&aacute;n reportando que en ocasiones este tipo de contactos se est&aacute;n realizando de forma masiva. &ldquo;Lo sabemos y estamos trabajando para solucionarlo&rdquo;, ha manifestado sobre este agujero ante la pregunta de elDiario.es.
    </p><p class="article-text">
        Tras la rueda de prensa, el equipo de L&oacute;pez ha explicado a este medio que el plan proh&iacute;be espec&iacute;ficamente que se camuflen llamadas internacionales con prefijos que se utilizan para las llamadas locales en Espa&ntilde;a. &ldquo;Los operadores tienen rutas de tr&aacute;fico espec&iacute;ficas para el tr&aacute;fico originado en otros pa&iacute;ses, por las que deber&iacute;an venir llamadas con numeraci&oacute;n de esos pa&iacute;ses (+1 o 001 en llamadas que vienen de EEUU, +44 o 0044 en llamadas que vienen de Reino Unido, +33 o 0033 en llamadas que vienen de Francia&hellip;)&rdquo;, detallan.
    </p><p class="article-text">
        &ldquo;Lo que no puede venir por esas rutas es tr&aacute;fico nacional +34 o 0034 seguido de un geogr&aacute;fico o un m&oacute;vil, y cuando venga ser&aacute; sin&oacute;nimo de que el n&uacute;mero est&aacute; manipulado con intenci&oacute;n de crear familiaridad y confiabilidad en el ciudadano, y tendr&aacute; que ser bloqueado por el operador que recibe esa llamada por una ruta de tr&aacute;fico internacional&rdquo;, especifican. 
    </p><p class="article-text">
        El plan del Gobierno bloquea el uso de n&uacute;meros de tel&eacute;fono m&oacute;vil para camuflar llamadas publicitarias y tambi&eacute;n el env&iacute;o de SMS masivos para suplantar a instituciones o empresas. Este freno a los env&iacute;os masivos, no obstante, no evita que los ciberdelincuentes puedan llevar a cabo contactos m&aacute;s dirigidos para lanzar fraudes de suplantaci&oacute;n o phishing, gracias a bases de datos personales robadas.
    </p><p class="article-text">
        En cualquier caso, el ministro ha recordado que la Oficina de Atenci&oacute;n al Usuario de Telecomunicaciones permite presentar reclamaciones contra los autores de llamadas que violen los principios del plan, &ldquo;como por ejemplo en el caso de que un ciudadano siga recibiendo llamadas comerciales desde numeraci&oacute;n m&oacute;vil&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/lopez-asegura-han-bloqueado-48-millones-llamadas-fraudulentas-admite-agujero-extranjero_1_12541143.html]]></guid>
      <pubDate><![CDATA[Mon, 18 Aug 2025 12:27:55 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c3a02327-24a6-402e-99f3-53bf06105d31_16-9-discover-aspect-ratio_default_1124039.jpg" length="228537" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c3a02327-24a6-402e-99f3-53bf06105d31_16-9-discover-aspect-ratio_default_1124039.jpg" type="image/jpeg" fileSize="228537" width="1920" height="1080"/>
      <media:title><![CDATA[López asegura que se han bloqueado 48 millones de llamadas fraudulentas pero admite el agujero con las del extranjero]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c3a02327-24a6-402e-99f3-53bf06105d31_16-9-discover-aspect-ratio_default_1124039.jpg" width="1920" height="1080"/>
      <media:keywords><![CDATA[Publicidad,Estafas,phishing,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/multa-3-2-millones-carrefour-multiples-ciberataques-afectaron-120-000-clientes_1_12355778.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2d101d11-cb62-46f4-b8df-a1389f5e5333_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes"></p><div class="subtitles"><p class="subtitle">Protección de Datos sanciona a la cadena por no establecer las medidas de seguridad necesarias para evitar el robo de datos de sus clientes en seis ciberataques que utilizaron exactamente la misma técnica</p><p class="subtitle">
El timo del iPhone nuevo: así funciona la estafa que suplanta a las operadoras para cambiar de móvil</p></div><p class="article-text">
        La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ha impuesto una multa de 3,2 millones de euros a Carrefour por m&uacute;ltiples infracciones graves relacionadas con la seguridad y el manejo de los datos personales de sus clientes. La sanci&oacute;n llega una investigaci&oacute;n que ha revelado fallos significativos en la protecci&oacute;n de informaci&oacute;n sensible, que se vio comprometida hasta por seis ciberataques sufridos por la cadena en 2023. Estos afectaron a un total de 118.954 personas.
    </p><p class="article-text">
        La t&eacute;cnica utilizada por los ciberdelincuentes fue el &ldquo;credential stuffing&rdquo;, un tipo de ataque que, en lugar de intentar desentra&ntilde;ar las contrase&ntilde;as de los usuarios con fuerza bruta inform&aacute;tica, se basa en el uso automatizado de combinaciones de correos electr&oacute;nicos y contrase&ntilde;as previamente filtradas en otras brechas de seguridad. Los atacantes prueban estas credenciales en masa en distintos servicios, confiando en que muchos usuarios reutilizan las mismas contrase&ntilde;as en m&uacute;ltiples plataformas. 
    </p><p class="article-text">
        En el caso de Carrefour, esta pr&aacute;ctica permiti&oacute; repetidos accesos no autorizados a cuentas de clientes, exponiendo sus datos personales. Los paquetes de informaci&oacute;n robada difirieron en cada una de las brechas, incluyendo desde referencias que permiten la identificaci&oacute;n de los usuarios (nombre, apellidos, correo electr&oacute;nico, tel&eacute;fono de contacto, DNI o NIE, direcci&oacute;n postal y fecha de nacimiento) hasta datos econ&oacute;micos o financieros (aunque sin medios de pago directos) credenciales de acceso a sus servicios, como usuario y contrase&ntilde;a.
    </p><p class="article-text">
        Durante la investigaci&oacute;n, Carrefour argument&oacute; que el n&uacute;mero de cuentas donde se confirm&oacute; la validez de credenciales (118.895) no implica un acceso a datos personales en todos los casos. La cadena francesa asegura que la afectaci&oacute;n real a la integridad de las cuentas solo fue de 234 casos y a la confidencialidad de 973 casos. No obstante, la AEPD ha rechazado este argumento, afirmando que el acceso exitoso a las contrase&ntilde;as ya implica un alto riesgo y una p&eacute;rdida de control sobre los datos de las 118.895 cuentas de cliente afectadas.
    </p><p class="article-text">
        La cuant&iacute;a de la multa deriva de tres infracciones de la normativa de privacidad. Por un lado, por una violaci&oacute;n &ldquo;muy grave&rdquo; del principio de integridad y confidencialidad de los datos, por el que la Agencia multa a Carrefour con dos millones de euros; a la que se suma otra calificada como &ldquo;grave&rdquo; por no establecer las correctas medidas de seguridad para evitar estos ciberataques, sancionada con otro mill&oacute;n de euros. Por &uacute;ltimo, el regulador establece una tercera sanci&oacute;n &ldquo;leve&rdquo; por no comunicar correctamente lo sucedido a los afectados, de 200.000 euros.
    </p><p class="article-text">
        La AEPD destaca varias deficiencias por parte de Carrefour durante la investigaci&oacute;n, que a juicio del regulador justifican la sanci&oacute;n. Por ejemplo, que la empresa no implement&oacute; la medida de seguridad del doble factor de autentificaci&oacute;n (confirmaci&oacute;n de identificaci&oacute;n a trav&eacute;s de un m&eacute;todo adicional a la contrase&ntilde;a) hasta despu&eacute;s de la quinta brecha. Adem&aacute;s, sus sistemas permit&iacute;an la consulta masiva de informaci&oacute;n desde direcciones IP distintas sin detectarlo como una anomal&iacute;a. 
    </p><p class="article-text">
        elDiario.es se ha puesto en contacto con Carrefour para incluir su posici&oacute;n en esta informaci&oacute;n y preguntar si planea recurrir la sanci&oacute;n ante la Audiencia Nacional, pero todav&iacute;a no ha recibido respuesta. La cadena, no obstante, no ha ejercido la posibilidad de reducir un 20% la cuant&iacute;a de la sanci&oacute;n por asunci&oacute;n de responsabilidad, ni el 20% adicional por pronto pago. 
    </p><h2 class="article-text">Riesgo de suplantaciones</h2><p class="article-text">
        El tipo de datos robados a Carrefour son la materia prima que los ciberdelincuentes utilizan para realizar ataques de suplantaci&oacute;n de identidad. En ellos, se hacen pasar por empresas como Carrefour u otras instituciones intentando ganarse la confianza de la v&iacute;ctima haci&eacute;ndole ver que conocen sus datos y situaci&oacute;n personal. Una de sus t&eacute;cnicas m&aacute;s utilizadas es <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" data-mrf-recirculation="links-noticia" class="link">inducir una situaci&oacute;n de urgencia</a>, en la que el objetivo debe realizar alg&uacute;n tipo de acci&oacute;n con rapidez para evitar un problema o situaci&oacute;n negativa. 
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/multa-3-2-millones-carrefour-multiples-ciberataques-afectaron-120-000-clientes_1_12355778.html]]></guid>
      <pubDate><![CDATA[Wed, 04 Jun 2025 11:53:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2d101d11-cb62-46f4-b8df-a1389f5e5333_16-9-discover-aspect-ratio_default_0.jpg" length="3462064" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2d101d11-cb62-46f4-b8df-a1389f5e5333_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3462064" width="1200" height="675"/>
      <media:title><![CDATA[Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2d101d11-cb62-46f4-b8df-a1389f5e5333_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Carrefour,Ciberseguridad,Agencia Española de Protección de Datos,Ciberataques,Hackeo,Multas,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El uso de números móviles para llamadas comerciales quedará prohibido a partir del sábado]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/gobierno-asegura-haber-bloqueado-14-millones-llamadas-falsas-medidas-antiestafa_1_12348635.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/85e21348-990f-42a7-8090-304b8264a9a3_16-9-discover-aspect-ratio_default_1119027.jpg" width="3593" height="2021" alt="El uso de números móviles para llamadas comerciales quedará prohibido a partir del sábado"></p><div class="subtitles"><p class="subtitle">Se trata de una de las últimas medidas del plan del Gobierno contra las estafas, que contempla hasta dos millones de euros de sanción para las operadoras que no colaboren</p><p class="subtitle">Ataque al becario: así es el nuevo timo que engaña a estudiantes recién contratados con misiones falsas del jefe</p></div><p class="article-text">
        El ministro para la Transformaci&oacute;n Digital y Funci&oacute;n P&uacute;blica, &Oacute;scar L&oacute;pez, ha asegurado que, en tan solo dos meses, se han bloqueado cerca de 14 millones de llamadas falsas con <a href="https://www.eldiario.es/economia/plan-estafas-telefonicas-preve-multas-millones-operadoras-no-colaboren_1_12049046.html" data-mrf-recirculation="links-noticia" class="link">las medidas impulsadas desde su cartera contra los delitos de ciberestafa</a>. Es una media de 235.600 llamadas y 10.000 SMS al d&iacute;a. &ldquo;Los datos demuestran que las medidas funcionan&rdquo;, ha defendido L&oacute;pez durante la presentaci&oacute;n del 'Dec&aacute;logo Contra el Fraude Emocional: Verg&uuml;enza para el Estafador, Justicia para las V&iacute;ctimas' impulsada por la Asociaci&oacute;n contra la Estafa con Manipulaci&oacute;n Emocional (ANCEME).
    </p><p class="article-text">
        El plan del Ministerio se basa en dificultar el contacto de los ciberdelincuentes con los ciudadanos y entre ellas se incluye el bloqueo de llamadas desde n&uacute;meros no asignados o virtuales, as&iacute; como de comunicaciones nacionales con origen internacional, usadas para ocultar la verdadera procedencia. El pr&oacute;ximo d&iacute;a 7 se prohibir&aacute; tambi&eacute;n el uso de n&uacute;meros m&oacute;viles para llamadas comerciales. &ldquo;Tendr&aacute;n que hacerse desde un prefijo de una provincia o bien desde un n&uacute;mero 800 o 900&rdquo;, ha advertido el ministro.
    </p><p class="article-text">
        Este s&aacute;bado tambi&eacute;n entrar&aacute; en vigor la prohibici&oacute;n de recibir llamadas y SMS que son de origen internacional, pero que simulan haber sido originadas en un n&uacute;mero espa&ntilde;ol para enga&ntilde;ar al ciudadano, &ldquo;una de las pr&aacute;cticas m&aacute;s comunes en los intentos de fraude telef&oacute;nico&rdquo;, destaca Transformaci&oacute;n Digital. Las operadoras que no acaten estas nuevas normas y permitan ese tipo de llamadas se exponen a multas de hasta <a href="https://www.eldiario.es/economia/plan-estafas-telefonicas-preve-multas-millones-operadoras-no-colaboren_1_12049046.html" data-mrf-recirculation="links-noticia" class="link">dos millones de euros</a>.
    </p><p class="article-text">
        En este sentido, el Ministerio de Consumo ha presentado una enmienda para modificar la Ley de Servicios de Atenci&oacute;n a la Clientela y prohibir tambi&eacute;n <a href="https://www.eldiario.es/economia/bustinduy-anuncia-cambio-normativo-ley-sac-impedir-llamadas-spam_1_12293287.html" data-mrf-recirculation="links-noticia" class="link">el uso de n&uacute;meros de tel&eacute;fono fijos para este tipo de llamadas comerciales</a>. La iniciativa pretende que las empresas est&eacute;n obligadas a identificar sus llamadas comerciales con un c&oacute;digo num&eacute;rico espec&iacute;fico y para que las compa&ntilde;&iacute;as telef&oacute;nicas bloqueen todas las llamadas de empresas que no usen ese c&oacute;digo.
    </p><h2 class="article-text">Evitar las suplantaciones</h2><p class="article-text">
        Seg&uacute;n ha explicado L&oacute;pez, desde su cartera no solo quieren &ldquo;eliminar la suplantaci&oacute;n de personalidad&rdquo;, sino que tambi&eacute;n quieren que todos los ciudadanos tengan derecho a saber cuando una llamada es comercial, y para garantizarlo el Ejecutivo quiere que las empresas no puedan realizar llamadas de este tipo desde n&uacute;meros de tel&eacute;fono largos o n&uacute;meros de m&oacute;vil que el receptor no pueda identificar r&aacute;pidamente.
    </p><p class="article-text">
        La &uacute;ltima de las medidas, que entrar&aacute; en vigor el a&ntilde;o que viene, es la creaci&oacute;n de una base de datos oficial con los c&oacute;digos alfanum&eacute;ricos que utilizan las empresas y las administraciones p&uacute;blicas como identificadores en los SMS. &ldquo;Esta base de datos, que ser&aacute; gestionada por la Comisi&oacute;n Nacional de los Mercados y la Competencia (CNMC), permitir&aacute; registrar y verificar dichos identificadores. As&iacute; se garantizar&aacute; la autenticidad de las comunicaciones, se proteger&aacute; la identidad de las entidades leg&iacute;timas, y se facilitar&aacute; la detecci&oacute;n y bloqueo de intentos de suplantaci&oacute;n&rdquo;, recalca Transformaci&oacute;n Digital. 
    </p><p class="article-text">
        El Ministerio anunci&oacute; esta bater&iacute;a de medidas contra las estafas telef&oacute;nicas y ciberestafas en julio de 2024 y tras un per&iacute;odo de consulta p&uacute;blica, el plan se aprob&oacute; y entr&oacute; en acci&oacute;n en abril. En los &uacute;ltimos 10 a&ntilde;os, los delitos inform&aacute;ticos relacionados con este tipo de fraude han aumentado m&aacute;s de un 500%, <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n los datos de la Fiscal&iacute;a</a>. Muchos de ellos tienen relaci&oacute;n con t&aacute;cticas de<a href="https://www.eldiario.es/temas/phishing/" data-mrf-recirculation="links-noticia" class="link"> phishing</a> y otro tipo de suplantaciones en las que los autores se hacen pasar por empresas e instituciones confiables por tel&eacute;fono.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/gobierno-asegura-haber-bloqueado-14-millones-llamadas-falsas-medidas-antiestafa_1_12348635.html]]></guid>
      <pubDate><![CDATA[Mon, 02 Jun 2025 09:34:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/85e21348-990f-42a7-8090-304b8264a9a3_16-9-discover-aspect-ratio_default_1119027.jpg" length="2557798" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/85e21348-990f-42a7-8090-304b8264a9a3_16-9-discover-aspect-ratio_default_1119027.jpg" type="image/jpeg" fileSize="2557798" width="3593" height="2021"/>
      <media:title><![CDATA[El uso de números móviles para llamadas comerciales quedará prohibido a partir del sábado]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/85e21348-990f-42a7-8090-304b8264a9a3_16-9-discover-aspect-ratio_default_1119027.jpg" width="3593" height="2021"/>
      <media:keywords><![CDATA[Estafas,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Supremo obliga a los bancos a responsabilizarse de los robos por phishing si el cliente no ha sido descuidado]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/supremo-obliga-bancos-responsabilizarse-robos-phising-si-cliente-no-sido-descuidado_1_12278081.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/965b36a3-f45a-4a60-8872-5061c5b43dbb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Supremo obliga a los bancos a responsabilizarse de los robos por phishing si el cliente no ha sido descuidado"></p><div class="subtitles"><p class="subtitle">Una sentencia de la Sala de lo Civil da la razón a un cliente de Ibercaja al que robaron más de 83.000 euros a través de la estafa del phishing: los jueces explican que el banco se responsabiliza de la sustracción: "Que un tercero hubiera podido acceder a las claves del demandante no supone que haya incurrido en negligencia "</p><p class="subtitle">La Agencia Tributaria avisa sobre posibles casos de 'phishing' y suplantaciones de identidad en la Campaña de la Renta</p></div><p class="article-text">
        El <a href="https://www.eldiario.es/temas/tribunal-supremo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tribunal Supremo</a> ha lanzado un aviso a los bancos en una sentencia reciente: si un cliente pierde sus ahorros mediante una estafa de <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">phishing</a> y no hay pruebas de que la culpa sea de la v&iacute;ctima, la entidad tendr&aacute; que hacerse cargo del dinero, al menos hasta que el criminal sea encontrado y condenado. Los jueces de lo civil han dado la raz&oacute;n a un hombre que perdi&oacute; m&aacute;s de 83.000 euros a trav&eacute;s de <a href="https://www.eldiario.es/tecnologia/policia-nacional-alerta-envio-masivo-mensajes-nombre-infectar-ordenador-no-hemos-sido-no-pinches_1_12112258.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una de estas estafas</a>, explicando que el banco solo queda exonerado de responder de este dinero &ldquo;de inmediato&rdquo; si se demuestra que ha sido el cliente el que ha provocado el robo con una actuaci&oacute;n negligente o, incluso, fraudulenta. 
    </p><p class="article-text">
        En una de estas estafas, el ladr&oacute;n consigue los datos bancarias de su v&iacute;ctima: n&uacute;mero de cuenta o de tarjeta pero tambi&eacute;n las claves de acceso. Lo hace, habitualmente, haci&eacute;ndose pasar por el banco o <a href="https://www.eldiario.es/economia/seguridad-social-advierte-estafa-pide-dni-cobrar-aumento-pension_1_11969086.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cualquier otra entidad</a> y conseguir as&iacute; que el cliente le entregue sus datos. Mensajes alertando de falsas <a href="https://www.eldiario.es/tecnologia/nueva-estafa-suplanta-aemet-alerta-tormenta-severa_1_11808651.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">alertas de seguridad</a>, de inexistentes env&iacute;os postales o <a href="https://www.eldiario.es/tecnologia/estafa-suplanta-voz-conocidos-familiares-inteligencia-artificial-lanza-personas-corrientes_1_11543133.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">haci&eacute;ndose pasar por familiares</a> que, muchas veces, terminan con la v&iacute;ctima entregando sus claves, sin saberlo, a un estafador que empieza entonces a sacar el dinero de sus cuentas. 
    </p><p class="article-text">
        Plataformas como Europol alertan, <a href="https://www.eldiario.es/tecnologia/gobierno-lanza-plan-especial-combatir-estafas-suplantacion-identidad-telefono-sms_1_11558748.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">desde hace a&ntilde;os</a>, de los miles de casos que se registran anualmente en el contiente. En Espa&ntilde;a, la Fiscal&iacute;a llama la atenci&oacute;n en sus informes del &ldquo;imparable desarrollo tecnol&oacute;gico&rdquo; en la criminalidad y el aumento anual de este tipo de estafas. Pero antes de sentar al estafador en el banquillo siempre hay un primer paso: cuando el cliente llama al banco y, mientras la Polic&iacute;a busca al ladr&oacute;n, reclama su dinero. 
    </p><p class="article-text">
        En este caso el demandante, que llev&oacute; al banco por la v&iacute;a civil para reclamar el dinero perdido, empez&oacute; a recibir primero avisos de Google sobre accesos no autorizados a su cuenta de correo y, despu&eacute;s, mensajes SMS para materializar transferencias que no hab&iacute;a ordenado, de los que avis&oacute; al banco. Lo siguiente, un mes despu&eacute;s, fue levantarse de la cama y encontrar unos cargos en su cuenta y hasta 83.000 euros en 'bizums'. El dinero sali&oacute; de su banco y lleg&oacute; a cuentas de &ldquo;delincuentes conocidos por la Polic&iacute;a&rdquo;, realizado gracias a <a href="https://www.eldiario.es/tecnologia/timo-duplicado-tarjeta-sim-sigue-persiguiendo-telecos-no-proteger-clientes_1_11246810.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una tarjeta SIM de su esposa</a> duplicada en Murcia. La v&iacute;ctima viv&iacute;a en Zaragoza. 
    </p><p class="article-text">
        El afectado, a trav&eacute;s de Ibercaja, consigui&oacute; recuperar unos 27.000 euros pero acudi&oacute; a los tribunales para exigir que la entidad le devolviera el resto del dinero estafado. El banco alegaba que no hab&iacute;a incurrido en ning&uacute;n incumplimiento y aunque reconoc&iacute;a que &ldquo;posiblemente&rdquo; hab&iacute;a sido v&iacute;ctima de &ldquo;una suplantaci&oacute;n de identidad o phishing&rdquo;, todas las operaciones fueron autorizadas &ldquo;al haber cumplido el doble factor de autenticaci&oacute;n&rdquo;. No es trabajo del banco, a&ntilde;ad&iacute;a Ibercaja en sus alegaciones, saber si esas transferencias &ldquo;las autentific&oacute; un cliente o un tercero&rdquo;. 
    </p><p class="article-text">
        Los tribunales aragoneses entendieron que esas transferencias &ldquo;fueron realizadas por delincuentes, que duplicaron la tarjeta SIM de la esposa del perjudicado&rdquo; , accediendo as&iacute; a la &ldquo;informaci&oacute;n confidencial&rdquo; y &ldquo;<a href="https://www.eldiario.es/tecnologia/ola-hackeos-pone-diana-ciudadanos-viene-campana-intentos-estafa-precedentes_1_11412984.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">tomando el control de su banca digital</a>&rdquo;. La estafa conocida como &ldquo;SIM swapping&rdquo;. El resultado, confirma ahora el Tribunal Supremo, es que el banco debe pagar los m&aacute;s de 50.000 euros que todav&iacute;a ten&iacute;a pendientes de recuperar. No s&oacute;lo el cliente no fue negligente: incluso advirti&oacute; con antelaci&oacute;n de los mensajes que estaba recibiendo y el banco no tom&oacute; ninguna medida preventiva de seguridad. 
    </p><h2 class="article-text">La responsabilidad del banco</h2><p class="article-text">
        La Sala de lo Civil del Supremo reconoce que el cliente tiene la obligaci&oacute;n de ser cuidadoso con sus datos bancarios. &ldquo;Debe adoptar todas las medidas razonables a fin de proteger sus credenciales de seguridad personalizadas&rdquo;, explica. Y si detecta alguna operaci&oacute;n sospecha, &ldquo;sin demora&rdquo; debe comunic&aacute;rselo a la entidad. A partir de ah&iacute;, a&ntilde;ade, es responsabilidad del banco tomar las medidas necesarias: &ldquo;El proveedor debe proceder a su rectificaci&oacute;n <a href="https://www.eldiario.es/tecnologia/llama-banco-no-banco-alerta-nueva-campana-estafa-falso-agente_1_10536393.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">y reintegrar el importe de inmediato</a>, salvo que tenga motivos razonables para sospechar la existencia de fraude&rdquo;.
    </p><p class="article-text">
        Si un cliente, como sucede habitualmente en casos de 'phishing' o suplantaciones bancarias, denuncia que no ha realizado esa transferencia sospechosa, es trabajo de la entidad demostrar que todo se hizo correctamente y que no existi&oacute; ni un fall&oacute; t&eacute;cnico &ldquo;u otra deficiencia del servicio&rdquo;. Que la operaci&oacute;n est&eacute; registrada no sirve para demostrar que fue autorizada o que el afectado es culpable y &ldquo;ha actuado de manera fraudulenta o incumplido deliberadamente o por negligencia grave&rdquo;.
    </p><p class="article-text">
        El banco no se puede limitar a probar que la salida sospecha de dinero, en este caso unas 15 transferencias en una sola noche, fue &ldquo;autenticada, registrada con exactitud y contabilizada&rdquo;. Eso, dicen los jueces, &ldquo;no es suficiente para eximirle de responsabilidad&rdquo;. Tiene que probar que el cliente no incurri&oacute; en &ldquo;fraude, incumplimiento deliberado o negligencia grave&rdquo;.
    </p><p class="article-text">
        En este caso el Supremo no tiene dudas de que el cliente <a href="https://www.eldiario.es/consumoclaro/contrasena-segura-siete-trucos-sea-a-prueba-ciberdelincuentes_1_9928830.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue v&iacute;ctima de una estafa</a> y que el banco no hizo nada. &ldquo;Alguien hab&iacute;a conseguido acceder a las cuentas, y, por ende, dispon&iacute;a de sus claves de usuario y contrase&ntilde;a, lo que hubiera debido motivar una reacci&oacute;n inmediata, que pasaba cuando menos por la modificaci&oacute;n de las claves y/o c&oacute;digos. Nada se hizo&rdquo;, reprochan los jueces. 
    </p><p class="article-text">
        Llama incluso el Supremo a los bancos a usar la tecnolog&iacute;a para evitar estas estafas, sobre todo cuando son tan sospechosas como que un usuario transfiera 83.000 euros de madrugada: &ldquo;No puede considerarse como normal e irrelevante que una persona que jam&aacute;s efect&uacute;a operaciones de madrugada, de repente, proceda a llevar a cabo hasta diecisiete operaciones seguidas y por un importe tan elevado&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Pozas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/supremo-obliga-bancos-responsabilizarse-robos-phising-si-cliente-no-sido-descuidado_1_12278081.html]]></guid>
      <pubDate><![CDATA[Wed, 07 May 2025 12:30:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/965b36a3-f45a-4a60-8872-5061c5b43dbb_16-9-discover-aspect-ratio_default_0.jpg" length="2890823" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/965b36a3-f45a-4a60-8872-5061c5b43dbb_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2890823" width="1200" height="675"/>
      <media:title><![CDATA[El Supremo obliga a los bancos a responsabilizarse de los robos por phishing si el cliente no ha sido descuidado]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/965b36a3-f45a-4a60-8872-5061c5b43dbb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Bancos,Estafas,Tribunal Supremo,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[No, Lidl no está regalando una aspiradora Silvercrest por dos euros: es un timo]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/no-lidl-no-regalando-aspiradora-silvercrest-euros-timo_1_12199554.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/94d35e9c-69fc-44c3-8d1e-e7bc4c7fdb2b_16-9-discover-aspect-ratio_default_0_x392y310.jpg" width="1200" height="675" alt="No, Lidl no está regalando una aspiradora Silvercrest por dos euros: es un timo"></p><div class="subtitles"><p class="subtitle">Un correo electrónico fraudulento usa el nombre de Lidl para engañar a los usuarios y robar sus datos personales y bancarios</p><p class="subtitle">La estafa de la carta naranja se cuela en los buzones con apariencia oficial y una trampa bien estudiada</p></div><p class="article-text">
        Circula un correo electr&oacute;nico que, supuestamente, env&iacute;a Lidl informando a los usuarios de que han ganado una aspiradora Silvercrest y que s&oacute;lo deben pagar dos euros para recibirla. Pero es un timo. Se trata de <a href="https://maldita.es/timo/20201119/que-es-el-phishing-y-como-evitar-caer-en-el-cuidado-con-estos-timos-que-se-hacen-pasar-por-empresas/" data-mrf-recirculation="links-noticia" class="link" target="_blank">un caso de phishing </a>en el que los timadores suplantan la identidad de la cadena de supermercados para obtener datos personales y bancarios de las v&iacute;ctimas, suscribi&eacute;ndolas sin su conocimiento a servicios de pago en l&iacute;nea.
    </p><p class="article-text">
        El mensaje fraudulento llega desde una direcci&oacute;n de correo electr&oacute;nico ajena al dominio oficial de Lidl (@lidl.es). En el cuerpo del email, se invita a los destinatarios a hacer clic en un enlace que los redirige a una p&aacute;gina web falsa (aigeneratedcoin[.]store). En esta p&aacute;gina, los usuarios deben completar una encuesta sobre su experiencia de compra en Lidl para supuestamente recibir la aspiradora. Sin embargo, en un aviso al final de la p&aacute;gina se indica que el sitio no est&aacute; respaldado por Lidl y que las &ldquo;ofertas de terceros&rdquo; pueden incluir tarifas de inscripci&oacute;n o suscripciones.
    </p><p class="article-text">
        Tras responder las preguntas de la encuesta, los usuarios son llevados a una segunda web fraudulenta, donde se les solicita su informaci&oacute;n personal y los datos de su tarjeta bancaria para pagar los supuestos dos euros de gastos de env&iacute;o. Una lectora de <a href="https://maldita.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Maldita.es</a>&nbsp;cay&oacute; en la trampa y, tras pagar 2,99 euros, detect&oacute; un nuevo cargo de 39,99 euros d&iacute;as despu&eacute;s en su cuenta bancaria. En su extracto, el cobro aparec&iacute;a vinculado a la web budgetscoop[.]shop, donde se avisa de que las transacciones pueden gestionarse o cancelarse a trav&eacute;s de su plataforma.
    </p><p class="article-text">
        Para evitar caer en este tipo de fraudes, se recomienda verificar siempre la direcci&oacute;n del remitente del correo electr&oacute;nico y asegurarse de que pertenece a la empresa real, as&iacute; como comprobar la URL antes de hacer clic en cualquier enlace. Si el dominio es extra&ntilde;o o contiene combinaciones aleatorias de letras y n&uacute;meros, es probable que sea fraudulento. Tambi&eacute;n es importante no descargar archivos adjuntos sospechosos, ya que podr&iacute;an contener malware, y desconfiar de mensajes que generen sensaci&oacute;n de urgencia. Para confirmar la autenticidad de la oferta, es recomendable contrastar la informaci&oacute;n con fuentes oficiales, como el <a href="https://www.incibe.es/" data-mrf-recirculation="links-noticia" class="link" target="_blank">Instituto Nacional de Ciberseguridad</a> (INCIBE).
    </p><p class="article-text">
        Si alguien ha facilitado sus datos en este tipo de fraudes, se recomienda recopilar todas las pruebas del enga&ntilde;o y presentar una denuncia ante la Polic&iacute;a Nacional o la Guardia Civil. Tambi&eacute;n es importante revisar el uso de los datos personales mediante egosurfing para detectar posibles usos indebidos y contactar con el banco para informar del fraude. En caso necesario, se puede bloquear o anular la tarjeta bancaria para evitar m&aacute;s cargos no autorizados.
    </p><p class="article-text">
        <em>&iquest;Te ha llegado un bulo? Verifica en el WhatsApp de </em><a href="https://maldita.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Maldita.es</em></a><em>&nbsp;en el +34 </em><a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank"><em>644229319</em></a><em>.</em>
    </p>]]></description>
      <dc:creator><![CDATA[Maldita.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/no-lidl-no-regalando-aspiradora-silvercrest-euros-timo_1_12199554.html]]></guid>
      <pubDate><![CDATA[Mon, 07 Apr 2025 12:08:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/94d35e9c-69fc-44c3-8d1e-e7bc4c7fdb2b_16-9-discover-aspect-ratio_default_0_x392y310.jpg" length="52124" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/94d35e9c-69fc-44c3-8d1e-e7bc4c7fdb2b_16-9-discover-aspect-ratio_default_0_x392y310.jpg" type="image/jpeg" fileSize="52124" width="1200" height="675"/>
      <media:title><![CDATA[No, Lidl no está regalando una aspiradora Silvercrest por dos euros: es un timo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/94d35e9c-69fc-44c3-8d1e-e7bc4c7fdb2b_16-9-discover-aspect-ratio_default_0_x392y310.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Lidl,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Policía Nacional alerta de una estafa que envía mensajes masivos en su nombre: “No hemos sido nosotros. No pinches”]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/policia-nacional-alerta-envio-masivo-mensajes-nombre-infectar-ordenador-no-hemos-sido-no-pinches_1_12112258.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8fca0644-862e-4fe0-884c-f65549c56446_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Policía Nacional alerta de una estafa que envía mensajes masivos en su nombre: “No hemos sido nosotros. No pinches”"></p><div class="subtitles"><p class="subtitle">Una nueva oleada de estafas digitales suplanta a la Policía Nacional a través de correos electrónicos fraudulentos que ponen en riesgo la seguridad de los dispositivos que los abren</p><p class="subtitle">Así debes compartir tu DNI de forma segura en comercios y por internet
</p><p class="subtitle">La policía alerta de las llamadas de números desconocidos y anima a usar el “método LAP” 
</p></div><p class="article-text">
        La ciberdelincuencia se ha convertido en uno los problemas sociales m&aacute;s relevantes del siglo XXI. No da tregua y los intentos de estafa a trav&eacute;s de internet son cada vez m&aacute;s sofisticados, y afectan tanto a particulares como a empresas e instituciones gubernamentales. As&iacute; pues, las autoridades competentes se esfuerzan en alertar de los diferentes m&eacute;todos que emplean los ciberdelincuentes para enga&ntilde;ar a la poblaci&oacute;n y comprometer la seguridad digital. 
    </p><p class="article-text">
        En este sentido, recientemente, la Polic&iacute;a Nacional ha lanzado una advertencia urgente a trav&eacute;s de sus redes sociales sobre una campa&ntilde;a masiva de correos electr&oacute;nicos fraudulentos que utilizan su nombre para enga&ntilde;ar a los ciudadanos y poner en riesgo la seguridad de sus dispositivos.
    </p><p class="article-text">
        El aviso, difundido en un v&iacute;deo de TikTok y en el resto de perfiles sociales de la Polic&iacute;a, pone en conocimiento de la poblaci&oacute;n que se est&aacute;n enviando mensajes desde direcciones de correo que contienen el dominio '@policia.es', aunque el nombre de usuario puede variar. 
    </p><p class="article-text">
        En estos correos, los destinatarios son citados para presentarse en un supuesto departamento central en Madrid en relaci&oacute;n con un expediente del que no tienen conocimiento, y para acceder a la documentaci&oacute;n correspondiente se les insta a pinchar en un enlace.
    </p><p class="article-text">
        La Polic&iacute;a Nacional ha sido tajante al respecto: no son ellos quienes est&aacute;n enviando estos mensajes. As&iacute; pues, han pedido a los ciudadanos que no caigan en la trampa y, sobre todo, que no hagan clic en el enlace, ya que podr&iacute;a tratarse de un software malicioso dise&ntilde;ado para infectar sus dispositivos. La recomendaci&oacute;n es clara: eliminar el correo sin abrirlo y extremar las precauciones ante este tipo de amenazas.
    </p><blockquote class="tiktok-embed" data-video-id="7478299590798675222"><section></section></blockquote><script async src="https://www.tiktok.com/embed.js"></script><p class="article-text">
        &ldquo;Si lo estabas dudando, no, no hemos sido nosotros. Por eso, si recibes este correo no pinches en el enlace, porque podr&iacute;a infectar tu ordenador. Elim&iacute;nalo&rdquo;, subraya la responsable de la Polic&iacute;a Nacional encargada de trasladar a la ciudadan&iacute;a la alerta a trav&eacute;s de la citada red social. 
    </p><h2 class="article-text">El 'phishing', un fraude cada vez m&aacute;s frecuente</h2><p class="article-text">
        Este tipo de ataque es conocido como 'phishing', una t&eacute;cnica de estafa en la que los ciberdelincuentes se hacen pasar por entidades de confianza para obtener informaci&oacute;n confidencial o instalar software malicioso en los dispositivos de las v&iacute;ctimas. En los &uacute;ltimos a&ntilde;os, el 'phishing' ha evolucionado significativamente, utilizando t&eacute;cnicas cada vez m&aacute;s cre&iacute;bles para enga&ntilde;ar a los usuarios.
    </p><p class="article-text">
        Y es que no es la primera vez que se emplea la identidad de la Polic&iacute;a Nacional para este tipo de fraudes. De hecho, las fuerzas de seguridad tienen que desmentir continuamente que env&iacute;en correos o mensajes en los que solicitan datos personales o instan a los ciudadanos a realizar alguna acci&oacute;n determinada. 
    </p><p class="article-text">
        La estrategia de los estafadores se basa en el miedo y la urgencia: al recibir un mensaje de una instituci&oacute;n tan relevante, muchas personas pueden sentirse intimidadas y actuar r&aacute;pidamente sin cuestionarse la autenticidad del correo.
    </p><h2 class="article-text">C&oacute;mo detectar un correo fraudulento</h2><p class="article-text">
        Para evitar caer en la trampa de los ciberdelincuentes, es fundamental conocer las se&ntilde;ales de advertencia que indican que un correo electr&oacute;nico puede ser fraudulento:
    </p><div class="list">
                    <ol>
                                    <li><strong>Remitente sospechoso:</strong> Aunque el dominio del correo pueda parecer leg&iacute;timo, el nombre de usuario suele ser aleatorio o tener peque&ntilde;as variaciones.</li>
                                    <li><strong>Asunto alarmante o urgente:</strong> Los estafadores suelen utilizar t&eacute;rminos como 'Aviso importante', 'Notificaci&oacute;n urgente' o 'Cita obligatoria' para presionar al destinatario.</li>
                                    <li><strong>Faltas de ortograf&iacute;a o redacci&oacute;n extra&ntilde;a:</strong> Aunque algunos correos est&aacute;n muy bien elaborados, en muchos casos se pueden detectar errores ortogr&aacute;ficos o construcciones gramaticales inusuales.</li>
                                    <li><strong>Enlace desconocido:</strong> Antes de hacer clic en cualquier enlace, es recomendable pasar el cursor sobre &eacute;l (sin hacer clic) para ver la direcci&oacute;n real. Si no coincide con la de una fuente oficial, es mejor no abrirlo.</li>
                                    <li><strong>Solicitudes de informaci&oacute;n personal:</strong> Ning&uacute;n organismo oficial pedir&aacute; datos personales, contrase&ntilde;as o informaci&oacute;n bancaria por correo electr&oacute;nico.</li>
                            </ol>
            </div><h2 class="article-text">Qu&eacute; hacer si recibes uno de estos correos</h2><p class="article-text">
        La Polic&iacute;a Nacional ha dado indicaciones claras sobre c&oacute;mo actuar si se recibe un correo electr&oacute;nico sospechoso:
    </p><div class="list">
                    <ol>
                                    <li><strong>No abrir el mensaje:</strong> Si se sospecha que el correo es fraudulento, lo mejor es no abrirlo. Si ya se ha hecho, evitar hacer clic en cualquier enlace o descargar archivos adjuntos.</li>
                                    <li><strong>Eliminar el correo inmediatamente:</strong> No es necesario responder ni interactuar con el contenido del mensaje. Borrar el correo y vaciar la papelera es suficiente.</li>
                                    <li><strong>Reportar el fraude:</strong> Si se ha recibido un correo de este tipo, se puede denunciar en la Polic&iacute;a o reportarlo en la Oficina de Seguridad del Internauta (OSI), perteneciente al Instituto Nacional de Ciberseguridad (INCIBE), que monitorea este tipo de fraudes.</li>
                                    <li><strong>Mantener el sistema actualizado:</strong> Tener un antivirus actualizado y mantener el sistema operativo al d&iacute;a ayuda a prevenir infecciones por malware.</li>
                            </ol>
            </div><h2 class="article-text">La importancia de la ciberseguridad en el d&iacute;a a d&iacute;a</h2><p class="article-text">
        El auge de la tecnolog&iacute;a y la digitalizaci&oacute;n han tra&iacute;do innumerables beneficios, pero tambi&eacute;n han generado nuevos riesgos. Y es que cada vez con m&aacute;s frecuencia los delincuentes utilizan la ingenier&iacute;a social para manipular a los usuarios y conseguir sus datos. Por ello, la educaci&oacute;n en ciberseguridad es fundamental para protegerse de este tipo de amenazas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f4b152bd-48ec-4bc4-9e42-3485ea0be58a_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f4b152bd-48ec-4bc4-9e42-3485ea0be58a_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f4b152bd-48ec-4bc4-9e42-3485ea0be58a_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f4b152bd-48ec-4bc4-9e42-3485ea0be58a_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f4b152bd-48ec-4bc4-9e42-3485ea0be58a_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f4b152bd-48ec-4bc4-9e42-3485ea0be58a_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f4b152bd-48ec-4bc4-9e42-3485ea0be58a_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Los correos electrónicos fraudulentos pueden infectar los dispositivos electrónicos de los usuarios que los abren."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Los correos electrónicos fraudulentos pueden infectar los dispositivos electrónicos de los usuarios que los abren.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        No solo los correos electr&oacute;nicos son v&iacute;a de entrada para los ciberdelincuentes, sino tambi&eacute;n es com&uacute;n encontrar fraudes a trav&eacute;s de mensajes SMS (&lsquo;smishing&rsquo;), llamadas telef&oacute;nicas fraudulentas (&lsquo;vishing&rsquo;) o incluso a trav&eacute;s de redes sociales. Por eso, es crucial mantenerse alerta y no compartir informaci&oacute;n personal con desconocidos.
    </p><p class="article-text">
        Desde la Polic&iacute;a Nacional recuerdan que, ante la duda, siempre es mejor contrastar la informaci&oacute;n a trav&eacute;s de los canales oficiales antes de actuar. La prevenci&oacute;n y la informaci&oacute;n son las mejores herramientas para evitar caer en este tipo de trampas.
    </p><h2 class="article-text">Ante la sospecha, mejor prevenir</h2><p class="article-text">
        Los intentos de estafa por 'phishing' son cada vez m&aacute;s comunes y sofisticados, y la mejor forma de evitar caer en ellos es mantener una actitud prudente y estar informado. La Polic&iacute;a Nacional ha sido clara en su advertencia: si recibes un correo en su nombre inst&aacute;ndote a hacer clic en un enlace, no lo hagas y elim&iacute;nalo de inmediato.
    </p><p class="article-text">
        La seguridad en internet es responsabilidad de todos, y con unas simples pautas de prevenci&oacute;n, se pueden evitar grandes problemas. Y no est&aacute; de m&aacute;s compartir esta informaci&oacute;n con familiares y amigos para que nadie m&aacute;s caiga en la trampa de los ciberdelincuentes.
    </p>]]></description>
      <dc:creator><![CDATA[Andrés Maza]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/policia-nacional-alerta-envio-masivo-mensajes-nombre-infectar-ordenador-no-hemos-sido-no-pinches_1_12112258.html]]></guid>
      <pubDate><![CDATA[Fri, 07 Mar 2025 12:16:44 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8fca0644-862e-4fe0-884c-f65549c56446_16-9-discover-aspect-ratio_default_0.jpg" length="2874207" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8fca0644-862e-4fe0-884c-f65549c56446_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2874207" width="1200" height="675"/>
      <media:title><![CDATA[La Policía Nacional alerta de una estafa que envía mensajes masivos en su nombre: “No hemos sido nosotros. No pinches”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8fca0644-862e-4fe0-884c-f65549c56446_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad,Policía Nacional,Ciberdelincuencia,phishing,Tecnología,Estafas,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo evitar que te engañen o te estafen en una app de citas]]></title>
      <link><![CDATA[https://www.eldiario.es/era/evitar-enganen-app-citas_1_11977078.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/951c0647-8fd4-4f4e-bafc-39604380612e_16-9-discover-aspect-ratio_default_1109817.jpg" width="2333" height="1312" alt="Cómo evitar que te engañen o te estafen en una app de citas"></p><div class="subtitles"><p class="subtitle">Consejos clave para reconocer perfiles fraudulentos, proteger tus datos y disfrutar de una experiencia segura en plataformas de citas digitales</p><p class="subtitle">Por qué San Valentín se celebra el 14 de febrero y cuál es su origen
</p></div><p class="article-text">
        En la &eacute;poca digital, las aplicaciones de citas han revolucionado la forma en que las personas se conectan, ofreciendo la posibilidad de encontrar pareja desde la comodidad de un tel&eacute;fono m&oacute;vil. Sin embargo, el auge de estas plataformas tambi&eacute;n trae consigo riesgos y desaf&iacute;os, incluidos los enga&ntilde;os y estafas que pueden comprometer la seguridad de los usuarios. Detectar y prevenir estos fraudes es esencial para disfrutar de una experiencia segura en estas herramientas digitales.
    </p><p class="article-text">
        La digitalizaci&oacute;n de las relaciones ha llevado a millones de personas a buscar pareja o amistades a trav&eacute;s de aplicaciones espec&iacute;ficas. Su dise&ntilde;o intuitivo y sus algoritmos basados en intereses comunes hacen que estas herramientas sean atractivas para diversos perfiles. La masividad de su uso tambi&eacute;n ha abierto la puerta a pr&aacute;cticas fraudulentas. Desde perfiles falsos hasta intentos de extorsi&oacute;n, las estrategias empleadas por los estafadores se han diversificado, afectando tanto a personas j&oacute;venes como a usuarios m&aacute;s experimentados. 
    </p><h2 class="article-text">Se&ntilde;ales para identificar perfiles falsos</h2><p class="article-text">
        Los perfiles fraudulentos suelen presentar caracter&iacute;sticas comunes que pueden servir como advertencia. Una de las se&ntilde;ales m&aacute;s habituales es la falta de informaci&oacute;n detallada en el perfil. Los estafadores tienden a emplear descripciones vagas o exageradas, con fotograf&iacute;as demasiado perfectas o im&aacute;genes gen&eacute;ricas descargadas de internet.
    </p><p class="article-text">
        Otra se&ntilde;al de alerta es cuando el supuesto interesado muestra un exceso de entusiasmo desde el principio, intentando establecer un v&iacute;nculo emocional demasiado r&aacute;pido. Este tipo de comportamiento suele estar vinculado a intentos de manipulaci&oacute;n para obtener datos personales o financieros.
    </p><p class="article-text">
        Adem&aacute;s, la falta de interacci&oacute;n en tiempo real, como videollamadas, o la negativa a compartir redes sociales verificables tambi&eacute;n son indicadores de que el perfil podr&iacute;a no ser aut&eacute;ntico.
    </p><h2 class="article-text">Recomendaciones para un uso seguro</h2><div class="list">
                    <ol>
                                    <li>Verificar los perfiles: antes de iniciar una conversaci&oacute;n, revisar con detenimiento el perfil de la otra persona. Las plataformas suelen ofrecer opciones para verificar cuentas mediante n&uacute;meros de tel&eacute;fono, correos electr&oacute;nicos o incluso identificaciones oficiales. Prioriza interactuar con perfiles que cuenten con estos sellos de autenticidad.</li>
                                    <li>Limitar la informaci&oacute;n compartida: evitar proporcionar datos sensibles, como direcciones, n&uacute;meros de cuentas bancarias o documentos personales, es una regla de oro. Este tipo de informaci&oacute;n puede ser utilizada para cometer fraudes o suplantaciones de identidad.</li>
                                    <li>Elegir plataformas reconocidas: optar por aplicaciones de citas con buenas cr&iacute;ticas y medidas de seguridad robustas reduce el riesgo de caer en enga&ntilde;os. Estas plataformas suelen tener sistemas de monitoreo activo para detectar y eliminar perfiles sospechosos.</li>
                                    <li>Mantener las conversaciones dentro de la app: si bien es tentador trasladar las conversaciones a otras plataformas, como WhatsApp o redes sociales, hacerlo puede aumentar la exposici&oacute;n a riesgos. Mantener las interacciones dentro de la aplicaci&oacute;n facilita el acceso a las herramientas de soporte en caso de necesitar reportar comportamientos indebidos.</li>
                            </ol>
            </div><h2 class="article-text">Estafas m&aacute;s comunes en aplicaciones de citas</h2><p class="article-text">
        <strong>Fraudes emocionales</strong>
    </p><p class="article-text">
        Los estafadores suelen aprovecharse de las emociones de sus v&iacute;ctimas para ganar confianza. Una vez logrado este v&iacute;nculo, es com&uacute;n que soliciten ayuda econ&oacute;mica bajo pretextos urgentes, como emergencias m&eacute;dicas o problemas financieros inesperados.
    </p><p class="article-text">
        <strong>Robos de identidad</strong>
    </p><p class="article-text">
        En algunos casos, los perfiles falsos buscan obtener informaci&oacute;n personal para suplantar la identidad de la v&iacute;ctima. Esto puede incluir fotograf&iacute;as, nombres completos o detalles laborales.
    </p><p class="article-text">
        <em><strong>Phishing</strong></em><strong> o enlaces maliciosos</strong>
    </p><p class="article-text">
        Otro m&eacute;todo habitual es el env&iacute;o de enlaces que, al ser abiertos, instalan software malicioso en los dispositivos. Estos programas pueden capturar contrase&ntilde;as o datos privados, comprometiendo la seguridad digital del usuario.
    </p><h2 class="article-text">Sistemas de verificaci&oacute;n</h2><p class="article-text">
        Las plataformas de citas han implementado medidas adicionales para garantizar la seguridad de sus usuarios. Desde sistemas de inteligencia artificial que detectan actividades sospechosas hasta funciones de reporte an&oacute;nimas, estas herramientas son fundamentales para combatir el fraude.
    </p><p class="article-text">
        Por otro lado, aplicaciones como Google Reverse Image permiten verificar si las fotos utilizadas en un perfil han sido extra&iacute;das de internet. Esto resulta &uacute;til para identificar im&aacute;genes de modelos o fotograf&iacute;as gen&eacute;ricas.
    </p><h2 class="article-text">Qu&eacute; hacer si detectas un fraude</h2><p class="article-text">
        Si crees que has interactuado con un perfil falso o has sido v&iacute;ctima de una estafa, lo primero es interrumpir toda comunicaci&oacute;n. Bloquear al usuario y reportar el perfil a la plataforma es esencial para evitar que otros caigan en la misma trampa.
    </p><p class="article-text">
        Asimismo, es importante denunciar el caso ante las autoridades pertinentes, especialmente si has proporcionado informaci&oacute;n personal o financiera. La Polic&iacute;a Nacional y la Guardia Civil disponen de canales espec&iacute;ficos para atender delitos cibern&eacute;ticos.
    </p><p class="article-text">
        Finalmente, si sospechas que tu informaci&oacute;n ha sido comprometida, cambia tus contrase&ntilde;as de inmediato y monitorea tus cuentas bancarias para detectar movimientos no autorizados.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/era/evitar-enganen-app-citas_1_11977078.html]]></guid>
      <pubDate><![CDATA[Thu, 13 Feb 2025 10:00:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/951c0647-8fd4-4f4e-bafc-39604380612e_16-9-discover-aspect-ratio_default_1109817.jpg" length="385772" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/951c0647-8fd4-4f4e-bafc-39604380612e_16-9-discover-aspect-ratio_default_1109817.jpg" type="image/jpeg" fileSize="385772" width="2333" height="1312"/>
      <media:title><![CDATA[Cómo evitar que te engañen o te estafen en una app de citas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/951c0647-8fd4-4f4e-bafc-39604380612e_16-9-discover-aspect-ratio_default_1109817.jpg" width="2333" height="1312"/>
      <media:keywords><![CDATA[Seguridad,Apps,Estafas,Prevención,phishing,Relaciones,Tinder,Amor]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Seguridad Social advierte de un intento de estafa que pide el DNI para cobrar el aumento de la pensión]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/seguridad-social-advierte-estafa-pide-dni-cobrar-aumento-pension_1_11969086.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/199062fd-7d2e-416f-9b0d-dd363cc4be92_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Seguridad Social advierte de un intento de estafa que pide el DNI para cobrar el aumento de la pensión"></p><div class="subtitles"><p class="subtitle">El organismo público advierte de que la carta es un timo, en el que intentan hacerse con datos bancarios y personales de los receptores</p><p class="subtitle"> Subida de las pensiones y el IMV: estas son las cuantías en 2025 </p></div><p class="article-text">
        La Tesorer&iacute;a General de la Seguridad Social (TGSS) ha advertido este jueves de un nuevo intento de estafa en el que, utilizando el env&iacute;o de una carta con su logo, se pide al receptor que remita una foto del DNI por las dos caras a una direcci&oacute;n de correo electr&oacute;nico para cobrar un aumento de la pensi&oacute;n.
    </p><p class="article-text">
        A comienzos de enero y cuando se acaba de producir el aumento anual de las pensiones, <a href="https://www.eldiario.es/economia/subida-pensiones-imv-son-cuantias-2025_1_11934348.html" data-mrf-recirculation="links-noticia" class="link">del 2,8% en 2025</a>, el gancho de los estafadores es la subida de las pensiones. 
    </p><p class="article-text">
        La misiva recoge que, &ldquo;debido al ataque inform&aacute;tico en los sistemas de Hacienda y Seguridad Social&rdquo;, se han perdido datos de los ciudadanos, por lo que pide el env&iacute;o de datos personales y bancarios para recibir el aumento de las prestaciones. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1879506320576913498?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text">&ldquo;Pretenden conseguir pr&eacute;stamos que pagar&aacute;s t&uacute;&rdquo;</h2><p class="article-text">
        &ldquo;Pretenden usar tu DNI para hacerse pasar por ti y conseguir pr&eacute;stamos que pagar&aacute;s t&uacute;&rdquo;, advierte la Seguridad Social, que pide que se difunda este intento de estafa. Adem&aacute;s de la foto del DNI, la carta solicita una foto de un extracto bancario donde el receptor de la carta aparezca como titular o autorizado y la &uacute;ltima cantidad o estimaci&oacute;n de lo que cobr&oacute; de pensi&oacute;n el mes anterior.
    </p><p class="article-text">
        Los estafadores informan adem&aacute;s en la misiva de que habr&aacute; un incremento de las prestaciones, &ldquo;de 75 a 150 euros, dependiendo de cada caso&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Economía]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/seguridad-social-advierte-estafa-pide-dni-cobrar-aumento-pension_1_11969086.html]]></guid>
      <pubDate><![CDATA[Thu, 16 Jan 2025 12:10:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/199062fd-7d2e-416f-9b0d-dd363cc4be92_16-9-discover-aspect-ratio_default_0.jpg" length="88363" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/199062fd-7d2e-416f-9b0d-dd363cc4be92_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="88363" width="1200" height="675"/>
      <media:title><![CDATA[La Seguridad Social advierte de un intento de estafa que pide el DNI para cobrar el aumento de la pensión]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/199062fd-7d2e-416f-9b0d-dd363cc4be92_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad Social,Pensiones,Estafas,phishing]]></media:keywords>
    </item>
  </channel>
</rss>
