Phishing

Capítulo 2: Indicios

Nuestros clientes se vuelven frecuentes por momentos, algunos piden más drogas que otras cosas que ofrecemos. Max tiene la loca idea de vender pornografía infantil, pero es un riesgo muy alto que corro. Es cierto que la paga es muy buena, pero pensarlo detenidamente es que si tengo hijos no me gustaría que ellos se expusieran a un montón de enfermos mentales.

Un cliente muy especial nos pidió las fotos de una chica de la Universidad de la Isla: una señorita de veinte años llamada Carmen quien al parecer no le cumplió lo prometido. No somos de las personas que extorsionan, pero la paga es muy buena así que no me quejo.

Se me ocurre que podemos obtener sus datos con nuestro antiguo modo lo llamamos: plan “vago”. Me hago pasar por una persona que necesitas ser alimentado con alcohol o drogas, causare empatía para que no dude en darme dinero; debajo de mi abrigo tengo un escáner que captura los datos de todos sus dispositivos, y con ello podemos ver por dónde podemos atacarla en el ciber espacio.

Zack estará esperándome a unas dos cuadras de distancia mientras que Max se hará pasar por un miembro de la seguridad de la universidad. Tomo mi gorra sucia y una botella llena de agua que simulará ser alcohol.

La víctima sale al parqueo, es momento de actuar. Solo necesito un minuto con treinta segundos para poder llevar acabo el plan.

— Señorita, una moneda— digo.

Ella retrocede tres pasos, pero me es suficiente.

— No tengo— dice asustada.

—  Necesito un trago de alcohol— digo.

No tiene otra opción que darme un par de monedas con las cuales me conformo. Max actúa conforme al plan me saca a patadas para que se vea realista y la señorita pueda seguir su camino.

Me levanto del suelo y me voy con Max para revisar la información en la computadora. Decidimos pasar al Carl’s Jr a comer una rica hamburguesa y ver algo de lo obtenido. Utilizamos el wi-fi  gratuito ya que es una forma más segura de que no nos detecten y de paso tenemos enrutadores gemelos que nos permite obtener datos digitales de los usuarios: contraseñas, correos de redes sociales, números telefónicos y más para venderlos.

— ¿Qué has podido encontrar? — dice Max.

—  La chica es rica— digo.

— Sí, está bien buena— dice.

— Me refiero a que tiene dinero— digo.

— ¿Y qué más? — dice Zack mientras da un mordisco a su hamburguesa.

— Tiene varios registros de banco, maneja una empresa de servicios bancarios y curioso no maneja redes sociales— digo.

— No tiene sentido, ¿Como quiere el cliente que podamos hacer el trabajo? — dice Max.

— Se me ocurre que las fotos fueron solo mostradas, pero no compartidas— sugiero.

— ¿Alguna idea? — dice Zack.

Se me ocurre una. Puedo acceder a su correo electrónico y ver si alguna de las aplicaciones de la nube se sincroniza automáticamente.

— Veré las aplicaciones de la nube— digo.

Efectivamente: guarda sus fotos más íntimas en la nube, así que podre hacer una descarga rápida. Mientras reviso nuestra actividad en el mercado; veo que estoy perdiendo el control y dominio de la computadora; comienza a ralentizarse y después se reinicia.

— Chicos—digo.

La computadora aparece vacío a excepción de un vídeo que se llama “reto y calla” y tengo miedo de abrirlo, pero tengo que saber que pasa. Me coloco los audífonos.

Hola queridos compañeros, sé que debe preguntarse porque fue hackeada su computadora, pero no se preocupen. ¿Qué les parece si jugamos un juego llamado reto y calla? Es un juego muy simple: consiste en que ustedes deben cumplir un reto y no puede rechazarlo; si lo logran podrán entrar a nuestro grupo exclusivo en el nivel 5 de la red profunda. Ustedes deciden muchachos

Att: Z10N (Zion).

Los chicos concuerdan conmigo, pero no quiero participar en esto.

— Intentémoslo— sugiere Max.

— No sabemos quién nos mandó esto— dice Zack.

— Es un nivel que no cualquiera puede acceder y me gustan los retos— dice Max.

Considero que es un enorme riesgo participar en estas cosas y no sabemos quien mando el mensaje y mi computadora esta daña. Tendré que comprar otra, además no sé si la dejo infectada con un programa maligno o spyware que pueda acceder con nuestros negocios.




Reportar




Uso de Cookies
Con el fin de proporcionar una mejor experiencia de usuario, recopilamos y utilizamos cookies. Si continúa navegando por nuestro sitio web, acepta la recopilación y el uso de cookies.