Vídeo de la Mesa Redonda de Ciberestafas en OpenExpo Europe 2022

Blog personal de Chema Alonso sobre sus cosas.
Publicado por
Chema Alonso
a las
7:10 a. m.
0
comentarios
Etiquetas: cibercrimen, ciberdefensa, Click-Fraud, Estafas, fraude, legalidad, OSINT
Publicado por
Chema Alonso
a las
11:07 a. m.
0
comentarios
Etiquetas: 0xWord, charlas, Click-Fraud, conferencias, Estafas, Eventos, fraude, legalidad, Libros, MyPublicInbox, Tempos
Publicado por
Chema Alonso
a las
12:17 p. m.
0
comentarios
Etiquetas: APT, Click-Fraud, Estafas, fraude, Iphone, Malware, Phishing, Spam, spear phishing
![]() |
Figura 3: Malware en Android. Discovering, Reversing & Forensics |
Publicado por
Chema Alonso
a las
12:53 p. m.
2
comentarios
Etiquetas: Android, cibercrimen, Click-Fraud, Estafas, fraude, Malware, SMS
![]() |
Figura 15: Cómo protegerse de los peligros en Internet de José Carlos Gallego Cano |
Publicado por
Chema Alonso
a las
7:01 a. m.
3
comentarios
Etiquetas: Amazon, apps, Click-Fraud, ElevenPaths, Estafas, fraude, fraude online, OAuth, Oauth2, Tacyt, twitter
![]() |
Figura 1: Guardia Civil lanza la Operación Rikati contra las estafas de mensajes SMS Premium en apps maliciosas de Android |
- La estafa de la linterna molona que alumbra más
- Malware usa WhatsApp, Telegram y ChatON para suscribirte a SMS Premium
- Apps que te pueden robar el WhtasApp por tener Telegram
- Crappware en Android se mueve pero no desaparece
- Shuabang Botnet en Google Play
- La venta de Apps al cibercrimen convierte tus apps en Gremlins malos
- Descurbrir apps Gremlin en Android con la caché de Google
- Fake AV en Android: Instalar un antivirus en Android puede ser muy peligroso
- JSDialers: Apps malware made in Spain que llaman a números de pago
- JSSMSers: Apps malware made in Spain que suscriben a SMS Premium
- Apps dedicadas al Click-Fraud en Android
![]() |
Figura 3: El comandante Juan Sotomayor, Jefe del Departamento de Delitos Telemáticos de la Guardia Civil presentando los resultados de la operación Rikati. |
Publicado por
Chema Alonso
a las
4:47 p. m.
0
comentarios
Etiquetas: Android, apps, cibercrimen, Click-Fraud, ElevenPaths, fraude, fraude online, Google Play, Malware, SMS
![]() |
Figura : Fake App de Dubsmash v2 que solo muestra fotos (y hace Click-Fraud) |
![]() |
Figura 3: Cuenta Facebook asociada a e-mail de registro Whois de servidores usados para Click-Fraud |
![]() |
Figura 4: Las 24 apps descubiertas en esta nueva campaña |
![]() |
Figura 6: Prison Break: Escape es una fake app que también forma parte de la campaña de click-fraud |
![]() |
Figura 7: Mismos comentarios en los primeros que se la descargaron |
![]() |
Figura 8: Fechas de la app. Fue creada el 21 de Julio y el apk final el 27 de Julio de 2015 |
Publicado por
Chema Alonso
a las
12:01 a. m.
4
comentarios
Etiquetas: adware, Android, Click-Fraud, fraude online, Google Play, Malware
![]() |
Figura 3: Supuesta app para controlar el TV desde Android |
![]() |
Figura 4: Algunas de las 32 apps clickers usadas en este esquema de fraude |
![]() |
Figura 5: Más de las 32 apps clickers. Todas han sido tiradas de Google Play |
![]() |
Figura 6: La app siempre simula fallar y da un mensaje de alerta avisando de ello. |
![]() |
Figura 7: Uno de los dominios a los que se conectan las apps clickers |
![]() |
Figura 8: Lista de URLs a las que se debe ir conectando cada app clicker servidas desde un Web Broker |
Figura 9: URL visitada para obtener una dirección a visitar con una app clicker |
![]() |
Figura 11: Datos del registro Whois asociado a OXTI.NET. Los contactos de registro, administrativo y técnico son el mismo. |
Publicado por
Chema Alonso
a las
5:14 a. m.
13
comentarios
Etiquetas: Android, cibercrimen, Click-Fraud, Eleven Paths, fraude online, Google Play, Path 5
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...