Robo de contraseña de Facebook por pishing

Tenemos constancia de un caso pericial en el que una señora requiere asesoría profesional por parte de peritos informáticos ya que se ha encontrado en su perfil de Facebook una serie de imágenes personales que han sido subidas desde su propia cuenta.

Los peritos informáticos responsables del caso solicitan a la afectada información sobre si alguien dispone de la contraseña de la cuenta de Facebook o si tiene su perfil almacenado en algún equipo, siendo su respuesta negativa.

Tras esto, la señora explica que hace unas semanas recibió en su correo electrónico un email donde debía de acceder a Facebook a través de un enlace para verificar su perfil o el mismo sería eliminado si no realizaba los pasos indicados en este correo electrónico. En ese enlace, la clienta introdujo su email y contraseña de acceso en varias ocasiones. También, dejó constancia que las imágenes que fueron subidas a la red social fueron tomadas desde el teléfono móvil de su marido.

Con estos datos, los peritos informáticos responsables del caso realizan un estudio exhaustivo para la certificación del correo electrónico, donde comprueban la procedencia de este email a través de las cabeceras del mismo, averiguando que la procedencia era desde su propia casa, concretamente desde el equipo de su marido. A través del volcado de la base de datos del teléfono móvil de su marido gracias a la máquina de recuperación de datos Cellebrite, se realizó un estudio sobre las imágenes que fueron subidas a Facebook a través del perfil de esta persona.

Al finalizar este estudio, realizaron un informe pericial donde quedó constancia del ataque de pishing que había recibido la afectada, indicando en dicho informe las cabeceras de este correo electrónico recibido por la afectada, desde donde se envió este correo electrónico, así como el estudio de las las imágenes personales que fueron subidas a la red social.

En el proceso judicial, el informe pericial realizado por los peritos informáticos que representaban a la afectada fue muy importante para la magistrada, por lo que gracias a esos documentos presentados se demostró la veracidad de este acto por el acusado, quedando la resolución del juicio favorable para la afectada de los hechos.

Si necesita más información sobre recuperación de datos de un teléfono móvil, robo de claves, suplantación de identidad en Facebook o certificación de imágenes, puede contactar gratuitamente con nuestros peritos informáticos.

 

Artículos Relacionados

Nueva vulnerabilidad en Gmail

Nueva vulnerabilidad en Gmail

  Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los servicios que ofrecen enviar y recibir correo electrónico, el rey es sin duda Gmail. Hoy traemos información sobre un fallo en esta...

Maternidad e IRPF

El Tribunal Supremo ha dictado sentencia. La prestación por maternidad no tributa por IRPF. Tras varias sentencias contradictorias por parte de diversos Tribunales Superiores de Justicia, el Supremo ha dado la ultima palabra. Se entendía que esta percepción, que dura 16 semanas, era rendimiento...