El tiempo en: Mijas

Málaga

Libertad con cargos para el detenido en Córdoba por acceder a los ordenadores de 300 víctimas

Las pesquisas comenzaron a raíz de la denuncia presentada por una menor de la capital malagueña que había observado que la cámara web de su portátil se encendía sola y que \"el ordenador parecía tener vida propia\". Además, pudo observar cómo se copiaban sus fotografías

Publicidad Ai
Publicidad AiPublicidad Ai
Publicidad Ai
Publicidad Ai

El hombre de 27 años detenido en la provincia de Córdoba por agentes de la Policía Nacional por, presuntamente, acceder al equipo informático de 300 víctimas mediante técnicas de ingeniería social, entre ellas modelos, actrices y fotógrafos relacionados con el mundo de la moda, se encuentra en libertad con cargos tras comparecer en el juzgado, han indicado a Europa Press fuentes de la investigación.

   El juez de Málaga encargado de esta investigación, desarrollada por agentes de la Policía Nacional, también de la provincia malagueña, a raíz de la denuncia de una menor de la capital, ha levantado ya el secreto de sumario de la causa.

   Según la Policía Nacional, supuestamente, el joven usaba páginas web simuladas e idénticas a las de inicio de sesión reales para obtener las contraseñas de cuentas de correo electrónico o de perfiles en redes sociales.

   Posteriormente, se comunicaba con contactos de las cuentas usurpadas haciéndose pasar por el propietario real y las engañaba para que instalaran aplicaciones de control remoto de manera que obtenía el control total de los equipos. De este modo, conseguía acceder y copiar los archivos personales almacenados en los mismos.

   Las pesquisas comenzaron a raíz de la denuncia presentada por una menor de la capital malagueña que había observado que la cámara web de su portátil se encendía sola y que "el ordenador parecía tener vida propia". Además, pudo observar cómo se copiaban sus fotografías.

   Tras examinar el dispositivo de la perjudicada, se determinó que se había instalado un programa de control remoto de los ordenadores. La víctima relató que todo había comenzado después de que hubiera mantenido una conversación a través de un chat con una conocida suya, a la que resultó que le habían usurpado la cuenta y la estaban usando en su nombre sin que la denunciante lo supiera.

   Así, la víctima relató a los agentes que en el transcurso de una conversación con la que suponía su amiga le había sugerido instalar un programa mejor y más seguro para chatear. La denunciante lo instaló sin saber que en realidad se trataba de un programa de control remoto que le permitía al ahora detenido acceder al equipo de la víctima e, incluso, descargar las fotos que guardaba en el mismo.

   Varias pesquisas condujeron a los investigadores hasta un equipo informático instalado en un domicilio de la provincia de Córdoba. Tras proceder al registro del mismo, en el que fue intervenido un disco duro del ordenador, los agentes averiguaron que existían unas 300 víctimas más, entre las que se encontraban jóvenes modelos y actrices de diferentes puntos de la geografía española, así como fotógrafos del mundo de la moda.

'MODUS OPERANDI'

   En el transcurso de la investigación y tras el análisis del material intervenido, los agentes averiguaron que el detenido actuaba a través de dos 'modus operandi'. En primer lugar, obtenía las contraseñas de cuentas de correo electrónico y perfiles de redes sociales para lo que usaba páginas web idénticas a las de inicio de sesión reales, pero controladas por el ahora arrestado.

   De esta manera, hacía creer a los usuarios que se encontraban en la página oficial y real, por lo que ingresaban sus credenciales de inicio de sesión, datos que el autor guardaba para utilizarlas posteriormente.

   La otra forma en la que actuaba se basaba en la comunicación con diferentes contactos para conseguir mediante engaños y la manipulación de su interlocutor que instalara un software de control remoto.

   Una vez que obtenía los datos de acceso a las cuentas de correo electrónico, se comunicaba con los contactos que le interesaban, y aprovechando que a todos los efectos las víctimas creían estar hablando con la persona propietaria real de la cuenta usurpada, las engañaba para que se instalaran aplicaciones de control remoto, obteniendo de esta manera el dominio total de los equipos informáticos y consiguiendo así hacerse con toda la información.

TE RECOMENDAMOS

ÚNETE A NUESTRO BOLETÍN