Skip to content
Noticias Cuscatlán | Todas las noticias de El Salvador y sus alrededores las encuentras aquí
  sábado 6 septiembre 2025
  • Contacto
  • Sobre Nosotros
  • Nacional
  • Mundo
  • Economía
  • Deportes
  • Política
  • Cultura
  • Tecnología
Trending
16 de septiembre de 2024«13 Sonrisas y 1000 Lágrimas», la obra más personal de Noanvi 23 de octubre de 2024Huber Nides Delgado Sánchez presenta ‘El gallinero de mármol, y otros cuentos’ 2 de mayo de 2025Victoria López Vico compartió su novela en Sant Jordi 2025 de la mano de Letrame Grupo Editorial 4 de septiembre de 2025Gabón goleó a Seychelles en eliminatorias mundialistas 24 de agosto de 2025Los arrullos de Nidia Góngora, alma y esencia de la tradición musical del Pacífico colombiano 26 de agosto de 2025Artículo 19 denuncia que el acoso judicial es la nueva forma de censura y persecución a periodistas en México 5 de septiembre de 2025Así le hemos contado la victoria de Argentina ante Venezuela en las eliminatorias rumbo al Mundial 2026 29 de agosto de 2025Nicolás Maduro se atrinchera tras la bandera de la amenaza extranjera 2 de septiembre de 2025Así le contamos la toma de posesión de los ministros de la Suprema Corte y el primer informe de Gobierno de Claudia Sheinbaum 3 de septiembre de 2025El Tribunal de Disciplina se estrena con la amenaza de revisar el patrimonio de los jueces y encarcelar a los corruptos
Noticias Cuscatlán | Todas las noticias de El Salvador y sus alrededores las encuentras aquí
Noticias Cuscatlán | Todas las noticias de El Salvador y sus alrededores las encuentras aquí
  • Nacional
  • Mundo
  • Economía
  • Deportes
  • Política
  • Cultura
  • Tecnología
  • Contacto
  • Sobre Nosotros
Noticias Cuscatlán | Todas las noticias de El Salvador y sus alrededores las encuentras aquí
  Política  Nunca le robes el móvil a la novia de un hacker: cómo un experto puso al descubierto una red global de ladrones
Política

Nunca le robes el móvil a la novia de un hacker: cómo un experto puso al descubierto una red global de ladrones

6 de septiembre de 2025
FacebookX TwitterPinterestLinkedInTumblrRedditVKWhatsAppEmail

El hacker Martín Vigo estaba con su pareja en un concierto en Barcelona cuando a ella le desapareció el móvil. Mandó en seguida un mensaje con el número de Vigo por si alguien lo encontraba. Pero se lo habían robado. Al cabo de dos días, Vigo recibió en su teléfono un sms de “iCloud”, el servicio en la nube de Apple: “Find my iphone 13 mini ha sido conectado a internet y localizado hoy. Última ubicación”, y ahí aparecía un link a una dirección rara: apple(.)device-maps.net. “El sms apestaba por todos lados: faltas, dominio sospechoso y icloud”, dice Vigo.

Pero como hacker, y con su pareja sin móvil, Vigo no iba a dejar pasar ese mensaje sin más. Su investigación de semanas coincidió una enorme operación policial de dos años entre 2022 y 2024 en seis países donde se detuvieron a 17 personas: España, Argentina, Colombia, Chile, Ecuador y Perú. La magnitud de la acción aclara por qué, a pesar de las mejoras en seguridad, el robo de móviles sigue siendo rentable: “Tenían montado un sistema para robar móviles, mandarlos al extranjero, tratar de desbloquearlos para robar todo el dinero posible y si no lo lograban, retocarlos y revenderlos. Querían aprovecharlo todo, como con los cerdos”, explica Vigo, que ha preparado una larga presentación de su caso que ha contado en un par de conferencias antes del verano.

Aunque una estadística repetida en medios dice que en España se roban 250.000 móviles al año, en realidad son la mitad, según los datos de Interior: 120.510 en 2024. En 2019 eran más de 162.000, pero con la pandemia bajó mucho. Aunque no ha remontado hasta cifras prepandémicas, sigue siendo un objeto muy valorado por todo lo que se puede obtener. Los titulares en medios alertan sin parar de robos y operaciones que descubren fragmentos de redes globales por donde circulan los móviles robados: “Cae en Barcelona un ‘hub’ internacional de reventa de móviles robados” o “Brasil sufre una epidemia de robo de celulares y ciberfraudes”.

1. El robo

El caso de Vigo es solo uno más. Pero su investigación ilumina cómo trabajan los delincuentes. Primero, el robo. Lo ideal es llevarse el teléfono desbloqueado. Pero es extremadamente difícil porque hay que robarlo mientras el usuario lo tiene en marcha. El móvil hoy tiene acceso a tarjetas, bancos y montones de aplicaciones con nuestros datos guardados.

En el caso de Vigo el móvil estaba bloqueado y con la función “Buscar mi iPhone” activada. Gracias a un sistema llamado activation lock, eso hace que el ladrón necesite el usuario y contraseña de Apple para acceder al móvil. (En Android hay una función similar llamada Factory Reset Protection). “Las maneras de robar han evolucionado”, dice Vigo. “Ahora con el activation lock hay que conseguir desbloquearlo”.

Martín Vigo, en Barcelona.

Aquí empieza la variante en el caso de Vigo. Una vez robado es probable que los envuelvan en papel de aluminio para evitar que el GPS trace el recorrido del móvil. “Luego van a un piso franco, los acumulan y en palés se envían fuera de España, a Marruecos o China”. Ese paso internacional es vital para evitar que, cuando los ladrones intenten usar el móvil de nuevo, acabe bloqueado. Las operadoras de varios países europeos comparten listas de los IMEI (números únicos de cada dispositivo) de dispositivos robados para que no puedan usarse. Pero, por ejemplo, Marruecos no comparte esas listas. Allí el móvil puede volver a conectarse.

2. El desbloqueo

El móvil, en cualquier caso, sigue estando bloqueado. ¿Cómo pretendían los ladrones lograr desbloquear un teléfono como el de la pareja de Vigo? Con cientos o miles de móviles almacenados, ahí empieza otro camino: “Intentan la estafa de lograr el pin”, dice Vigo. ¿Por qué el pin? Porque con el pin se puede llegar a cambiar la contraseña de Apple y acceder al contenido del dispositivo.

La banda había creado un sistema para mandar miles de sms como el que recibió Vigo. Para saber a quién mandar el mensaje con el anzuelo, dice la policía, “la organización realizaba un perfilado social de las víctimas, ya que, en muchas ocasiones, además del terminal también disponían de los efectos personales de la víctima, como su documentación”. Así obtenían los números de teléfono de las víctimas para enviarles el sms malicioso.

Cada sms llevaba un enlace con un identificador único, para cada móvil robado. Al día siguiente del primer mensaje, Vigo recibió otro: “Apple detectamos problemas para localizar su iphone 13 mini ver ubicación actual sin conexión a internet”, decía. Cada víctima recibía un enlace único y el servidor sabía qué víctima hacía clic. Al hacer clic el usuario veía una página en blanco, pero los delincuentes sabía quién había picado. Con el primer clic, los malos redireccionaban al usuario a una web que le diera confianza, como la real de iCloud de Apple.

“Ahí ya te han entrenado a que si recibes un sms diciendo que han encontrado tu móvil, todo está bien. Pero lo que no sabes es que por detrás te acaban de tender la trampa perfecta”, dice Vigo. ¿Por qué? Porque al día siguiente te llega otro sms y clicas más confiado, dispuesto a darlo todo. Pero ese enlace ya no te redirige a la página real de Apple, sino a una copia impecable creada por los criminales: ahí es donde te piden el pin y, sin pensar, lleno de esperanza, lo pones.

Y los ladrones, gracias al identificador en el primer enlace, ya saben quién había robado ese móvil y, por tanto, a qué delincuente debían mandárselo para que accediera. “El pin es más poderoso que tu huella o cara. Con él puedes eliminar la información biométrica de la víctima y añades la tuya para entrar en las apps bancarias que se validan así”, dice Vigo. La cartera de Apple pide reautenticarte y ya es todo accesible.

Este sistema de robo de pins, creado en América Latina, se vendía como un servicio online más. Si tenías unos cientos de móviles robados podías intentar acceder a un puñado para robarles unos cuantos miles de euros. Vigo trató de descubrir quién estaba detrás, pero solo pudo llegar a una supuesta mujer ucraniana que no sabía si había sido otra víctima o era parte de la banda. Sigue sin saberlo.

En la nota de prensa sobre este caso, la Policía explica que la banda habría utilizado un total de 5.300 páginas web falsas y que habían desbloqueado ilegalmente alrededor de 1.300.000 dispositivos de alta gama, unos 30.000 en España.

3. Los retoques

Pero la vida del móvil robado no termina aquí. Es probable que tengan un valor decreciente por su dificultad para ser robados y usados, pero las bandas criminales aún encuentran el modo de sacar mucho dinero.

Si no logran desbloquearlo con el pin, lo envían a China para ser “despedazado y lo mandan a Europa de vuelta para revenderlo”, dice Vigo. “Los dispositivos tienen un valor creciente porque tienen chips más avanzados, cámaras mejores, materiales más caros. Pero las medidas de seguridad son más robustas. Antes al robar un teléfono podías reiniciarlo de fábrica y ya tenías uno nuevo. Ahora con el activation lock y con el IMEI original en Europa es solo un ladrillo, solo sirve para piezas”.

Pero hay ciudades en China donde son capaces de cambiar ese IMEI, dice Vigo. “Es la parte más difícil, cuando llega a China y cambian ciertos componentes y el IMEI. Requiere cierta sofisticación: abrir el móvil, cambiar el chip, tienes que saber qué haces porque Apple detecta si hay componentes no originales”, dice Vigo. El objetivo es poder revender el móvil con un IMEI distinto para que no se pueda trazar el móvil robado.

Más Noticias

Lady Gaga graba un video musical dirigido por Tim Burton en la isla de las Muñecas en Ciudad de México

4 de septiembre de 2025

Calarcá Córdoba, el disidente enfrentado a Mordisco con el que Petro insiste en negociar

27 de agosto de 2025

Las múltiples disidencias de Colombia: cuatro grupos han negociado por separado con el Gobierno Petro

24 de agosto de 2025

La policía de Tamaulipas dispara por error a una familia y mata a un niño de 7 años en Reynosa

5 de septiembre de 2025

De todo este proceso, si no fuera por un detalle crucial, las víctimas solo sufrirían el robo de un móvil. “El pin es lo más poderoso, por eso es importantísimo salvaguardarlo y no darlo nunca a nadie”, dice Vigo. “Nunca a nadie. Apple nunca te lo va a pedir. Lo que pide son las credenciales de iCloud”, añade.

Seguir leyendo

 Las bandas que sustraen dispositivos buscan nuevas maneras de sacarles más valor. Un especialista analizó la labor de una banda a la vez que era desmantelada por la Policía.  

El hacker Martín Vigo estaba con su pareja en un concierto en Barcelona cuando a ella le desapareció el móvil. Mandó en seguida un mensaje con el número de Vigo por si alguien lo encontraba. Pero se lo habían robado. Al cabo de dos días, Vigo recibió en su teléfono un sms de “iCloud”, el servicio en la nube de Apple: “Find my iphone 13 mini ha sido conectado a internet y localizado hoy. Última ubicación”, y ahí aparecía un link a una dirección rara: apple(.)device-maps.net. “El sms apestaba por todos lados: faltas, dominio sospechoso y icloud”, dice Vigo.

Pero como hacker, y con su pareja sin móvil, Vigo no iba a dejar pasar ese mensaje sin más. Su investigación de semanas coincidió una enorme operación policial de dos años entre 2022 y 2024 en seis países donde se detuvieron a 17 personas: España, Argentina, Colombia, Chile, Ecuador y Perú. La magnitud de la acción aclara por qué, a pesar de las mejoras en seguridad, el robo de móviles sigue siendo rentable: “Tenían montado un sistema para robar móviles, mandarlos al extranjero, tratar de desbloquearlos para robar todo el dinero posible y si no lo lograban, retocarlos y revenderlos. Querían aprovecharlo todo, como con los cerdos”, explica Vigo, que ha preparado una larga presentación de su caso que ha contado en un par de conferencias antes del verano.

Aunque una estadística repetida en medios dice que en España se roban 250.000 móviles al año, en realidad son la mitad, según los datos de Interior: 120.510 en 2024. En 2019 eran más de 162.000, pero con la pandemia bajó mucho. Aunque no ha remontado hasta cifras prepandémicas, sigue siendo un objeto muy valorado por todo lo que se puede obtener. Los titulares en medios alertan sin parar de robos y operaciones que descubren fragmentos de redes globales por donde circulan los móviles robados: “Cae en Barcelona un ‘hub’ internacional de reventa de móviles robados” o “Brasil sufre una epidemia de robo de celulares y ciberfraudes”.

1. El robo

El caso de Vigo es solo uno más. Pero su investigación ilumina cómo trabajan los delincuentes. Primero, el robo. Lo ideal es llevarse el teléfono desbloqueado. Pero es extremadamente difícil porque hay que robarlo mientras el usuario lo tiene en marcha. El móvil hoy tiene acceso a tarjetas, bancos y montones de aplicaciones con nuestros datos guardados.

En el caso de Vigo el móvil estaba bloqueado y con la función “Buscar mi iPhone” activada. Gracias a un sistema llamado activation lock, eso hace que el ladrón necesite el usuario y contraseña de Apple para acceder al móvil. (En Android hay una función similar llamada Factory Reset Protection). “Las maneras de robar han evolucionado”, dice Vigo. “Ahora con el activation lock hay que conseguir desbloquearlo”.

Martín Vigo, en Barcelona.
Martín Vigo, en Barcelona.massimiliano minocri

Aquí empieza la variante en el caso de Vigo. Una vez robado es probable que los envuelvan en papel de aluminio para evitar que el GPS trace el recorrido del móvil. “Luego van a un piso franco, los acumulan y en palés se envían fuera de España, a Marruecos o China”. Ese paso internacional es vital para evitar que, cuando los ladrones intenten usar el móvil de nuevo, acabe bloqueado. Las operadoras de varios países europeos comparten listas de los IMEI (números únicos de cada dispositivo) de dispositivos robados para que no puedan usarse. Pero, por ejemplo, Marruecos no comparte esas listas. Allí el móvil puede volver a conectarse.

2. El desbloqueo

El móvil, en cualquier caso, sigue estando bloqueado. ¿Cómo pretendían los ladrones lograr desbloquear un teléfono como el de la pareja de Vigo? Con cientos o miles de móviles almacenados, ahí empieza otro camino: “Intentan la estafa de lograr el pin”, dice Vigo. ¿Por qué el pin? Porque con el pin se puede llegar a cambiar la contraseña de Apple y acceder al contenido del dispositivo.

La banda había creado un sistema para mandar miles de sms como el que recibió Vigo. Para saber a quién mandar el mensaje con el anzuelo, dice la policía, “la organización realizaba un perfilado social de las víctimas, ya que, en muchas ocasiones, además del terminal también disponían de los efectos personales de la víctima, como su documentación”. Así obtenían los números de teléfono de las víctimas para enviarles el sms malicioso.

Cada sms llevaba un enlace con un identificador único, para cada móvil robado. Al día siguiente del primer mensaje, Vigo recibió otro: “Apple detectamos problemas para localizar su iphone 13 mini ver ubicación actual sin conexión a internet”, decía. Cada víctima recibía un enlace único y el servidor sabía qué víctima hacía clic. Al hacer clic el usuario veía una página en blanco, pero los delincuentes sabía quién había picado. Con el primer clic, los malos redireccionaban al usuario a una web que le diera confianza, como la real de iCloud de Apple.

“Ahí ya te han entrenado a que si recibes un sms diciendo que han encontrado tu móvil, todo está bien. Pero lo que no sabes es que por detrás te acaban de tender la trampa perfecta”, dice Vigo. ¿Por qué? Porque al día siguiente te llega otro sms y clicas más confiado, dispuesto a darlo todo. Pero ese enlace ya no te redirige a la página real de Apple, sino a una copia impecable creada por los criminales: ahí es donde te piden el pin y, sin pensar, lleno de esperanza, lo pones.

Y los ladrones, gracias al identificador en el primer enlace, ya saben quién había robado ese móvil y, por tanto, a qué delincuente debían mandárselo para que accediera. “El pin es más poderoso que tu huella o cara. Con él puedes eliminar la información biométrica de la víctima y añades la tuya para entrar en las apps bancarias que se validan así”, dice Vigo. La cartera de Apple pide reautenticarte y ya es todo accesible.

Este sistema de robo de pins, creado en América Latina, se vendía como un servicio online más. Si tenías unos cientos de móviles robados podías intentar acceder a un puñado para robarles unos cuantos miles de euros. Vigo trató de descubrir quién estaba detrás, pero solo pudo llegar a una supuesta mujer ucraniana que no sabía si había sido otra víctima o era parte de la banda. Sigue sin saberlo.

En la nota de prensa sobre este caso, la Policía explica que la banda habría utilizado un total de 5.300 páginas web falsas y que habían desbloqueado ilegalmente alrededor de 1.300.000 dispositivos de alta gama, unos 30.000 en España.

3. Los retoques

Pero la vida del móvil robado no termina aquí. Es probable que tengan un valor decreciente por su dificultad para ser robados y usados, pero las bandas criminales aún encuentran el modo de sacar mucho dinero.

Si no logran desbloquearlo con el pin, lo envían a China para ser “despedazado y lo mandan a Europa de vuelta para revenderlo”, dice Vigo. “Los dispositivos tienen un valor creciente porque tienen chips más avanzados, cámaras mejores, materiales más caros. Pero las medidas de seguridad son más robustas. Antes al robar un teléfono podías reiniciarlo de fábrica y ya tenías uno nuevo. Ahora con el activation lock y con el IMEI original en Europa es solo un ladrillo, solo sirve para piezas”.

Pero hay ciudades en China donde son capaces de cambiar ese IMEI, dice Vigo. “Es la parte más difícil, cuando llega a China y cambian ciertos componentes y el IMEI. Requiere cierta sofisticación: abrir el móvil, cambiar el chip, tienes que saber qué haces porque Apple detecta si hay componentes no originales”, dice Vigo. El objetivo es poder revender el móvil con un IMEI distinto para que no se pueda trazar el móvil robado.

De todo este proceso, si no fuera por un detalle crucial, las víctimas solo sufrirían el robo de un móvil. “El pin es lo más poderoso, por eso es importantísimo salvaguardarlo y no darlo nunca a nadie”, dice Vigo. “Nunca a nadie. Apple nunca te lo va a pedir. Lo que pide son las credenciales de iCloud”, añade.

 EL PAÍS

FacebookX TwitterPinterestLinkedInTumblrRedditVKWhatsAppEmail
Videoanálisis | El entendimiento entre Sheinbaum y Rubio
Chile, ante el fantasma del revisionismo
Leer también
Política

Así los ladrones logran sacarle el máximo provecho a los móviles robados

6 de septiembre de 2025 2257
Política

Chile, ante el fantasma del revisionismo

6 de septiembre de 2025 10110
Política

Videoanálisis | El entendimiento entre Sheinbaum y Rubio

6 de septiembre de 2025 13622
Política

Cambio de hora en Chile 2025: cómo se ajustan los relojes para el horario de verano

6 de septiembre de 2025 9167
Política

Makan celebra cuatro años compartiendo los sabores de Singapur

6 de septiembre de 2025 3315
Política

Colombia retrocede en la lucha contra la inflación: sube a 5,1% en agosto

6 de septiembre de 2025 1170
Cargar más

Fin de semana con lluvias por la influencia de una onda tropical

23 de agosto de 2025
Moisés Carrasco Mejías sorprende con su debut literario: una novela que desafía los límites del alma y el cuerpo

Moisés Carrasco Mejías sorprende con su debut literario: una novela que desafía los límites del alma y el cuerpo

15 de abril de 2025

Así le hemos contado la victoria de Argentina ante Venezuela en las eliminatorias rumbo al Mundial 2026

5 de septiembre de 2025

Gobierno de Trump y Bukele en negociaciones para hacer deportaciones de migrantes

30 de agosto de 2025
Jorge Muñoz Zamorano irrumpe en la ficción distópica con una épica sobre poder y resistencia

Jorge Muñoz Zamorano irrumpe en la ficción distópica con una épica sobre poder y resistencia

2 de septiembre de 2025
"Sihri": un viaje literario a la esencia de Tánger

«Sihri»: un viaje literario a la esencia de Tánger

10 de marzo de 2025

La justicia penal en el laberinto de la criminalidad política

30 de agosto de 2025

Cómo leer los mensajes de WhatsApp eliminados y recuperar las conversaciones 

26 de agosto de 2025

«Candelaria»,  Mercedes Elvira Acosta Castillo denuncia una realidad desgarradora en su nueva obra

4 de septiembre de 2024

México suspende el envío de paquetes a Estados Unidos ante medidas arancelarias

28 de agosto de 2025

    Noticias Cuscatlán

    © 2024, NoticiasCuscatlan. Todos los derechos reservados
    • Aviso Legal
    • Política de Cookies
    • Política de Privacidad