Mostrando entradas con la etiqueta BuscanHackers. Mostrar todas las entradas
Mostrando entradas con la etiqueta BuscanHackers. Mostrar todas las entradas

domingo, febrero 15, 2026

BuscanHackers cuando quieren CiberCriminales y se transforman en Víctimas, SúperTrolls y Extorsionados.

Hará ya más de quince años que me pasó por primera vez. Entonces me sorprendió, y la verdad es que no supe cómo gestionarlo. Se trataba de una mujer que me agregó al Facebook. Entonces aún no había convertido mi cuenta de Facebook en una Página de Facebook, ni había cerrado todos mis canales de mensajes como he hecho hoy en día. No sabía quién era, y de repente empezó a hablarme enfada conmigo, pero como si tuviéramos una relación profesional de algún tipo.

Figura 1: BuscanHackers cuando quieren CiberCriminales
y se transforman en Víctimas, SúperTrolls y Extorsionados.

Me comenzó a decir que yo no había cumplido, que le devolviera el dinero. "¿Qué dinero? ¿Cumplir qué?". "No te hagas el que no sabe nada, lo que pactamos". Mi perplejidad fue en aumento, hasta que tras decirle unas veinte veces que no sabía de qué gaitas me estaba hablando me contó que no había hecho el hackeo para el me había contratado. Me contó que había contactado conmigo a través "mi" Telegram, y me había pagado.
A estas alturas de la historia, yo empecé a conectar los puntos. Era la primera vez que me pasaba eso, y me costó darme cuenta, pero acabé por entenderlo: Alguien se había hecho pasar por mí como "Hacker for Hire", y había estafado a esta persona. Esta es una ciberestafa más que conocida, que se llama Estafa del Famoso. De hecho, en el Spam de los mensajes de mi blog hay muchos de estos mensajes buscando víctimas.
Le expliqué por activa y por pasiva que no era yo, que yo no hago estas cosas, que los hackers no son malos, lo son los ciber criminales, etcétera. Pero no hubo manera. Me insultó. Me amenazó. Me llamó de todo.
Desde ese momento de realización, comencé a pensar en esto como un vector peligroso en mi vida, así que tomé varias medidas para reducir al máximo posible la posibilidad de que alguien se haga pasar por mí, y consiga víctimas usándome a mí cómo gancho. 

1.- Transformé mi cuenta de Facebook en una Página de Facebook y cerré todos los canales de mensajes en todas las redes sociales. 
 
2.- Saqué todas las cuentas que pude con mi nombre en todas las redes sociales y plataformas donde pudiera tener algo de interés. 
 
3.- Verifiqué todas las cuentas que pude en esas plataformas y las tengo anunciadas en mi blog para que todo el mundo sepa quién soy yo en cada una de esas plataformas.

4.- Comencé a denunciar todas las cuentas que usaban mi nombre, mis fotos, etcétera para desincentivar mi suplantación. 
 
5.- Comencé a publicar en mi blog las peticiones en una sección que llamé "BuscanHackers" para dejar claro que yo no hago estas cosas.


6.- Lo último que hice fue crear MyPublicInbox para que todo el que quisiera contactar conmigo lo pudiera hacer directamente. Es el único canal con el que interactúo con gente a través de Internet.

Aún así, no me he librado de este tipo de situaciones. Viví una similar con las webs de los Fake Brokers, que utilizaban mi imagen para hacer campañas de captación de víctimas a las que "supuestamente" le sacaban dinero a cambio de "invertir" en criptomonedas. Hicieron campañas en Facebook, en Instagram, en Twitter, etcétera. Os lo publiqué en el artículo: "No, Chema Alonso No está invirtiendo en BitCoins. Es una estafa con Fake News que ahora usa mi imagen."
Aún así, de vez en cuando me llegan algunos mensajes de personas que me piden que haga alguna cosa ilegal, y que me van a pagar por ello, pero todos reciben los mismos mensajes que he estado dando toooooda mi vida: "Yo no hago estas cosas". Y aún así, hubo unos que en su propia noticia usaban mi nombre, como os publiqué en el artículo: "Contratar “Hackers” para hacer cosas “malas” que Chema Alonso dice que NO están bien"
Dicho esto, algunas de estas "víctimas" no son tales "víctimas" y lo que buscan es hacer el mal a alguien. Hackearle el WhatsApp, robar los datos de algo, borrar pruebas incriminatorias en servidores de alguna empresa, o mensajes enviados a otros terminales móviles.

Figura 8: Ciberestafadores de Hackers for Hires usando la
estafa de los FakeBrokers para estafar a nuevas víctimas.

Y lo peor, después de ser estafados, vienen a mis redes sociales a convertirse en trolls, o a amenazarme a mí o a mis familiares. Con lo que tengo que tener una paciencia infinita, que a veces roza los límites. Cansado, una vez, le di un escarmiento a una que quería que la ayudara para hackear a una amiga, y acabé copiándolas en este mensaje, como os publiqué en el artículo de: "Un escarmiento Maligno para una delincuente de Tuenti"

Si alguna vez, por un casual, te topas con alguien que dice que soy yo, que parece que soy yo, que te confirma que soy yo, pero no es uno de mis perfiles públicos en las redes sociales, la respuesta es muy sencilla: No soy yo. Incluso si tienes una vídeo conferencia a través de un canal que no es el mío, porque seguro que te estás comiendo una DeepFake. No soy yo.
Si te ha convencido de que soy yo, antes de gastar algo de dinero, escríbeme a mi buzón de MyPublicInbox, que yo te contestaré la verdad: Que yo no hago nada ilegal y que ese tipo tan simpático que dice que soy yo, y que te va a ayudar a hacer algo ilegal a cambio de dinero, no soy yo. En el mensaje siguiente me pidieron el año pasado en Junio que robara los exámenes teóricos para los Bomberos en la Generalitat.

Conclusión

Si te encuentras con alguien que te dice que yo le ayudé, o que yo hice algo ilegal para arreglar un problema de una persona a cambio de dinero, entonces es que estás hablando con el gancho, así que ten mucho cuidado, que ya te están cocinando. Repito, yo no hago estas cosas. 

Y si te han estafado, siento mucho que haya sido usando mi imagen, pero como he dicho en todos mis artículos, buscar a gente para que haga algo ilegal con alguien es un delito, te van a estafar y no vas a lograr nada, y después puede que te extorsiones amenazándote con informar a tu víctima o publicarlo todo. Tú veras.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, marzo 26, 2024

Contratar “Hackers” para hacer cosas “malas” que Chema Alonso dice que NO están bien

Las alertas que tengo en Google con mi nombre, me trajeron una web bastante curiosa donde aparecía mi nombre. Se trata de una web para Comprar Títulos Universitarios, pero que como añadidos a su negocio han empezado a diversificar en la Compra del Carné de Conducir, el Hackeo de WhatsApp y Espiar a tu pareja. Es lo que tiene gestionar un negocio. Hay que diversificar en los grandes modelos de negocio existentes.

Figura 1: Contratar “Hackers” para hacer cosas “malas”
que Chema Alonso dice que NO están bien

Como podéis ver en la página, al principio de todo, lo que aparece al principio deja claro todo lo que hay que leer. Esto es lo que principalmente va a leer la gente. El título, que es "Contratar hackers profesionales para hackear WhatsApp, la universidad y espiar a tu pareja". 

Figura 2: Contratar hackers para hacer cosas delictivas

Aunque si miráis en las opciones del menú de arriba, también hackean a la DGT y te consiguen el carné de conducir en España, que la diversificación de las fuentes de ingresos, son fundamentales.

Figura 3: Los principales modelos de negocio

Sin embargo, si hacemos scroll y seguimos leyendo la noticia, hay un párrafo hablando de "Chema Alonso y la cuestión de la seguridad informática", que es lo que saltó la alerta en Google. Y en ella leemos cosas buenas de mí, y que hay que tomar decisiones responsables, proteger la privacidad, la integridad de las personas y respetar la ley.

Figura 4: Chema Alonso y la cuestión de la seguridad informática

No sólo eso, sino que el resto de la página, vuelve a incidir en temas éticos, legales, la necesidad de no invadir la privacidad de las personas y respetar la integridad de las personas. Lo cual me vuelve el gorro del revés, porque en la parte de arriba, en el título, leemos "Espiar a tu pareja". WTF?

Figura 5: Ética, Legalidad, Privacidad e Integridad

Como os podéis imaginar, esto es una ciberestafa que debes evitar si tu interés es "ir por la vereda de oscura" de Internet y conseguir algún "Cibercriminal" para hackear un terminal móvil de una pareja, para hackear una universidad o la DGT y tener un título que no has aprobado o un carné que no te has sacado, y, por supuesto hackear un WhatsApp. Con total seguridad vas a enviarles dinero que vas a perder, porque es una ciberestafa.

Como curiosidad, me he ido a ver los comentarios, y los muy envidiosos dirán que son creados automáticamente por una persona que está copiando y pegando lo mismo, cuando todo el mundo sabe que los españoles y los norte-americanos hablamos con las mismas expresiones y con las mismas palabras en los mismos comentarios.

Figura 7: Comentarios de la web de Contratar Hackers

Lo dicho, evita este tipo de cosas y cantos de sirenas para hacer algo ilegal. Es una estafa, y es ilegal, y te vas a meter en problemas seguro, así que respira dos veces, y busca otras soluciones. A veces la solución que parece "rápida y sencilla" es lo peor que puedes hacer en tu vida.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, septiembre 12, 2022

¿Estás buscando un Hacker General? ¡Bryan Lucas es tu tipo!

Me llaman mucho la atención las campañas de spam que utilizan para las Estafas de Falsos Hackers for Hire. Esas que se hacen utilizando webs, como la de los Piratas Informáticos Éticos Certificados donde te pueden arreglar hasta el colesterol, si te hace falta. En ellas todo es posible, al alcance de todos, y tiene precios especialmente diseñados para ti.

Figura 1:¿Estás buscando un Hacker General?
¡Bryan Lucas es tu tipo!

Hoy, revisando los mensajes de este, nuestro blog de El lado del mal, me he encontrado con el de Bryan Lucas - que por supuesto no es el nombre de verdad - de un "Hacker General" que te arregla todo, el texto, dice:

¿Está buscando un hacker general? BRYAN LUCAS es su tipo.

Y es que no me sorprende que sea tu tipo, porque en la parte de lo que es el dinero, lo controla a tope. Hace transferencias fantasmas. Mina Bitcoin y Forex con un 100% de éxito asegurado. Tú inviertes 15.000 USD, y él en 48 horas te trae 10 veces más,. 150.000 USD. 100% garantizado. Lo que no sé es porque necesita tu dinero, si tiene una máquina (virtual) para multiplicar por 10 el suyo... Será generoso y altruista.

Él hace transferencias fantasma de banco a banco. Minería de Bitcoin y Forex 100% resultado positivo asegurado. Tiene una máquina virtual que genera bitcoins, como cuando inviertes $15k, los extraerá hasta $150k en 48 horas.

En la parte que interesa más a mucha gente, que tiene que ver con el "hacking de parejas", todo resuelto. Se hackea el WhatsApp, Facebook, Instagram, Twitter y hasta el ETC. Y también el hacking de desarrollo de aplicaciones web y bases de datos. O sea, un experto en SQLi como poco.

Todo el hacking de redes sociales y desarrollo de aplicaciones web y base de datos. ¿Sospechas que tu pareja te engaña? Puede piratear sus cuentas de redes sociales y puedes tener acceso para ver con quién te han estado engañando. WhatsApp, Facebook, Instagram, Snapchat, Twitter... ETC....

Y si lo tuyo es la economía tradicional, no pasa nada. Te arregla el rating crediticio, te pone dinero en la tarjeta de crédito, te borra los antecedentes penales, piratea un correo electrónico y es experto en la piratería de bases de datos.... ¿no os había dicho yo lo del SQLi antes? 

Además, repara y actualiza la puntuación de crédito, recarga la tarjeta de crédito y elimina los antecedentes penales y la piratería de correo electrónico y la piratería de la base de datos ...

Siendo todo tan guay, no me extraña que Bryan Lucas sea tu tipo ( y el mío). Es el Lord of the crowd, el Master of puppets, Head of the pack, el Señor Lobo de la red. Y todo esto, lo hace para ayudarte. Por si quieres tú disfrutar de todos sus dones y habilidades por unos cuantos dólares por adelantado. Total... ¿tiene precio conseguir lo que uno quiere con solo pedírselo a Bryan Lucas?

Figura 2: El mensaje de Spam de Bryan Lucas

Como tiene que tener mucha demanda con tales dones, decidí no aprobarle el comentario y marcarlo como Spam. Al final, seguro que la demanda de sus habilidades debe dejarle con muy poco tiempo, así que no seré yo el que le mande más tráfico desde este blog. De nada.
Por si acaso, por favor, para los familiares, amigos y demás conocidos que no sean grandes expertos en el mundo de Internet, regalarles estos dos libros de 0xWord: Cómo Protegerse de los Peligros en Internet y Ciberestafas: la historia de nuca acabar.

Es mejor leer mucho, y estar preparados, antes de que tu padre, tío, amigo, familiar, compañero de trabajo, acabe cayendo en una estafa de este tipo, o de cualquier otra, que luego es un drama.

Figura 5: Otra persona en mi blog buscando esos servicios

Y al final, como sucede siempre, si existe esta estafa, es porque existe gente con ganas de que exista. Es decir, es una oferta como reacción a una demanda del mercado que no es atendida, y que los estafadores ocupan.


Os dejo la conferencia que di sobre este tipo de mensajes, estafas, oferta y demanda. Tiene ya unos años, pero la veo y me sigue haciendo sonreír. Parece que para algunas cosas no pasa el tiempo... 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, agosto 13, 2021

El jefe de los hackers

Esta semana descubrí una curiosidad que llamó mucho la atención, y que tenía que ver justamente con el tema de entrenar inteligencias artificiales con datos masivos, es el tema de la respuesta que daba Google sobre "¿Quién es el jefe de los hackers?", que curiosamente sacaba como respuesta que era yo, tirando de mi página en Wikipedia.

Figura 1: El jefe de los hackers

La verdad es que el resultado era auténtico - no sé por cuánto tiempo Google lo seguirá dando - y lo encontré de casualidad gracias a que estaba investigando el tema de los sesgos de género por defecto en la publicación de artículos en la red.


El debate que tenía con mis amigos era que, si publicamos artículos con sesgo de género por defecto, o realizamos búsquedas en Google o Bing con sesgo de género por defecto, estamos entrenando a las inteligencias artificiales basadas en datos masivos de Google o Microsoft en que existe un género por defecto que prima sobre el otro.

El ejemplo que yo planteaba como discusión a mis compañeros eran los Knowledge Graphs o Gráficos de conocimiento que se generan con los artículos indexados con sesgo de género por defecto, y la recomendación de otras búsquedas que daba Google.

Figura 3: Otras preguntas de los usuarios

Es decir, si al final una persona busca cualquier cosa, y Google te da una respuesta, y en la parte de "Otras preguntas de los usuarios" te propone preguntas con sesgo de género por defecto, al hacer clic o visualizar una de esas respuestas, Google se está convirtiendo en catalizado y viralizador de un error de sesgo de género por defecto en virtud a un aprendizaje erróneo en su knowledge graph que se crea por que alguien busca por una preguntar y se responde algo aprendido de lo que nadie se queja o entrena para enseñar que no es correcto.

Y ahí me encontré con lo el "jefe de los hackers".

La respuesta es muy sencilla. Cuando en el año 2016 cambié mi rol de CEO de ElevenPaths a Chieft Data Officer de Telelefónica, muchos escritores optaron por resaltar en sus titulares dos términos "hacker" y "jefe". No, no es porque yo fuera jefe de los hackers ni nada parecido, sino porque me había convertidos en "jefe de datos". 

Figura 4: "Hacker", "Jefe", y "Chema Alonso" -> Boom!

Con todos los datos indexados, el motor de análisis y generación del gráfico de conocimiento a esos artículos ha debido extraer que una de las preguntas que podía responder es justamente la que generó toda la polémica. Es decir: "¿Quién es el jefe de los hackers?".

Figura 5: ¿Quién es el jefe de los hackers?

Esto no quiere decir nada más que, como os publiqué en el artículo de "El Futuro está por Hackear" titulado "Escritor: tú que educas a la Inteligencia Artificial, hazlo bien", cada vez que estamos subiendo un texto a Internet y dejando que los indexen los buscadores lo estamos cediendo para entrenar a las inteligencias artificiales del futuro, así que si introducimos sesgos, odio, mentiras, errores de concepto, o errores lingüísticos, estamos generando datos que alimentarán a los motores que tomarán decisiones en nuestra vida para el futuro.

Figura 6: Formulario de Google para mejorar las búsquedas

Los ingenieros de Google tienen un formulario para las preguntas que se generan en su Knowledge Graph sin sentido, así que ya le hemos dado feedback para que corrijan esa pregunta, que aunque suene curioso, no creo que haya que viralizar inteligencias artificiales que en el futuro crean que yo soy el jefe de los hackers.

¡Saludos Malignos!

domingo, julio 05, 2015

Los 10 Hits de peticiones ilegales del Verano en #BuscanHackers

Sorprendentemente, a pesar de haber dicho mil veces que yo no hago este tipo de cosas, me siguen pidiendo todo tipo de cosas ilegales. Cosas que tienen que ver con las debilidades y pasiones humanas descritas tan bien desde el inicio de los tiempos. Algunos de esos correos, aun cuando no pretenden dañar a una tercera persona, cumplen a la perfección con el pecado de la vagueza, pues solicitan cualquier cosa, tan obvia, como que con una búsqueda en Internet se de con la respuesta en menos de unos segundos. Otros, son los de siempre.

Figura 1: El Top 10 de peticiones ilegales del verano en #BuscanHackers

Hoy domingo, en este día tan denso de actividad política y deportiva, he decidido hacer un repaso a los 10 Hits del Verano en el hashtag de Twitter #BuscanHackers. Tal vez un día me anime y acabe recopilando los mejores en un libro, comentando todos ellos.

1: Mariano con "T pago lo q pidas"

Este es el tipo de correo que realmente quiere decir "Te pago lo que pidas" siempre que realmente no sea mucho y que la información que me des sea la que quiero que me des.


Figura 2: De ayer mismo "T pago lo q pidas"

¿Cuánto se pensará que vale el que una persona cometa un delito para dañar la vida de otra persona?.

2.- Cristian con "Sé donde hay dinero, roba para mí"

Correo curioso donde una persona dice tener los datos de una cuenta bancaria - parece que de un banco chileno - y quiere que lo robe yo.

Figura 3: Vamos a robar juntos un banco

Luego, como buenos amigos nos repartimos el dinero. Un "Steve Jobs" en busca de un "Steve Wozniak", un "Gru" buscando sus "Minions", un Ultrón buscando su Visión...

3.- Armando con "Dame dinero del que robes"

En este caso, una petición curiosa. Hemos pasado del número 1 donde me daban todo lo que pidiera, al número 2 donde hay que compartir, para llegar al número 3 donde me toca pagar a mí.

Figura 4: Dame dinero que quiero jugar

Si este tipo va así por la vida, tengo muy claro en qué va a terminar trabajando. ¿Se os ocurren opciones a vosotros?

4.- Gabriel por "Encerio ayudame a aprobar la Universidad"

Un caso típico de petición de hacking de notas. En este caso un problema personal le hizo suspender 8 asignaturas de 9 y quería que le ayudara encerio.

Figura 5: Apruébame alguna asignatura que encerio me la merezco

La petición llega después de los exámenes, así que ya debería tener claro cuál era el veredicto de los examinadores.

5.- Leo por "Mi novia confiaba en mi y yo tenía su password"

Una petición de estas que debes tener en cuenta. No le des tu password de tus cuentas privadas a nadie. Aquí un novio celoso que controlaba la contraseña del Facebook de su novia.

Figura 6: Mi novia me daba la password, ahora necesito hackearla

Es extraño que los jóvenes lleguen a darse las passwords para demostrar confianza. Luego pasan las cosas que pasan.

6.- Miguel por "Mi novia está de Erasmus"

No sé realmente si está de Erasmus o no, pero seguro que es algo similar. En este caso los celos siguen pasando factura y acaban por llevar a una persona a buscar hackers por la red.

Figura 7: Celos

Cuanto daño han hecho estos programas de intercambio de estudiantes en el mundo de las parejas adolescentes.

7.- Susana por "No me fío de mi marido"

No solo recibo peticiones de hombres, también de mujeres. Es cierto que son un poco menores las peticiones, pero no demasiado. Este es un ejemplo de una mujer que desea espiar a su marido.

Figura 8: De mi marido no me fío

En el caso de las mujeres, además de los clásicos celos, ha habido bastantes peticiones de venganza y alguno contra otras mujeres en lugar de contra ellos.

8.- Alejandra por "Quiero joderle el PC al ex de mi amiga"

Una de venganza contra el ex-novio de una amiga. La venganza... terrible. Joderle el PC de conexión a Internet.

Figura 9: Joderle el PC al ex-novio de mi amiga parece una gran idea

Desde luego, miedo me daría ser el novio de esta chica, si con ser el ex de su amiga ya se está en su línea de fuego, algo más directo puede ser altamente peligroso.

9.- Beatriz por "esa ya no es mi amiga"

Otro correo de venganza entre amigas. Una chica que quiere las pruebas que corroboren que su amiga la ha traicionado. Para ello.... busca un hacker.

Figura 10: Sin piedad con las traidoras

Nada de "vamos a hablarlo" o "sé sincera conmigo". Directamente "allanamiento de privacidad" y para adelante.

10.- Kevin por "dame monedas gratis para jugar"

No podían faltar los gamers. De estas recibo muchas. Gente que quiere jugar gratis, robar cuentas de otros o atacar a enemigos del mundo del game en el mundo real.

Figura 11: Hey Bro, tírate unas monedas

Por supuesto, solo hay que buscar un hacker y que me resuelva el problema que yo estoy muy ocupado en mis cosas.

Palabras finales

Visto todo esto, que no me canso de publicar, me asusta ver el futuro al que vamos. Un futuro en el que la gente no respeta la intimidad de las personas, en el que para arreglar los problemas personales lo mejor es cometer un delito y saltarse la ley y los derechos de las personas. Así no vamos a construir una sociedad mejor juntos. 

Saludos Malignos!

Entrada destacada

Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord

Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...

Entradas populares