LA ESTAFA CRYPTO DE JAVIER MILEI: CRONOLOGÍA DE LOS HECHOS
«La Argentina Liberal crece!!! Este proyecto privado se dedicará a incentivar el crecimiento de la economía argentina, fondeando pequeñas empresas y emprendimientos argentinos. El mundo quiere invertir en Argentina. $LIBRA»
Imagen artificial como dramatización creada con GROK AI
Con esta publicación, JAVIER MILEI animaba a sus millones de seguidores en las redes sociales a invertir en un supuesto proyecto cripto para incentivar la economía de proyectos privados que haría ricos a sus seguidores. Bueno, realmente ha sido así, al menos para 9 cuentas cripto que han sacado casi 90 millones de beneficio.
Estas son las Wallets (Carteras digitales anónimas) y el beneficio de la estafa:
DefcyKc4yAjRsCLZjdxWuSUzVohXtLna9g22y3pBCm2z
2QmyirshoyT2ApsQU8bXdeGa2vTsNp1rxEzv4qhzTwyh
BXoCWWijZiVQFXNRqcZAiHQroYkaUnjkRznnZrt9gj42
jwudCiJ5QUUmfxPXN41jaqYKnSc3UmKo5RoRGkZzomN
5Wsjee6FgZQtxjUBedfNq9ZbV6RN7wgb4N422LyV3ZEr
EFrg9SXbnCfuVqJPJf2hKKY3CtTPLHvipEpgrHjBkb4L
8NScYncjpY1mKrbxVJFFdVqNPEocyXTnQqy9GW1hg4j3
5fnahDWBtUB8QBTXWHm2QzfAoAVHToxvMf38i3a7okGe
Fuente: LookOnChain
«Viva la libertad project» es una web creada con un email de GMAIL gratuito, promocionando uno de los “patrocinadores” de la trama, KIP PROTOCOL. El CEO Y dueño @Julian_Kip ya se reunión con Milei en la Casa Rosada hace pocas semanas.
Fuente: X (TWITTER)
Cabe destacar que JULIAN PEH forma parte de un “Comité Blockchain” del gobierno de la Ciudad de Buenos Aires, o sea, está a sueldo del gobierno de Milei, sin que hasta la fecha se conozca ninguna actividad ni existencia incluso de dicho comité según los propios medios argentinos y también del que era secretario de Innovación de la Ciudad, Diego Fernández
Gracias a esta foto, el token de KIP PROTOCOL aumenta un 20% su valor instantáneamente. Esto fue el germen de lo que ocurriría después con $LIBRA, aquí se «encendieron las bombillas» de lo que ocurriría este triste SAN VALENTÍN argentino para más de 44.000 estafados.
Captura del portal VIVA LA LIBERTAD PROJECT
Info del dominio: https://whois.domaintools.com/vivalalibertadproject.com
El comienzo de todo el TECH FORUM
Fuente: LA NACIÓN
Tech Forum SRL no tenía siquiera dos meses de vida cuando se organiza el foro TECH FORUM donde se orquesta supuestamente la estafa y conecta a los implicados. La empresa la constituyó el 6 de agosto pasado una empresa privada con un socio español Manuel Terrones Godoy (@KmanuS88), según LA NACIÓN. En este evento también estará NOVELLI (TOKEN $VULC del que hablaré más adelante). Se repiten algunos patrones. La banda se reúne de nuevo.
CRONOLOGÍA DE LOS HECHOS EL DÍA DE MARRAS:
- Se registra dominio y se lanza la web a última hora del día 13 de febrero.
- Menos de 1 hora después se despliega el contrato smartcontract de la nueva cripto (ya 14 de Febrero)
- 3 minutos después el presidente lanza la criptomoneda en sus redes sociales. En esta publicación (no difusión o RT, que además fija en su cuenta de X) incluye el dato del contrato, necesario para comprar tokens. Podríamos decir que el “nº de cuenta bancaria cripto” como el IBAN o SWIFT en términos descentralizados, demostrando conocimiento concreto del proyecto que sólo podría haber obtenido directamente en ese lapsus de tiempo tan corto.
El tweet, ahora borrado del presidente en el que anima “a invertir en Argentina” a través del token estafa
-
- Milei también retuitea instrucciones de sus allegados para facilitar la compra del token estafa.
- Decenas de bots y cuentas afines instantáneamente hacen lo mismo disparando la popularidad del token como una promesa de beneficios rápidos y apoyar la economía argentina de “pequeñas empresas y emprendimientos”
- El equipo detrás de la estafa consiguió que se lanzara en el Exchange RIPIO @ripioapp en menos de 2 horas para eludir la dificultad de invertir y así atraer a mayor número de inversores y menos expertos. La cripto ya había multiplicado su valor x200 anteriormente. El tweet oficial sigue en la cuenta de RIPIO.
3 MINUTOS, repito, 3 MINUTOS después de existir un proyecto ya está promocionándose en la cuenta del presidente argentino. ¿No demuestra eso total implicación y comunicación directa con los gestores del proyecto? Pues lea más adelante porque eso dicen ellos mismos.
Qué debe saber el lector: Cualquiera puede crear una criptomoneda
Es importante aclarar que cualquier persona o entidad puede crear una criptomoneda ya que una criptomoneda es simplemente una inscripción criptográfica abierta en una red de blockchain mediante la cual cualquiera podría cambiar criptomonedas consolidadas con valor contrastado por esta nueva criptomoneda creada por nosotros. La dificultad estriba en hacer creer a poseedores de criptomonedas que nuestro valor recién creado va a subir con el tiempo y que tiene un valor intrínseco o se va a convertir en una buena inversión y para esto es esencial la popularidad de quien lo promociona y quienes están detrás del proyecto.
Creo que para explicar la estafa hay que explicar qué es un RUG-PULL:
En el mundo de las criptomonedas, las estafas están a la orden del día, y una de las más comunes es el «Rug Pull». Literalmente, significa «tirar del mantel», y la analogía es perfecta: de un momento a otro, te quedas sin nada.
Imagina que una nueva criptomoneda sale al mercado, prometiendo grandes beneficios. Los inversores, atraídos por la novedad y las expectativas, compran masivamente, inflando el precio a base de repercusión. Pero, de repente, los creadores de la moneda, que poseen una gran cantidad de tokens, venden sus posiciones, desplomando el valor de la criptomoneda y dejando a los inversores con pérdidas significativas.
¿Cómo funciona un Rug Pull?
- Creación de la criptomoneda: Los estafadores crean una nueva criptomoneda, a menudo con un proyecto atractivo y un equipo «fantasma». La clave es que no se pueda culpar A NADIE.
- Promoción y marketing: Se promociona la moneda a través de redes sociales, influencers y publicidad engañosa, generando interés y FOMO (miedo a perderse la oportunidad).
- Atracción de inversores: Los inversores, atraídos por el potencial de ganancias rápidas, compran la moneda, elevando su precio.
- Venta masiva: Los creadores de la moneda, que controlan una gran parte del suministro, venden sus tokens, inundando el mercado y desplomando el precio.
- Desaparición: Los estafadores desaparecen con los fondos, dejando a los inversores con tokens sin valor.
Riesgos de que un pequeño grupo controle la mayoría del suministro
La alta concentración de tokens en manos de un pequeño grupo, como el 80% mencionado, es una señal de alerta. Esto implica un alto riesgo de manipulación del mercado, ya que estas personas pueden influir fácilmente en el precio de la criptomoneda, ya sea inflando artificialmente su valor para luego vender masivamente (Pump and Dump) o realizando ventas masivas repentinas (Dump) que desplomen el precio.
Además, esta situación genera una gran incertidumbre y desconfianza en los inversores, ya que no tienen garantías de que los grandes tenedores no vayan a actuar en su propio beneficio, perjudicando al resto de la comunidad.
En resumen: si uno de los grandes tenedores vende, el proyecto MUERE.
Sólo una de las cuentas extrae 29 Millones en SOLANA, creados absolutamente de la nada y a costa de los ahorros de decenas de miles de inversores.
Sin embargo, la cuenta que desplega el contrato “sólo pudo sacar” unos míseros 13 millones que aún aparecen en la billetera. Raro ¿verdad?
Cuenta: DefcyKc4yAjRsCLZjdxWuSUzVohXtLna9g22y3pBCm2z
Enlace: https://intel.arkm.com/explorer/address/DefcyKc4yAjRsCLZjdxWuSUzVohXtLna9g22y3pBCm2z
Fuente: investigación propia via ARKHAM INTELLIGENCE
Fuente: investigación propia via solscan.io – Metadatos del contrato del token con la cuenta del creador
De hecho, todo indica que iban a repetir estafa con distintos tokens con nombres relativos al gobierno, incluido uno a nombre de KARINA MILEI ($KARINA), otro con el nombre de su perro $CONAN, etc….. Parece evidente que emulando lo que ha hecho Trump con $MELANIA, solo que en esos casos no ha habido rug-pull. Pequeña y sutil diferencia.
Fuente: investigación propia via SOLSCAN.IO
“Operación Pilatos” en 3 actos (por ahora)
Pero ¿se puede dar el caso de que Milei solo publicó inocentemente un proyecto privado? Es más, ¿es lícito que un presidente favorezca claramente los intereses de una única empresa privada? ¿No es esto ya un hecho poco ético en si mismo por pura manipulación del mercado? Es decir: Si un presidente promociona abiertamente una empresa energética por ejemplo, ¿no está ya ayudándola y se disparará en bolsa al quedar mejor que su competencia?
VERSIÓN 1: “NO TENGO NADA QUE VER CON EL PROYECTO PRIVADO”
Asumiendo que esto sea verdad
- 1- No se puede explicar que el presidente sea la primera noticia a los 3 minutos de creación de un proyecto con detalles técnicos de cómo comprar el token.
- 2- Y en ese caso ¿Quién hay detrás? Porque Milei no señala a los verdaderos culpables. Incluso si no lo sabe, ¿por qué no inicia una investigación?
VERSIÓN 2: “YO NO LA PROMOCIONÉ SOLO LA DIFUNDÍ” & LA GENTE INVIRTIÓ VOLUNTARIAMENTE EN EL CASINO
No se trata de dar difusión ni semántica: Javier Milei fue la primera cuenta con nombre y apellidos que habló del token estafa, y a partir de ahí el fenómeno bola de nieve en unas pocas horas «meteorizado» por cuentas bots de pago, horas trágicas para muchos. El presidente lo hace en total primicia, sin nombrar la empresa tras el proyecto y animando a la gente a “invertir en Argentina”. Volvemos al punto 2 anterior ¿entonces quién le animó a él? ¿Por qué no actúa siendo el presidente?
El asunto era tan sospechoso que mucha gente argumentaba que sin datos podría tratarse de un hackeo de la cuenta de Milei. Algo que desmintió personalmente poco después.
VERSIÓN 3: “YO DE CRIPTOMONEDAS NO SE NADA”
Javier Milei se hace el engañado, es una víctima más. Curioso cuanto menos que lleve 4 años cobrando por dar cursos y conferencias sobre criptomonedas y prometiese a su electorado convertir Argentina en un país crypto:
🤯 INSÓLITO.
Ahora Javier Milei dice que no es experto en criptomonedas y que no sabe nada sobre el tema.
☠️ Pero hace 4 años cobraba por dar cursos y conferencias sobre Bitcoin.
Está completamente cagado. pic.twitter.com/vkO4ePqqiC
— Tiempos Convulsos 🍉 (@aquiradiomoscu) February 18, 2025
Hay que decir que esto es parte de una entrevista orquestada por el equipo de comunicación de Miley y que ha sido editada para mostrar la “mejor versión”.
Inenarrable y patético el hecho de que admita que han sido “apenas 5000” estafados y no 44.000, que el resto “son bots” ¿los bots tienen dinero para invertir? ¿5000 estafados son admisibles? Es una auténtica locura que en su cabeza esto tenga sentido….
Mientras expertos argentinos crypto ya avisaban en el pasado:
JAVIER MILEI y sus ESTAFAS MILLONARIAS – Documental (PROFESOR MAVERIK)
Influencers de ultra-derecha pierden todo por apoyar $LIBRA Y se viralizan
«Nunca confíen en un argentino porque son una mierda» (Clemente, el trader chileno que vive en los Estados Unidos) pierde más de 100.000$. Mientras APE @ApeMP5 (me ahorro los comentarios sobre el nickname) incluso lo amenaza físicamente, diciendo quedar en bancarrota: “te voy a encontrar”.
Nota del autor: declino y aborrezco personalmente cualquier exaltación de la violencia y cualquier declaración xenófoba deleznable como las de «Clemente». Tengo amigos argentinos y me alegro que ninguno esté entre los afectados.
🔥NOS INSULTAN EN TODO ELMUNDO
«ESTOY QUEBRADO»
🤬 El influencer financiero estadounidense @ApeMP5 perdió una fortuna tras invertir en $LIBRA
😠 «Países pobres como Argentina» dejen de «cultivar criptomonedas» y «promocionarlas en Twitter»#JuicioPoliticoYa pic.twitter.com/9RLvG02GHW
— La Pelota Sindical (@lpsargentina) February 15, 2025
Curioso, cuanto menos que el propio APE promocione sus mismas criptomierdas (perdón por el término, pero mire el nombre del token): (¿querrá devolver la jugada a sus seguidores?) – tweet del 19-feb 😣
Según capturas del propio APE, la pérdida podría ser de 6 millones que tenía en SOLANA: (sin embargo en otros tweets asegura que fue 1 millón)
ÚLTIMA HORA: El influencer APE va de camino a ARGENTINA (11AM HORA ESP – 19-FEB-2025)
Mientras los medios MILEI lo vendían como uno de los fenómenos económicos más importantes de la historia económica Argentina. No andaban muy descaminados, no….
El problema es que no sé si por corrupción o por ignorancia, confunden la capitalización de mercado (market cap) con la liquidez. Mientras es verdad que la capitalización de mercado valió BILLONES con B, realmente el valor real de una criptomoneda se basa en la liquidez. Y al retirar esos casi 90 Millones y mandar la liquidez casi a cero, el valor de la capitalización de mercado es inútil.
Yo mismo tengo decenas de miles de dólares en criptomemes cuya liquidez es cero, ergo, da igual la capitalización de mercado. Por tanto cabe la pregunta de nuevo ¿incompetentes o cómplices estos medios?
En este momento la liquidez de libra es de unos 90.000$, gente que ha perdido el 99.9% de su inversión y espera que la cosa remonte y se resigna a vender, supongo. Muy típico de estas estafas igualmente
La hermana de Milei, Karina Milei, también cómplice según el cerebro de la trama:
Hayden Davis llegó a decir “yo controlo a ese Negr*ta (insulto racista en inglés), le envío dinero a su hermana y él firma lo que sea que yo diga y hace lo que yo quiero”
Milei y Hayden Mark Davis, en l Casa Rosada, el 30 de enero pasado, a 14 días de la estafa
Imagínate tener un presidente al que se puede sobornar tan fácilmente para cometer un delito… ¿miente Davis?
ACTUALIZACIÓN: A pesar de sus mensajes probados y de haberlos confirmado personalmente en un famoso podcast el día 18, el día 19 el jefe de relaciones de Hayden M.D. ha declarado no tener constancia ni registro de esa conversación. ¿creible? Veamos…
MODUS OPERANDI MILEI : Nada nuevo bajo el Sol. Si algo te sale bien 2 veces….
CASO 1 : el TOKEN $VULC sobre un videojuego que nunca existió
🔹 $VULC: la cripto-TOKEN de Mauricio Novelli, asociada a un videojuego @vulcano_game aprovechando el tirón del metaverso y los tokens de videojuego (como AXIE INFINITY). El diputado Milei la promocionó en 2022: «Un diagrama económico sostenible en el tiempo» y del que consiguieron que se promocionara en FORBES ARGENTINA.
La cripto se fue a $0, el juego nunca salió y miles perdieron sus inversiones ¿te suena?
CASO 2: COINX
Hace casi 2 años y antes de ser presidente, Javier Milei proponía «dinamitar el Banco Central» y respaldaba públicamente a la empresa de criptomonedas CoinX.
Hace más de año atrás, el posible candidato presidencial de Argentina, Javier Milei @JMilei proponía «dinamitar el Banco Central» y como ejemplo de ello, públicamente apoyó a la empresa de criptomonedas Coinx.
En su momento se cuestionó modelo de operar y en entrevista de junio… pic.twitter.com/fYLPBqUbya— Pedro Huichalaf Roa 📱+ 🖥️+🌐 (@huichalaf) August 8, 2023
🔹 En junio de 2022, ante cuestionamientos sobre la empresa, Milei defendió su modelo de negocio y afirmó que «no había estafado a nadie».
🔹 Hoy, Coinx está sigue imputada por presunta estafa, y no figura registrada en la AFIP como entidad habilitada para operar en el sector financiero.
📌 Más información: 🔗 Ámbito
Aunque en la entrevista dice que no lo contrataron, pero sí dice en otra entrevista que cobró “por dar su opinión”.
EL EFECTO MILEI
De paso, alguien que nos prometía buenos tiempos para la industria cripto, se lleva cientos de millones de capitalización de la criptomoneda SOLANA al quedar afectada de reputación por ser la blockchain donde se ha lanzado su “memecoin”.
Fuente: ELABORACIÓN PROPIA VIA @TRADINGVIEW
Solana perdiendo más del 21% en algo más de 72 horas. el «milagro Javier Milei” decían….
Bueno, pero lo que sea malo para las cripto puede pasar…. Al final es el presidente de Argentina, no? Lo importante es que a Argentina le vaya bien (excepto a los 44.000…. ) ¿O NO?
Mientras, algunas de las redes de bots siguen animando a invertir, 5 días más tarde, con bulos sobre su rentabilidad: (cuenta de 150 seguidores dicen que ha aumentado la liquidez a 300 Millones -FALSO!-)
Fuente: Captura de X – update: LA CUENTA @NOREA_DELCORTE HA BORRADO EL TWEET
Poco más hay que añadir, eso sí, muchos memes, memes graciosos para una situación trágica para más de 44.000 inversores.
Prometió récords, y lo ha conseguido. Estos son los hechos incuestionables:
Javier Milei causó la primera estafa rug-pull presidencial con su promoción
Se confirma como la mayor estafa rug-pull de la historia
Se confirma como el tercer proyecto cripto que promociona MILEI donde la mayoría pierde todo su dinero
Y ahora bien ¿creemos después de ver los datos que un autodeclarado gurú economista y que ha reclamado para sí mismo varias veces el NOBEL DE ECONOMÍA no sabía lo que hacía o es un colaborador necesario en la estafa?
En otras palabras ¿es un inepto o un delincuente?
Decida cada uno, los datos indican que ambos. No sólo ha estafado a sus fans, sino que además lo podría haber hecho de una forma muchísimo menos evidente y torpe.
BONUS: avisado estaba
Si es que lo venía avisando. pic.twitter.com/dfoEFpc92H
— Noa Gresiva (@NoaGresiva) February 19, 2025
Hasta aquí la investigación preliminar.
1 – ¿QUIEN ES EL MISTERIOSO DESARROLLADOR o EMPRESA QUE AÚN GUARDA ESOS 13 MILLONES Y SE SINCRONIZÓ CON EL PRESIDENTE?
2 – ¿LANZARÁN SIGUIENTES ESTAFAS CON LOS TOKEN $JAVIER, $KARINA, ETC..?
3 – ¿DÓNDE HAN IDO A PARAR ESOS 90 MILLONES ESTAFADOS?
4 – ¿AYUDARÁ MILEI A LAS VÍCTIMAS O TIENE ALGO QUE OCULTAR Y SEGUIRÁ ESCURRIENDO EL BULTO Y CULPANDOLAS?
5 – ¿QUÉ VA A PASAR CON LOS JUICIOS EN USA CON LO MAL QUE LE HA SENTADO AL TIO SAM?
….CONTINUARÁ…
Y ahora ¿qué se puede opinar a la luz de los hechos?
¿Es algo que ha salido mal o ha salido moderadamente bien y tenía planeado salir mucho mejor?
Agradecimientos:
Julián Macías Tovar – @JulianMaciasT (X)
“El mal son los políticos” (Javier Milei, 2023)
CONTACTO CON EL AUTOR PARA MEDIOS Y PODCAST INTERESADOS: mypublicinbox.com/THEXXLMAN
A VUELTAS CON EL SMISHING, ¿TENGO SOLUCIÓN?
Supongo que, como muchos otros profesionales de la ciberseguridad, reflexiono continuamente sobre si todos los actores implicados en el ecosistema tecnológico pueden de manera proactiva combatir las amenazas más relevantes que afectan a la sociedad en términos de seguridad digital. Año tras año, las cifras son cada vez más alarmantes y, a día de hoy, la situación no parece que vaya a mejorar en el corto plazo. Por ello, es necesario encontrar soluciones creativas que, dentro de la legalidad vigente, permitan proteger a los ciudadanos y garantizar sus derechos de conexión digital.
Es evidente, y supongo que la mayoría de los que lean esto lo tendrán claro, que las principales amenazas actuales están basadas en técnicas de ingeniería social como el phishing, vishing o smishing. Estas técnicas requieren cada vez menos conocimientos tecnológicos, pero implican una mayor sofisticación en las tácticas de manipulación de las víctimas.
Paradójicamente, estamos viendo un fenómeno cada vez más inquietante: muchos cibercriminales están comenzando a hacerse pasar por los propios equipos de ciberseguridad de las entidades que suplantan. Con el pretexto de «ayudar» a la víctima a evitar una estafa inexistente, logran que esta les otorgue acceso a sus cuentas o activos, consumando así el ciberdelito. En muchos casos, las consecuencias son trágicas, lo que subraya el nivel de manipulación y daño que estas técnicas pueden provocar.
Al mismo tiempo, no resulta difícil pensar que muchas empresas de telecomunicaciones (Telcos), por ejemplo, disponen de una inteligencia extremadamente amplia sobre recursos web maliciosos, como dominios o nombres de host utilizados por estos delincuentes. Sería lógico pensar que estas Telcos podrían bloquear fácilmente los intentos de conexión a estos sitios maliciosos ya identificados.
Sin embargo, aquí surge el problema: bloquear estas conexiones, al menos en el contexto legal español, choca frontalmente con el derecho de acceso a las comunicaciones garantizado por nuestra legislación. Sin una autorización expresa del usuario, no se puede bloquear el acceso a un recurso malicioso, por ejemplo un enlace web en un email, aunque se tenga plena constancia de su naturaleza y del riesgo que supone. Por ejemplo, el bloqueo a nivel de DNS estaría en conflicto con el Reglamento (UE) 2015/2120, que establece las normas para garantizar el acceso abierto a Internet. Este reglamento prohíbe a los proveedores de servicios de Internet (ISP) bloquear o limitar el acceso a contenido, aplicaciones o servicios específicos, salvo en casos concretos como:
- Cumplimiento de órdenes judiciales, como los bloqueos recientes a redes de IPTV contra la piratería de eventos deportivos en España
- Preservación de la integridad y seguridad de la red.
- Mitigación de congestiones temporales.
Sin embargo, se me ha ocurrido qué puede que exista una solución legal para permitir estos bloqueos que no viene tanto en la parte de ciberseguridad sino de la de propiedad intelectual.
Veamos un ejemplo de SMShing: (gracias Monty @xMontyGG)
En este ejemplo, observamos un intento de suplantación del exchange de criptomonedas BINANCE, en el que se incita al usuario a ponerse en contacto bajo la falsa alerta de que su sesión ha sido iniciada desde un dispositivo remoto. Por supuesto, este supuesto peligro es completamente ficticio.
Una cuestión crítica que aprovechan los ciberdelincuentes en este tipo de ataques es que el modo conversación en las aplicaciones de SMS agrupa mensajes fraudulentos junto con los mensajes legítimos enviados por la entidad suplantada. Esto los hace aún más creíbles tanto en dispositivos Android como en iOS.
Este problema surge porque las plataformas de envío de SMS masivos permiten personalizar ciertos campos en los mensajes, uno de los cuales es el campo Remitente (Sender ID). Este campo puede configurarse con un nombre alfanumérico de hasta 11 caracteres (sin espacios ni símbolos), como por ejemplo: «BANCOPEPITO». Esto facilita que los atacantes logren que sus mensajes fraudulentos aparezcan en la misma conversación que los legítimos, aumentando así su efectividad y engañando a las víctimas con mayor facilidad.
Resumiendo el problema:
- Cualquiera puede enviar un mensaje a nombre de «BANCOPEPITO», por ejemplo.
- Si el receptor del mensaje usa ese servicio, su terminal agrupará por el “Sender ID” y lo verá junto a mensajes lícitos previos de «BANCOPEPITO».
Captura real de mi móvil con 2 ataques SMSHING distintos
Nótese la errata “BINACE” en el enlace para eludir otros sistemas de detección
Como se puede apreciar, este es un cóctel tan perfecto como simple (y barato) que los ciberdelincuentes están explotando de manera masiva para apoderarse de los activos financieros de las víctimas.
Ahora bien, identificado el problema, veamos la POSIBLE SOLUCIÓN:
La clave está en determinar si las Telcos pueden crear una lista blanca de números pertenecientes a las empresas que suelen ser víctimas de estas suplantaciones, principalmente bancos, aseguradoras y otras entidades financieras. De esta forma, cualquier intento de uso no autorizado de la marca, como en el caso del ejemplo con BINANCE, podría ser bloqueado sin vulnerar los derechos del usuario destinatario del mensaje fraudulento. Esto se basaría en las leyes que protegen a las marcas frente a usos no autorizados, más aún cuando están relacionados con un potencial delito.
Las Telcos podrían etiquetar automáticamente y/o bloquear un mensaje como no autorizado si el número desde el que se envía el SMS no figura en la lista blanca asociada a esa entidad legítima, ligando el uso de un término con propiedad intelectual sólo a números autorizados de teléfono. Esta solución no solo sería fácil de implementar, sino también increíblemente económica y eficiente. Además, ayudaría a mitigar los problemas de reputación que enfrentan las entidades suplantadas, que frecuentemente reciben las quejas de las víctimas. Es evidente que estas entidades serían las primeras interesadas en colaborar con este mecanismo de bloqueo.
Para hacer un símil, nadie puede fabricar una camiseta y estampar el logotipo de una marca registrada, ya que este está protegido por derechos de propiedad intelectual. Más grave aún sería intentar vender esa camiseta haciéndola pasar por un producto legítimo del fabricante, lo que constituiría un delito de falsificación.
¿Qué opináis?
¿Es factible?
¿Es una solución acertada?
¿se os ocurren alternativas o mejoras?
* Algunos gobiernos permiten a las telcos bloquear dominios maliciosos como parte de la seguridad nacional o ciberseguridad.
Andrés Naranjo “XXL”
PYMES, Verano y CiberSeguridad de Toalla

Dicen que no hay ciencia sin sesgos, y que todo conocimiento está inequívocamente impregnado de quien lo lleva a cabo por su condición humana. Y a menudo, hacemos cosas irracionales por simple costumbre y por el “siempre se ha hecho así” sin valorar si realmente nuestro esfuerzo servirá para algo, o si de alguna forma hay alguna oportunidad de lograr el objetivo deseado.
Es por eso, que me gustaría recapacitar en este artículo, de forma fresca y veraniega (que estamos a finales de Agosto) acerca de las medidas de ciberseguridad que no se adoptan en la mayoría de PYMES, a veces por pereza, a veces por desconocimiento del impacto real sobre nuestro negocio de un ciberataque exitoso, o simplemente por pura carga de trabajo que nos absorbe en otras tareas.
Pero volvamos a los sesgos y costumbres: ¿Recordáis cuando estamos a pie de playa y dejamos nuestras pertenencias en la arena? ¿Qué hacemos todos? Cogemos la “super-toalla protectora” y cubrimos esas pertenencias cuando vamos al agua. Pensando en frío ¿de verdad creemos que esto nos protege algo que no sea del sol? Sí, todos creemos que, al no estar a la vista, estarán más seguras. Y ¿de verdad es así? De hecho, después de haber pasado muchos años de mi carrera en seguridad física, ya os puedo adelantar que no, ya que alguien podría llevarse una bolsa con todo su contenido, sin que nadie vea precisamente, que esa bolsa estaba antes en el suelo. Esto de “tapar” las cosas y pensar que así están seguras es lo que en ciberseguridad llamamos “seguridad por oscuridad u ocultación”: Lo que no se ve, no está en peligro. FALSO.
De hecho, en internet hay multitud de recursos para encontrar recursos expuestos y vulnerables, desde los habituales “Google dorks” que tanto en Google como en otros buscadores nos permiten hacer búsquedas específicas, bien sea de webs no actualizadas y con problemas de seguridad conocidos, a impresoras conectadas en redes no segmentadas que nos dan acceso a toda la red local, pasando por un sinfín de cosas interesantes que puede uno encontrarse. Tambien está Shodan, el más conocido de todos los buscadores de dispositivos de Internet, u alternativas como FOFA, Censys , Oshadan u ZoomEyeque localizarán por nosotros tipos de dispositivos por sistema operativo (y versión), IP, puerto, y un largo etc… Y como no, a cada San Benito le llega su San Martín, y cada 0day le llega su exploit, que cada día hace más rápido y más barato lanzar servidores desde la nube, si queremos más rápido aún, para recorrer todo el rango de direcciones IPv4 en busca de una vulnerabilidad completa, con herramientas tipo “mass scanner”. Recomiendo leer este ejemplo de mi compañero @CésarFarro respecto a la vulnerabilidad bautizada como “BlueKeep” del RDP:enlace.
A menudo, como profesional de la ciberseguridad, responsables de PYMES me han preguntado “pero ¿quién me va a atacar a mí?”. Y la respuesta es “cualquier cibercriminal que descubra que se puede y es rentable”. De modo que, si en algún momento te has formulado esa pregunta, la estrategia de ciberseguridad en tu empresa ya sabemos que no es la correcta. Incluso como usuario, tampoco. Tus dispositivos, tus datos, tus credenciales, tus correos, tus fotos y un largo etc.., tienen valor para los cibercriminales. Análisis realizados por nuestros expertos en ElevenPaths sobre PYMES predicen que 1 de cada 3 PYMES podría cerrar en los próximos 2 años por un problema derivado de la ciberseguridad, cifra que con la actual situación bajo pandemia, puede ser dramática. De modo que toca plantearse si estamos en el lado de los que se preguntan a quienes interesamos o estamos en el de los que tenemos un plan para preveer un ciberataque, ya que a menudo decimos que sólo hay 2 tipos de empresas, las que son atacadas y las que no lo saben.
La única pregunta que debe hacerse es “¿Tengo un plan de ciberseguridad que asegure mi empresa ante un ataque?”. Si la respuesta es “NO” que sepa que no sólo está comprometida su continuidad de negocio sino también una posible sanción de la Agencia Española de Protección de Datos, por incumplir lo dispuesto en la LOPD-GDD y/o RGPD Europea. No es una cuestión banal.
Desde ElevenPaths tenemos productos y servicios específicos para proteger a las PYMES, para garantizar la transformación digital de las empresas y para concienciar sobre el uso responsable de la tecnología a sus empleados, además de otros muchos para garantizar la ciberseguridad de nuestros clientes. No dude en consultarnos.
No confíe su empresa a la toalla.
Andrés Naranjo @TheXXLMAN
1ª EMPRESA ESPAÑOLA CON JORNADA SEMANAL DE 4 DÍAS

Una empresa de software, primera en España en implantar la jornada de 4 días sin tocar salarios. Tras sólo unos días de entrada en vigor de esta medida ya declaran:
- Aumento en la productividad
- Satisfacción del personal que se traslada al cliente
- Mejor conciliación familiar
- Reducción del estrés
- Más tiempo libre para actividad física (imprescindible!)
Teniendo en cuenta que se han convertido en noticia, con la sóla publicidad ya será rentable. Éstas son tan sólo unas pequeñas muestras a tiro de Google :
ELMUNDO:
https://www.elmundo.es/economia/empresas/2020/01/10/5e182f40fc6c837b088b4673.html
LA VANGUARDIA:
https://www.lavanguardia.com/economia/20200110/472805073580/jornada-laboral-cuatro-dias-espana-jaen-video-seo-xt.html
Cómo nos ha dibujado el «máster Jedi supremo» en uno de los paneles de #LaChampionsDeHackers : «No se trata de cuidar de los clientes, cuida de tus empleados: Ellos cuidarán de los clientes»
De hecho, en mi profesión, la Ciberseguridad, me parece especialmente relevante este hecho, ya que adolece de uno de los peores índices de estrés. Y no es una opinión personal: 1 de cada 4 CISOs sufre severas consecuencias mentales y 1 de cada 4 termina con problemas de alcohol y/o drogas: (enlace): https://ciso.economictimes.indiatimes.com/news/cybersecurity-threats-affect-cisos-health-drives-drinking-due-stress/68683953
Así que «mis 10» a esta empresa de Sofware DelSol, con sede en Geolit, el Parque Científico y Tecnológico, en Mengíbar (Jaén) que con un cambio tan simple ha logrado tantos beneficios. Espero que más empresas tomen nota de lo fácil que es fidelizar (que no retener) a los empleados. A veces no todo es tirar de chequera, sino simplemente hacer un buen balance de «ventajas/inconvenientes» que mejoren la calidad de vida de tus empleados para que se sientan identificados con tu marca.
Seguiremos informando, permanezcan en Sintonía
@TheXXLMAN – 2020
Te fuiste la Navidad pasada, abuela
Ojalá me hubieses visto este año. Un 2019 de auténtico ensueño.
Dudé incontables veces. Pensé en si ese camino que no había andado nadie, sería el camino correcto. No fue fácil, muchos que prometieron ayuda me dieron la espalda. Otros, en cambio, me dieron sin pedir nada. Contrastes, cambios, y muchas, muchas sorpresas. Recibí mucho daño de quien decía quererme y mucho amor y respeto de quien ni siquiera conocía.
Mi vida se ha llenado de nuevos amigos y de nuevos abrazos. Y de nuevos abrazos de viejos amigos, que siguen ahí. De gente que no me conocía y deseaba abrazarme y conocerme en persona. De gente que quería hacerse fotos conmigo o invitarme a una cerveza. De muchísima gente buena, que he conocido en un montón de viajes que ahora forman parte de mi trabajo.
Pero sin duda alguna, logré lo que buscaba. Y recibí muchísimo más de lo que dí, demostrando que la vida es para los valientes, los que toman riesgos, y que quien busca resultados distintos, no puede seguir haciendo lo mismo.
Sólo espero seguir trabajando para que esté 2020 siga mereciendo todo ese cariño y reconocimiento. Trabajando durísimo, como tú siempre hiciste, abuela. Y que estés donde estés, te sientas orgullosa. Va por tí, Pepa, y por el tío Paco que tambien se nos fue este año, al que tanto quería y que siempre me apreció. Un grande que ahora alegrará con sus cantos otro lugar, supongo con su eterna jovialidad.
Estaré esta Navidad sin vosotros, pero todo mi 2020 será para vosotros. Que lo disfrutéis….


“TU CONTRASEÑA NO ES VÁLIDA”
Validación proactiva de contraseñas
Desde que el mundo es mundo y el hombre camina sobre dos pies, hay una serie de verdades universales que han acompañado a la especie humana durante todo su desarrollo. Una de ellas, muy usada por los que nos dedicamos a la seguridad de los datos, es esa de que “somos tan fuertes como el eslabón más débil”. Y de eso vamos a hablar en este post, de la debilidad, tanto de una contraseña en sí como del conocimiento del uso de tecnología de quien elige una contraseña débil.
Cierto es que la mejor manera de evitar esto es usar una tecnología de identidad que añada una capa de seguridad para que la identificación del usuario no resida solo en la dupla login/contraseña, pero hoy en día, multitud de empresas, organismos y servicios todavía se siguen basando en ese sistema sabidamente tan vulnerable.
He escrito bastante otras veces sobre el uso de contraseñas. Recomiendo especialmente ya que esta reflexión está basada mayormente en este otro artículo. Básicamente, una de las más arduas batallas de la seguridad es bastionar ese eslabón débil que es el usuario, de forma que sepa lo que significa que use una contraseña débil, o la reuse en varios servicios. En este menester juega un papel importantísimo la CONCIENCIACIÓN COMO SERVICIO (ver artículo de mi compañero @n4xh4ck5), en el que cada vez más estamos implicados las empresas de seguridad: Enseñar a nuestros usuarios a protegerse contra amenazas comunes haciendo un uso responsable de la tecnología que cada vez implica más aspectos de nuestras empresas e instituciones.
Pero ¿Por qué confiar en que no usará una contraseña muy frágil? ¿No sería mejor impedir que esto pueda tener lugar? De modo que, como buen “Doer-No-Powerpointer”, me puse a darle una vuelta de tuerca a ese PWANALIZER que ya publiqué en GITHUB, y desarrollé un PWCHECKER, para que de modo fácil e instantáneo se pueda validar con un “SI” O “NO” si vamos a aceptar una contraseña para un determinado usuario.
Resumido: El concepto (tan simple como útil) ahora consta de 2 scripts:
PWANALIZER: contrasta nuestra lista de passwords (o listas user:password) contra una serie de diccionarios comunes, que podemos añadir a nuestra lista bajo la carpeta “-dics-“ en formato txt. El más común y usado es el archiconocido RockYou.txt. Y nos dará un porcentaje de las contraseñas incluídas en esos ficheros, lo cual, depende del tamaño del fichero de diccionario, pues habrá que valorar. Tómese esto como una forma de VALORAR EL ESTADO DE CONCIENCIACIÓN DE CIBERSEGURIDAD, ya que un número muy alto de fechas, nombres propios o peor aún, de “123456” puede dejar bien claro que nuestra empresa necesita de un repaso a la ciberseguridad.
PWCHECKER: Es una validación True/False en base al código de salida de ejecución (“%ERRORLEVEL% en sistemas Windows, $? En linux) partiendo de 2 validaciones separadas:
- POLÍTICA DE CONTRASEÑAS: Si queremos que tenga una mayúscula, minúscula, números o simbolos. Estos parámetros se definen con un True/False.
- EXCLUSIÓN DE DICCIONARIO: El diccionario usado, se pasa como argumento, pudiendo usar el mencionado RockYou, o bien otro. Incluyo en el GITHUB, el diccionario de 10.000 contraseñas más comunes, uno de los pilares y más recomendables al realizar pruebas de ataque de diccionario.
En fin, eso ha sido todo, de momento. Como puede verse, a veces implementar medidas de seguridad es más cuestión de proactividad que de horas/hombre, y pequeños gestos pueden significar la diferencia entre dormir tranquilos y una terrible debacle.
Seguiremos informando. Permanezcan en sintonía.
Andrés Naranjo @TheXXLMAN
Monitorizar procesos con Telegram
Hacks para una vida fácil: Monitorizar procesos con Telegram
A menudo tengo ideas de esas que piensas que con pequeño esfuerzo, pueden resultar en una vída más cómoda, y que mejor idea que refleje el pensamiento hacker que ideas sencillas proporcionen un gran resultado.
De esa manera se me ocurrió la idea de tener monitorizados procesos en una máquina, revisar su estado y relanzarlos si estaban caídos. Recibiendo un pequeño reporte de “buenos días” siempre acerca del “status”.
El código resultante, para revisión de los procesos, lo he publicado en 5 pequeños scripts que seguro que a más de un sysadmin le hará la vida más fácil.
Podeis descargar los archivos en :
https://github.com/XXL-MAN/processmonitor
FUNCIÓN DE CADA SCRIPT:
aliases.txt Archivo de “alias”
pmonitor.sh Proceso principal, revisa el estado de un proceso y nos envia resultado via Telegram
prunbin.sh Comprueba el estado de un proceso, devolviendo 0 ó 1 (también en exit code)
prunning.sh idem, pero con cadena de texto en consola
status.sh Devuelve una lista de procesos predefinida, sirva de ejemplo
telegrame.sh Envía la cadena de texto introducida en $1 como argumento por Telegram
COMO CREAR UN BOT (Fuente: EL ANDROIDE LIBRE)
Ahora vamos a explicar paso por paso como se crea un Bot. Es muy fácil de hacer ya que Telegram se ha esforzado para que así sea. Mediante un BotFather tendremos que crear nuestro bot.
Lo que primero que tienes que hacer es dar constancia a Telegram de que quieres crear un nuevo Bot. Para ello tenemos que mandar un mensaje al BotFather (@BotFather), en concreto el de «/newbot».
Posteriormente el propio bot te preguntará por el nombre que quieres para tu bot. Importante, tiene que acabar en Bot. Ejemplo: EalBot o Eal_Bot.
Si todo está correcto, te verificará la creación de tu Bot.
Ahora es el turno de configurar la privacidad de tu bot. Escribimos «/setprivacy» y posteriormente, el nombre de tu bot mencionándolo por su nombre «@Bot». El BotFather te responderá con las opciones y puedes hacer que sólo atienda a mensajes que lo mencionen o que empiecen por un «/» con el modo ENABLED. O recibir cualquier mensaje del grupo si marcamos la opción DISABLED.
Bot creado y listo para personalizar.
Que lo disfrutéis. Nos vemos en los servers
Andrés Naranjo – Nov.19
Mercado negro de objetos de videojuegos
Ya podéis leer mi nuevo artículo en AS ESPORTS:
https://esports.as.com/firmas/Mercado-negro-items-videojuegos_0_1297970198.html

ADVANCED COMMUNITY MANAGEMENT Y GROWTH HACKING
¡Buenos días a todos! Hace tiempo que quería escribir este artículo, sobre todo para animar a aquellos a quien interese el marketing online y las posibilidades que ofrece la difusión en las RRSS, ya que son profesiones al alza y con grandes cotas de reclutamiento. Así que voy a aclarar un poco ciertos conceptos y luego pasaremos a hablar de un caso práctico de cosecha propia en Twitter ¿me acompañas?
Vamos con el glosario en primer lugar: ¿A qué llamamos Community Manager? Un CM es según Wikipedia un “Responsable de comunidad de internet”, es decir, quien maneja las redes sociales y ejecuta el plan de marketing en ésta. También de facto, se convierte en una especie de servicio al cliente online resolviendo dudas o consultas y contacto de post-venta para muchas marcas. Otra especie de “canal online” que se ha demostrado mucho más efectivo que los chat-window de las propias website de cada empresa. ¿Algo va mal? Se lo digo a la empresa por Twitter. ¿Busco algún dato de la empresa? Pues se lo pregunto por Facebook.
Interesante Curso de Ciberseguridad Gratuíto
A través de la plataforma educativa Khan Academy, Nova Labs desarrolló un curso online gratuito dirigido a adolescentes, jóvenes o cualquier usuario interesado en querer aprender qué es la ciberseguridad y que no tenga conocimientos previos. El programa está dividido en cinco módulos teóricos, donde el material es presentado a través de videos animados, y seguido de cada uno de ellos una clase práctica con preguntas y respuestas.
En la primera de las clases de este curso introductorio a la temática, el participante aprenderá la importancia que tiene la seguridad en estos tiempos y conocerá datos que le ayudarán a poner en perspectiva la importancia de estar informados en esta materia tan vinculada a nuestro día a día.
La segunda clase pone el foco en el término en inglés “
A través de la plataforma educativa Khan Academy, Nova Labs desarrolló un curso online gratuito dirigido a adolescentes, jóvenes o cualquier usuario interesado en querer aprender qué es la ciberseguridad y que no tenga conocimientos previos. El programa está dividido en cinco módulos teóricos, donde el material es presentado a través de videos animados, y seguido de cada uno de ellos una clase práctica con preguntas y respuestas.
En la primera de las clases de este curso introductorio a la temática, el participante aprenderá la importancia que tiene la seguridad en estos tiempos y conocerá datos que le ayudarán a poner en perspectiva la importancia de estar informados en esta materia tan vinculada a nuestro día a día.
La segunda clase pone el foco en el término en inglés «hacking» y explica qué es, por qué hay gente que practica el hacking en la informática. Es interesante recordar que el término hacker no está relacionado a una actitud maliciosa, sino que se utiliza para referirse a un experto en informática. Depende de cómo utilice sus conocimientos para saber si hace un uso ético o no de esa información. En esta clase el usuario aprenderá sobre las distintas motivaciones y perfiles que puede tener un hacker.
La tercera clase está centrada en la privacidad de la información y se utiliza un ejemplo para ilustrar la importancia de asegurar nuestra información personal y las posibles consecuencias que podría llegar a tener no hacerlo.
La cuarta clase es sobre códigos. Aquí los participantes entenderán la importancia del uso de comunicaciones cifradas en las comunicaciones online y cómo esto ayuda a proteger la privacidad.
Finalmente, la quinta y última clase está compuesta por un glosario que incluye términos comunes que se utilizan para describir temas recurrentes en el mundo de la ciberseguridad.
Si quieres más información, accede al curso completo de introducción a la ciberseguridad.
Recuerda que en la plataforma de Academia ESET también puedes encontrar una amplia lista de cursos online (gratuitos y de pago) sobre diferentes temas; y en nuestra categoría cursos online gratuitos encontrarás más opciones disponibles para aprender de manera gratuita.hacking” y explica qué es, por qué hay gente que practica el hacking en la informática. Es interesante recordar que el término hacker no está relacionado a una actitud maliciosa, sino que se utiliza para referirse a un experto en informática. Depende de cómo utilice sus conocimientos para saber si hace un uso ético o no de esa información. En esta clase el usuario aprenderá sobre las distintas motivaciones y perfiles que puede tener un hacker.
La tercera clase está centrada en la privacidad de la información y se utiliza un ejemplo para ilustrar la importancia de asegurar nuestra información personal y las posibles consecuencias que podría llegar a tener no hacerlo.
La cuarta clase es sobre códigos. Aquí los participantes entenderán la importancia del uso de comunicaciones cifradas en las comunicaciones online y cómo esto ayuda a proteger la privacidad.
Finalmente, la quinta y última clase está compuesta por un glosario que incluye términos comunes que se utilizan para describir temas recurrentes en el mundo de la ciberseguridad.
Si quieres más información, accede al curso completo de introducción a la ciberseguridad.
Recuerda que en la plataforma de Academia ESET también puedes encontrar una amplia lista de cursos online (gratuitos y de pago) sobre diferentes temas; y en nuestra categoría cursos online gratuitos encontrarás más opciones disponibles para aprender de manera gratuita.
Fuente: WeLiveSecurity