Todas las Noticias en Películas, Avances de Películas y Reseñas.

Este hacker se defiende de los estafadores telefónicos

AARP publicó recientemente un fascinante informe de investigación sobre cómo un hombre, alias Jim Browning, se defiende de los estafadores telefónicos que a menudo se aprovechan de los ancianos. La historia está detrás del muro de pago de Apple News +, pero pude acceder a él sin una suscripción usando este enlace que alguien me envió.

Estafar a los estafadores

Durante el día, Jim es ingeniero de software en una empresa de consultoría. Por la noche, se retira a su centro de comando y ayuda a detener el fraude telefónico. Los estafadores telefónicos en países como la India son desenfrenados, estafando dinero a miles de personas. Jim comenzó su viaje en 2014 cuando seguía recibiendo docenas de llamadas automáticas. Finalmente, decidió responder y seguir el juego.

La persona que respondió preguntó si podía acceder a la computadora de Jim para diagnosticar el problema. Jim concedió acceso, pero estaba listo; había creado una “computadora virtual” dentro de su computadora, un dominio digital aislado que mantenía la información personal y las operaciones clave de Jim a salvo y seguro. Mientras jugaba con la persona que llamaba, Jim grabó la conversación y la actividad en su configuración de caballo de Troya para averiguar qué estaba haciendo. Le tomó unos momentos confirmar su corazonada: era una estafa.

Jim luego hizo de esto una rutina, pirateando las computadoras de los estafadores, grabando sus actividades y luego cargando sus conversaciones con las víctimas en YouTube. Pero eso no fue suficiente. Cuando comenzó a presenciar sus crímenes en tiempo real, quiso tomar medidas. Así que comenzó a advertir a las víctimas, a sus bancos, a los transportistas como FedEx que, sin saberlo, tenían la tarea de enviar dinero en efectivo a los estafadores y a las fuerzas del orden.

Recomendado:  La adquisición de Cellebrite agrega informática forense a su cartera

Al piratear computadoras, las acciones de Jim son ilegales, pero las fuerzas del orden generalmente hacen la vista gorda ante los vigilantes “siempre que no ‘crucen la línea’ y utilicen la información que recopilan con fines nefastos”.

Sé que la policía probablemente no aprobaría lo que hago. Pero casi cada vez que transmito información, me dicen que están agradecidos y dicen: ‘Sigue haciendo lo que estás haciendo’.

Es raro que los propios agentes de la ley pirateen computadoras como lo hace Jim, ya que las reglas de escuchas telefónicas electrónicas son restrictivas. Por ahora, podemos confiar en personas como Jim hasta que los gobiernos encuentren una manera de regular y luchar contra estos estafadores.