Mostrando entradas con la etiqueta doxing. Mostrar todas las entradas
Mostrando entradas con la etiqueta doxing. Mostrar todas las entradas

lunes, agosto 25, 2025

Cómo investigar y hacer doxing con las sombras de una fotografía en la calle publicada en Instagram usando Google Earth Pro, ShadeMap, Google Street y ChatGPT

Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos informaciones puede requerir observar hasta el último detalle de la misma, los metadatos, letreros de tiendas, edificios, bocas de riego, postes de telefónica y, por supuesto, las sombras de los mismos en la calle.

Figura 1: Cómo investigar y hacer doxing con las sombras
de una fotografía en la calle publicada en Instagram usando
Google Earth Pro, ShadeMap, Google Street y ChatGPT

Para localizar un lugar, utilizar Google Street View suele ser una forma bastante sencilla donde, a partir de una simple foto de Instagram, se puede intentar buscar toda la información. Esto es parte de las disciplinas OSINT (Open Source Intelligence) que tantas veces han ayudado a resolver un caso.
En el caso de las fotografías de Instagram, hay dos puntos de información que son relevantes. El primero de ellos es la Localización de la fotografía. Normalmente no se publica la ubicación exacta de la fotografía, pero sí es común encontrarse con pueblos, ciudades, o lugares genéricos que pueden ayudar a acotar la búsqueda.

Figura 3: Muchas fotografías de Instagram llevan localización genérica.
Yo muy pocas veces hago uso de ese metadato. Pero....

Una vez que tengas el lugar genérico, por ejemplo Móstoles, son muchas las horas que te puedes pasar con Google Street View buscando las calles, y paseando a ver si alguna de esas se parece a la que se ve en la fotografía publicada en Instagram. Yo uso la versión de Google Street View que viene con Google Earth Pro que me resulta más cómoda y puedo llevarla a veces en entornos con conexión intermitente como el tren.

Figura 4: Google Street View en Google Earth Pro

Sin embargo, una cosa que puedes hacer para acotar la búsqueda, especialmente si no conoces el lugar es preguntarle a ChatGPT o Perplexity Pro que seguro que te ayudan. Por ejemplo, si en la calle se ven árboles, un bulevar o un centro de salud, puedes preguntarle y que te dé calles donde pasear.

Figura 5: Buscando un bulevar en Móstoles... o en cualquier otra ciudad.

Además, si hay detalles más finos, le puedes dar la información completa a ChatGPT o Perplexity que te va a ayudar a acotar la búsqueda para que des menos paseos, como ves en esta parte de la respuesta que nos da para este Prompt.

Figura 6: Acotando la búsqueda de la calle

Y una vez acotada, pues nos vamos a nuestro querido Google Street View, para comprobar si esta podría ser la respuesta a la información de la ubicación que estamos buscando. En este caso, nuestra mítica Avenida de Portugal, segmentada de la Nacional V hace muchos años.

Figura 7: Avenida de Portugal en Google Street View
con su bulevar, cera y árboles

Pero puede que nos encontremos con dudas, especialmente si queremos localizar una zona muy concreta de esa calle o una hora muy determinada, que son dos cosas totalmente diferentes. Para ello, en Instagram podemos extraer en primer lugar la hora de publicación. ¿Es la hora en la que se tomó la fotografía? Puede que sí o puede que no, pero si es que sí, va a ayudar mucho a acotar la ubicación.

Sacar la hora exacta de la publicación de una foto en Instagram

Este es un proceso muy sencillo. Basta con seleccionar la fecha de publicación de la fotografía, donde día el día del año, o cuánto hace que se publicó, y luego dar con el botón derecho para seleccionar la opción de Inspeccionar en Google Chrome.

Figura 8: Inspeccionar en Google Chrome la fecha
de publicación de una fotografía en Instagram

Esto nos llevará al código HTML, donde tenemos la etiqueta Time y el parámetro datetime. Allí verás la fecha y la hora exacta en formato ISO 8601 (por ejemplo, 2025-08-22T15:34:20.000Z), que normalmente está en UTC. Y si das con el botón derecho a la opción de Edit HTML podrás copiarlo

Figura 9: Hora exacta de publicación de una foto de Instagram

Una vez copiada, solo debes ver qué hora era exactamente. Puedes buscar la conversión correcta del formato, o decirle a Perplexity o ChatGPT que hagan el trabajo de convertirlo por ti. ¿Quién necesita un conversor cuando puede hacer Prompts?

Figura 10: Foto publicada a las 17:00 de la tarde en Instagram

Ya tenemos la hora en Instagram, ahora podes ir e investigar las sombras. Para eso necesitamos un mapa con la luz solar a cada día y hora, y para ello Google Earth Pro es perfecto. Primero debemos ir al menú de View y seleccionar la opción de Sun.

Figura 11: Activando la luz solar en los mapas 3D de Google Earth Pro

Una vez activado el "Sun" podemos ver la evolución de la luz solar en cada ubicación en todo el mundo, dependiendo del día y la hora que configures. En este vídeo se ve cómo puedes ir desplazándote por los horarios y ver cómo cambia la luz.

Figura 12: Luz solar por horas en Google Earth Pro

Una vez hecho esta configuración, puedes ir a la visión 3D del mapa, seleccionando un día y una hora exacta para poder ver las sombras en la forma correcta, lo que te va a ayudar a poder detectar si el sitio es el correcto o no. 

Figura 13: Configuración de Luz Solar a una determinada hora en Google Earth Pro

Es decir, primero lo compruebas en Google Street View y luego lo confirmas con las sombras incluidas en Google Earth Pro... o viceversa. Como podéis ver, se ven las sombras proyectadas de forma correcta a esa hora concreta.

Figura 14: 3D con Sombras en Google Earth Pro

En la visión 3D de Google Earth Pro ves la orientación de las sombras, pero el realismo no es igual que el de Google Street View. Allí son fotografías que puedes revisar, pero están tomadas a distintas horas y procesadas. Con la mezcla de las dos puedes investigar mejor la ubicación de una fotografía.
También lo puedes hacer con ShadeMap, como podéis ver aquí, que es otra buena alternativa. Esto te puede ayudar a saber a qué hora fue tomada una fotografía, si conoces el lugar, de forma muy ajustada, solo con ver la orientación y longitud de las sombras de los elementos que salen en ella.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, octubre 11, 2024

La curiosa forma de buscar a quién corresponde un número teléfono en Telegram que debes conocer

Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas que están ahí para investigar a una persona u organización. Algunas veces para hacer lo que se llama Doxing, que es saber qué persona está detrás de una identidad digital, un número de teléfono, un correo electrónico o un nickname en una red social. Algo muy habitual.

Figura 1: La curiosa forma de buscar a quién corresponde
un número teléfono en Telegram que debes conocer

De esto intento estar al día, y el libro de Vicente Aguilera y Carlos Seisdedos dedicado a esto, titulado: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" es como una biblia para mí, y para muchos que nos dedicamos a la ciberseguridad. Porque tiene muchas fuentes de información que visitar y escudriñar para sacar ese dato que te permita hacer el "Gotcha!" final.
Hoy os voy a hablar de un pequeño detalle que desconocía de las últimas versiones de Telegram, que como os imaginaréis, es también una de esas plataformas que se usan para investigar personas e identidades. En este caso para buscar números de teléfono, por si tampoco la conoces, y te viene bien.

Figura 3: Buscando un número de teléfono en 
el buscador de Telegram -> No Results.

En el ejemplo anterior he puesto en el buscador un número de teléfono, pero parece que no obtengo ninguna información de un contacto. A lo mejor es que el formato no es perfecto, o que no tiene cuenta en Telegram, o que tiene restringidas las opciones de búsqueda. Vaya usted a saber.

Figura 4: Lo envío por Texto al chat de
"Saved Messages" y en el menú contextual
aparece nuestra amiga Irina

Sin embargo, si en lugar de buscar el número de teléfono lo que haces es enviarlo por un chat de Telegram - por ejemplo al de "Saved Messages" - y pinchas sobre el número de teléfono para ver el menú de contexto, resulta que nos sale una identidad. 

Figura 5: Irina no está desde hace mucho tiempo. Vuelve.

Acabo de conocer a Irina - o eso dice  este número que he buscado aleatoriamente -, y ya me permite acceder a toda la información del contacto en Telegram, lo que es algo curioso ya, que en el buscador no aparecía esta información.

Figura 6: Este número no está en Telegram

Si el número no está en Telegram - o está híper-restringido - lo que sucede es que en el menú contextual no aparece ninguna identidad. Curioso.
Estos trucos de Telegram son iguales de útiles en WhatsApp, donde ya sabéis que Luis Márquez escribió otro libro que merece la pena que te leas de pé a pá sobre las técnicas de WhatsApp INT: OSINT en WhatsApp.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, marzo 14, 2023

"Are You Talkin' ta me?" Speaker Recognition & Doxing

Tras las primeras partes de este artículo, donde hablamos de "Cómo saber quiénes, cuándo y para qué están hablando a tu SmartSpeaker" y de cómo utilizar "Algoritmos de Machine Learning para analizar la voz", vamos con la tercera parte, donde vamos a contar cómo podemos realizar un proceso de localizar quién es esa persona, describiendo un proceso de Doxing y el uso de algoritmos de Inteligencia Artificial para comparar voces.

Figura 23: "Are You Talkin' ta me?" Speaker Recognition & Doxing

Para el ejemplo utilizado como hilo conductor de esta charla, se trataba de hacer un análisis dentro de nuestro ámbito de vida, pero este proceso se puede realizar mucho más exhaustivo si se trata de una investigación forense policial. 

Big Data de Voces

En cualquier caso, hay que comenzar por tener un Big Data de Voces con los posibles "sospechosos", incluso si estas son todas las personas de nuestro entorno de las que tengamos algún audio grabado, o si se trata de toda la base de datos de audios de los empleados de una empresa, o personas que salen en YouTube. El tamaño de ese Data Lake de audios depende del tamaño de la investigación. El proceso es el siguiente:
  1. Construir el Data Lake de Audios Taggeados.
  2. Si en un audio salen varias personas hacer la Diarization
  3. Tener un modelo de IA para compara voces.
  4. Hacer una búsqueda en el Big Data de Audios comparando muestras automáticamente.
Este proceso implica conseguir primero todos los audios que sean posibles del ámbito de sospechosos. Por ejemplo, en un entorno judicial se podrían utilizar las voces grabadas de personas investigadas, o personas condenadas por delitos similares. Podría haber una colaboración a nivel internacional de los cuerpos de seguridad para compartir estas capacidades de búsqueda.

Speaker Diarization

En el entorno de nuestra presentación, donde hablamos de una investigación personal de alguien que busca quién está en su casa cuándo él no está hablando con su Alexa, podríamos buscar entre amigos, conocidos, compañeros, buscando sus audios en WhatsApp, Telegram, Google Assistant, Alexa, Youtube, o cualquier otra red social como Tiktok o Twitch

Figura 24: Construir el Data Lake con pre-procesado de Speaker Diarization

Para realizar un proceso de Speaker Diarization, hemos utilizado un modelo de Inteligencia Artificial que se encuentra en el Toolkit pyannote.audio y que se puede utilizar pre-entrenado mediante Token a través de HuggingFace. Se escoge, por cada voz, el momento de vídeo/audio donde más habla de seguido cada persona, y se guardan como ficheros .wav, teniendo tantos como diferentes hablantes haya en el vídeo.

Así que, después de descargar todos los audios, diarizarlos, y taggearlos poniendo cuál es la fuente en la que se obtuvo, ya tendremos un Big Data sobre el que trabajar para localizar a nuestro objetivo. 

Speaker Recognition

Ahora debemos pasar a la siguiente fase, que consiste en tener un modelo de Inteligencia Artificial entrenado para comparar voces y saber si es de la misma persona o no. Para ello, al igual que los modelos de comparación de caras, debemos entrenar el algoritmo con un dataset de personas que le permita de reconocer cómo comparar las voces de los "speakers". 
El modelo de verificación de voz que hemos utilizado el modelo de Inteligencia Artificial Speaker Recognition pre-entrenado con el dataset VoxCeleb - VoxCeleb1 y VoxCeleb2-, que tiene miles de voces reales de famosos etiquetados, que ya se encuentra disponible para usar en el toolkit Speechbrain.
Este modelo codifica ambas voces en correspondientes vectores numéricos basándose en las características de la voz, al estilo de los espectógramas. Estos vectores vectores se comparan entre sí y se calcula un grado de  similitud, siendo Similitud=1 la que  representa exactamente la misma voz, mientras que 0 significa que son totalmente distintas.

Normalmente se obtienen puntuaciones en voces similares con rangos de Similitud mayores al 0.60, y para voces no similares menores del 0.20 (lo normal es que sean valores muy bajos en torno a 0). Se establece un umbral de similitud por nosotros para considerar si se trata de la misma persona o no, por ejemplo 0.50

Doxing con audios de voz

Una vez construido el modelo de Speaker Recognition, ya podemos comenzar a probarlo. Para ello, tenemos aquí unos pruebas con un Google Colab corriendo este modelo, donde podemos ver que si el Speaker no es reconocido, nos da la información de error.

Figura 29: Speaker Recognition Failed

Esto quiere decir que el grado de Similitud ha sido inferior a 0.50, tal y como se puede ver en el vídeo anterior. Y en el siguiente, cuando el "Speaker" sí que es reconocido, obtenemos un mayor grado de Similitud como se puede ver aquí.

Figura 30: Speaker Recognition Succeded

Os hemos puesto solo dos pruebas, la de correcto y la de incorrecto, pero lo hemos probado con muchos ficheros de audio, y el reconocimiento del speaker es bastante efectivo, lo que nos va a servir para probar después si la DeepFake de Voz que vamos a hacer en la siguiente parte es de suficiente calidad o no.

LoritoHunt

Por supuesto, una vez que se tienen todas piezas, ya podemos hacernos nuestra herramienta automática para localizar, dentro de un Big Data de Audios, a una persona. Con los algoritmos de Machine Learning para analizar la voz podemos seleccionar qué muestras etiquetadas son las que hay que comparar, y con el algoritmo de Diarization y Speaker Recognition, podemos acotar la búsqueda y tener un script en Python que busque al speaker en nuestro Data Lake.

Figura 31: Libros de Python para Pentesters y Hacking con Python
de Daniel Echeverri publicados en 0xWord.

Esto es algo que hace este ejemplo de LoritoHunt, para localizar de la forma más rápida en qué fichero de audio del Data Lake de Audios se ha localizado a este "speaker", lo que puede resolver investigaciones que largo tiempo no ha sido posible esclarecer.

Figura 32: LoritoHunt, para buscar a un speaker en el BigData de Audios

Con esto terminaríamos esta tercera prueba, de localizar a una persona mediante un proceso de Doxing que utiliza un modelo de Inteligencia Artificial lanzando sobre un Data Lake de Audios, y para que el proceso esté optimizado, utilizamos el análisis de voz hecho con los algoritmos de Machine Learning. Ahora nos toca pasar a la siguiente fase, que consiste en ver si a esta persona podremos clonarle la voz para hacer una DeepFake de Voz con solo estos audios recopilados de un Alexa.

¡Saludos Malignos!


Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, enero 14, 2023

Este año me porté genial y los Reyes Magos me trajeron un Scammer: El final de nuestra relación

Tras la primera fase de flirteo de mi Scammer enseñandome sus riquezas gracias a sus Stable Coins , y después de que os contara la cantidad de mentiras de nuestra relación en la segunda parte de esta historia, toca llegar a duro y frío final. El desenlace de esta historia que acabará en ghosting. Pero espero que os guste la historia completa en su conjunto, que da para mucho. Recordad que habíamos terminado la parte anterior conmigo estando mal... pero volvió con su ciberestafa a la carga.

Figura 40: Este año me porté genial y los Reyes Magos me trajeron
un Scammer: El final de nuestra relación

En este momento, debido a la falta de humanidad de este tipo de personas, ya empecé a pensar ¿qué puedo hacer para por lo menos darle un "sustito" a esta persona? Si es que no ha respetado ni que estuviera malo.

Figura 41: Sigue en Cáceres y me quiere ayudar a ganar dinero

Así que nada; se me ocurrió una pequeña tontería. ¿Sabrá esta persona algo de ciberseguridad? ¿Estará formada de alguna forma para evitar que le puedan pillar?

Figura 42: En enlace para localizarlo

En este punto ya le hice pensar que sí, que quería ganar un montón de dinero con ella, por supuesto. Pero también seguí probando algunas cosas como su capacidad de compresión, la cual me llamaba mucho la atención. Para empezar, le mandé un enlace muy normal, como podéis ver:


El enlace no tiene nada de raro, que podría haberle puesto un Exploit Kit, una shell Metasploit, o un vulgar ataque de Phishing para robarle sus credenciales de Binance. Nada de esas malvades que seguro que se os están ocurriendo. Solo es un IP Logger del cual no me moleste ni en enmascarar la URL.
¿Que pensáis que ocurrió?¿Haría click nuestro pequeño estafador? ¿Se daría cuenta de que en la URL pone claramente yip? Pues aquí tenéis la respuesta. Claro que hizo clic. ¿Debería haber ido por el phishing de Binance y robarlo sus BitCoins?

Figura 45: El día 4 Enero haciendo clics en URLs de extraños

Este personaje no tiene ni idea de nada, su dirección IP, su dispositivo, el navegador que usa, localización de su IP, etc. Todo con un simple clic, y ya podemos ir a por el kit de exploits adecuado. También cabe destacar sus conocimientos de informática:

Figura 46: Pregunta ¿qué sucedió?

Como podéis ver, soy un adelantado a vuestro tiempo y utilizo Phyton6, es una cosa muy normal, y hago una locura con JS y Jquery para volver a cerrar la ventana de la oficina. Solo ha mirado Phyton, JS y JQuery, lo demás da igual. 🤣 A lo que contesta que si me especializo en programación ... lo demás es normal. 

Como esta conversación ya se estaba volviendo muy absurda, así que decidí cortar por lo sano, no sin antes asustar a este personaje o por lo menos intentarlo, y decirle que sabía que estaba cometiendo una ciberestafa desde el principio.

Hasta donde hemos visto su capacidad de compresión es muy baja, por no decir nula. Si yo decidiera asustarlo ¿Cómo reaccionará? Bien, vamos a verlo.

Figura 48: Le desvelamos la estafa. "Nos vemos en Cáceres"

Al principio intenta negarlo pero no se le ve nada preocupado. No debe ser la primera, ni probablemente sea la última vez que le cacen. Debe ser parte de su trabajo diario. Intentarlo, ser pillado, hasta el momento que tenga un éxito. Eso sí, hay que reconocer su persistencia.

Figura 49: Se sigue defendiendo

Como podéis imaginar, todo lo que le pongo es mentira; no puedo denunciarlo, ni tengo nada sobre la persona real con la que estoy hablando, pero es muy curioso como ha pasado de no entender nada de lo que le decía a entenderlo todo perfectamente y saber que legalmente no puedo hacer nada. Exacto, legalmente ... :P

Figura 50: El final de nuestra relación

Y como vino, se fue. Podría haber intentado más cosas con toda la información que ya había atesorado, pero no soporto un "ghosting". Así que aquí acabamos.

Conclusiones

Tened cuidado con quién agregáis, recordad que nadie, absolutamente nadie os va a regalar nada, ni se van a casar con vosotros, ni os van a hacer millonarios, ni os van a hacer mogollón de cosas. No creáis los cuentos de las habichuelas mágicas.

Cada vez se producen más y más estafas de todo tipo y si no se tienen conocimientos sobre estos temas es fácil que alguien vulnerable caiga en algún momento dado. Existen muchos esquemas de estafas; este articulo es solo uno de ellos, pero hay muchísimos por desgracia.

Nunca miréis enlaces de desconocidos, ya habéis visto lo fácil que puede resultar recopilar información sobre vuestros dispositivos y NUNCA compartáis información privada con nadie que no conozcáis, y tened un poquito de sentido común. Aprended a protegeos de los peligros en Internet.

Figura 51: Libro de "Cómo protegerse de los peligros en Internet"
de José Carlos Gallego en  0xWord

Si tenéis curiosidad, os dejo los dos teléfonos, tanto el de Malasia como el de Reino Unido, por si queréis agregarl@s y jugar o podéis sacar más información. Si queréis intercambiar opiniones o descubrís algo más 😁 tenéis todos mis contactos en mi perfil de MyPublicnbox.

viernes, enero 13, 2023

Este año me porté genial y los Reyes Magos me trajeron un Scammer: Las mentiras de nuestra relación

Tras la primera fase de jugar con nuestro Scammer, y de conocer un poco sus intenciones de hacerme "rico" por medio de Fake Brokers a los que quería que enviara Stable Coins en forma de USDT compradas a Binance para que acabaran en su web fake, pasamos a la fase de ir cogiendo toda la información posible para hacer Doxing de este Scammer. Así que aquí vamos a jugar mucho con OSINT, como debe ser.

Figura 22: Este año me porté genial y los Reyes Magos me trajeron
un Scammer: Las mentiras de nuestra relación

Para comenzar, sigamos con los fallos de guión de nuestro Scammer, al que la conversación se le ha ido alargando más de la cuenta y comienza a meter fallos muy cómicos. Teniendo en cuenta que nuestra amiga sigue en Cáceres, nos sigue diciendo que está super ocupada ganando dinero y nos manda una imagen de su desayuno.

Figura 23: Desayuna muy sano, ¿verdad?

La imagen está un poco pixelada, pero si la pasamos por cualquier software online de tratamiento de imágenes podemos mejorar su calidad:

Figura 24: Ampliamos un poco la imagen para leer bien los detalles

Podemos ver el típico desayuno de Cáceres, con productos típicos de allí .... detalles como Flocs Integrals 4 Cereals y envases en ingles que es el idioma de Cáceres obviamente. 

Figura 25: ¿Viajará con sus cereales?

En este punto, pensé en qué pasaría si dejo de hablar a nuestro "amige", y fue muy sorprenderte la reacción que tuvo.

Figura 26: Un poco de "ghosting" le vendrá bien

Nuestra amiga se fue de viaje a Nueva York para un evento de caridad. Estuve unas semanas sin hablarle e investigando por mi cuenta todas las fotos que me envió, a primera vista en las imágenes, no parece nada raro salvo por unos detalles. Recordemos que los scammers son personas y que aunque tengan todo automatizado y guionizado tienen muchos errores.
Mi búsqueda empezó con las primeras imágenes de ella, pero no obtuve resultados; no había nada, no existía. Pero todo el mundo comete errores y en esas 6 imágenes del evento hay varios. Hay muchos elementos llamativos en las imágenes, pero hubo uno que a mi particularmente me llamo la atención, que fue en esta foto:

Figura 28: Una auténtica cena de lujo

Hasta cierto punto puede parecer creíble lo que este personaje nos aporta, pero me llamó la atención este tramo de la imagen:

Figura 29: Un artesonado de renombre

Con una simple búsqueda haciendo algo de hacking con buscadores leve 101 podemos encontrar que nuestro caritativo amigo se ha equivocado y está en Londres, no en Nueva York...

Figura 30: New York, New York...o ¿Londres?

Esto es como cuando ves una adaptación en el cine sobre algún libro o vídeojuego y resulta que el equipo de guionistas decide cambiarlo todo, pues lo mismo. Yo lo llamo hacer un Netflix, que consiste en cambiar personajes la trama y casi todo de la obra original. Como por ejemplo, el cambio de personaje de nuestra actriz / Scammer principal ... se ve que la recastaron .

Figura 31: El retorno de la estrella

Al igual que en las primeras imágenes de nuestra chica no encontrábamos nada sobre ella en la red, ¡sorpresa!... con la ultima imagen que nos proporcionó de su evento benéfico de Nueva York, que resultaba ser en Londres; resulta que nuestra amiga se dedica a multitud de cosas, entre ellas resulta que es una gran DJ.

Figura 32: DJ Hannah en Facebook

También tiene su propia discográfica.

Figura 33: Tiene una discográfica... ¿y se ha fijado en mí?

Y vende sus modelos de ropa para eventos. No le debe quedar tiempo para chatear con desconocidos por WhatsApp, ¿no? Lo mismo está sola.

Figura 34: Vende modelos de ropa

Y además, un momento, esto es importante, ahora se llama Hannah (obviamente esta chica no tiene nada que ver, y solo es víctima de una suplantación de identidad). 

Figura 35: ¿Me están intentando hacer un Poison in Love?

Se ve que es una chica famosa ya que en otra de sus imágenes con herramientas online podemos ver que podemos encontrar a la misma chica con la misma ropa en lo que parece ser la portada de alguna revista.

Figura 36: Obviamente no es mi Scammer

Lo siguiente que me pregunté fue, ¿hasta qué punto esta persona puede o no empatizar con su víctima?Después de dos semanas, retomé la conversación con "nuestre amige" dándole una mala noticia para ver su reacción:

Figura 37:  Le doy la mala noticia

Ya que este sujeto nos miente, yo también me tomé la licencia de mentir y actuar un poquito; en un primer momento parece que empatiza y ya no insiste más en temas económicos e incluso se preocupa.

Figura 38: Llegamos a año nuevo y parece que se preocupa

Pero resultó no tener corazón ni piedad porque no pasaron ni dos días y ya estaba de vuelta a la carga con su ciberestafa, como veremos luego. Parece que había querido aprovechar mi dolor para conseguir un acercamiento. Pero nada más. No me ama.


En la última parte, os cuento el final de nuestra relación, que también dio para mucho, pero sobre todo, para aprender de cómo actúan estos ciberestafadores buscando víctimas de forma aleatoria en un océano de Internet.


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares