El FBI captura al hombre que estafó millones de dólares por email
16 julio, 2020

El príncipe nigeriano

Ray ‘Hushpuppi’ Abbas es el nombre del estafador que aprovechó su astucia e influencia online para estafar a miles de usuarios. Ray, un hombre nigeriano de comienzos humildes, había llegado a amasar una increíble fortuna, siendo propietario (entre muchos otros bienes), de varios coches de la marca Rolls Royce, una importante cantidad de ropa y complementos de lujo, e incluso un jet privado.

Uno de los aspectos más curiosos de este delincuente cibernético, es que a pesar de ser un ladrón de guante blanco, este no permanecía en la sombra. Ray cuenta con un total de 2,5 millones de seguidores en Instagram, plataforma en la que habitualmente hacía ostentación de su lujoso estilo de vida, y donde se definía como un desarrollador de negocio dentro del sector inmobiliario.

El método de estafa que empleaba Abbas se basaba en comprometer cuentas de correo electrónico de empresarios, enviando mails en los que suplantaba la identidad de entidades u organismos. Este sistema fue exitoso durante años, hasta que el FBI fue capaz de vincular algunos de sus delitos con sus cuentas personales de Instagram, Snapchat, y otras plataformas online.

Algunos de los delitos de Ray Abba

Uno de los delitos que ha hecho público el gobierno norteamericano, es el de un traspaso de 900.000 dólares a nombre de un inversor neoyorkino que estaba efectuando la compra de un terreno. El hombre nigeriano, redactó un mail suplantando la identidad de un banco, en el que explicaba las pautas a seguir para hacer el traspaso a una cuenta diferente.

En el momento en el que este inversor se percató de la estafa y trató de cancelar dicha operación, la cuenta receptora ya no estaba activa, y ya no se podía acceder a dichos fondos ni retroceder en el proceso. Este solo fue uno de los muchos delitos que Abbas llevó a cabo durante el tiempo que estuvo activo, y la cantidad estafada ni si quiera se aproxima a las de otros delitos tanto previos como posteriores.

En otra ocasión, Ray encabezó un contundente ataque informático a un banco, accediendo a su sistema y trasladando dinero mediante transferencias a diversas cuentas pertenecientes a otros países. En esta estafa, Abbas obtuvo aproximadamente 13 millones de dólares, lo que explica cómo este ciberdelincuente podía llevar un estilo de vida tan lujoso sin tener un trabajo.

Esta no es la primera estafa que vemos de este tipo. Durante los últimos años, se han hecho habituales algunas estafas basadas en el envío de mails falsos que hacían creer a determinados usuarios que iban a recibir una cuantiosa herencia proveniente de un principado nigeriano (por supuesto, inexistente). Curiosamente, tan sólo un 5,5% de este tipo de emails se enviaban desde Nigeria.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El campo de la Inteligencia Artificial siempre ha sido objeto de controversia. Concretamente, un miedo que han tenido siempre algunos profesionales es el de acabar siendo sustituidos por “máquinas” en sus respectivos puestos de trabajo. Esto no es de extrañar, dado que se ha comprobado que, en muchos casos, un ordenador puede realizar el trabajo de una persona en menos tiempo, y a menudo utilizando menos recursos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido