Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Red Panther: Hackers usan Ingeniería social para Desbloquear Celulares

Escrito por Adriana Aguilar | Nov 26, 2024 7:45:29 PM

El desbloqueo de celulares robados no es solo un asunto tecnológico, es una prueba más de cómo el crimen organizado sigue encontrando maneras de operar sin ser detectado. Cada día, miles de teléfonos robados acaban en manos de redes ilegales que utilizan métodos ingeniosos para saltarse las medidas de seguridad y ponerlos de nuevo en circulación. Pero, ¿cómo lo logran?.

Una red dedicada al desbloqueo de celulares robados ha estado operando en la Ciudad de México desde al menos 2019, según un reportaje publicado el pasado 21 de noviembre por Publimetro México. De acuerdo con la investigación, esta organización está vinculada a locales en diferentes puntos de la capital, donde llevan a cabo estas actividades de manera clandestina.

Los cibercriminales han encontrado la manera de desbloquear celulares robados utilizando técnicas de ingeniería social, apoyándose en talleres clandestinos y plataformas digitales diseñadas para el desbloqueo ilegal. Esta combinación les permite burlar las medidas de seguridad y poner los dispositivos de vuelta en circulación de forma ilícita.

Nuevas evidencias señalan que esta red tiene un alcance mucho más amplio de lo que se pensaba inicialmente. Al parecer, han estado activos durante al menos cinco años, utilizando diferentes nombres y plataformas, como una conocida bajo el nombre de FYS Unlock, que incluso llegaba a promocionar sus servicios a través de redes sociales. 

 

Panther Server: Operación Sofisticada y muy Lucrativa

 

Los datos analizados apuntan a que el grupo detrás de estas actividades ilegales, vinculadas con más de 2,000 celulares robados, ofrecía servicios avanzados desde el principio. Entre sus "especialidades" estaban el desbloqueo de iCloud, la recuperación de señal para operadoras como Telcel y AT&T, y otras manipulaciones complejas de dispositivos. Incluso tenían paneles de usuario donde registraban ingresos de más de $200,000 MXN, dejando claro que este negocio no solo era altamente demandado, sino también muy rentable.

 

Negocio altamente rentable para los cibercriminales. Fuente: Publimetro México

 

Lo más sorprendente es que sus servicios no se limitaban a redes clandestinas. En plataformas como Twitter (Ahora X), una cuenta llamada FYS Unlock promocionaba sin ningún reparo lo que ofrecían. En una publicación de mayo de 2020, invitaban a los clientes a contratar su servicio, prometiendo resultados en apenas 1 a 5 días. Una operación de este tipo, tan visible y sofisticada, deja en evidencia la magnitud del problema.

 

Publicación de 2020 en Twitter

 

Podría interesarte leer:  Hackers en México Usan Mensajes Falsos del SAT para Instalar Malware

 

La Red Cambia de Nombres y Dominios para Mantenerse Activa

 

Las investigaciones han revelado que este grupo delictivo no se queda quieto y ha ido cambiando de nombres y plataformas con el tiempo. Al principio operaban bajo el dominio “fysunlock.net”, registrado en 2019, pero con el paso de los años han migrado a otros como “find-mycloud.us”, “wolf-mx.com” y, más recientemente, “Panther Server”. Este último es su versión más actualizada, con un panel renovado que ofrece servicios de desbloqueo más avanzados y herramientas nuevas como “GSM Jail Break Panther Tool” y “iCloud OFF Call en Vivo”.

Los registros WHOIS han encontrado conexiones entre estos dominios y un grupo de personas que, en algunos casos, utilizan nombres como “Emmanuel Pérez” o se protegen bajo servicios de privacidad para ocultar su identidad. Este tipo de estrategia les ha permitido seguir operando, incluso con los riesgos legales que enfrentan constantemente.

 

El dominio se registró en 2019

 

Te podrá interesar leer:  Hackeo a Sheinbaum: RansomHub Roba Datos Confidenciales del Gobierno

 

¿Cómo funciona el software ilegal para desbloquear teléfonos robados?

 

Los teléfonos robados terminan en locales especializados en desbloqueo, pero estos lugares no trabajan solos: suelen pagar acceso a plataformas digitales como Panther Server, diseñadas para facilitar el proceso de desbloqueo.

El truco principal está en engañar a las víctimas. Estas plataformas incluyen herramientas para enviar mensajes SMS, correos electrónicos y hasta realizar llamadas que parecen venir de empresas legítimas como Apple o compañías de telefonía. El objetivo es claro: usar ingeniería social para obtener datos de acceso, como contraseñas o códigos de verificación, que permitan desbloquear el teléfono y eliminar cualquier rastro que lo vincule a su dueño original.

 



Cuando alguien cae en el engaño y comparte sus datos, los desbloqueadores utilizan las herramientas de estas plataformas para restaurar los teléfonos a su configuración de fábrica. De esta manera, eliminan cuentas, bloqueos y cualquier restricción que impida revender el dispositivo.

Con los teléfonos "limpios", estos se colocan nuevamente en el mercado, ya sea en tianguis, bazares o plataformas de compraventa en línea. Esto genera ingresos constantes tanto para los talleres de desbloqueo como para quienes operan las plataformas digitales. Todo este sistema funciona gracias a la facilidad que ofrecen las herramientas tecnológicas para automatizar procesos y a la falta de control efectivo sobre estos servicios.

 

Te podrá interesar leer:  Desvelando el Ataque de Ingeniería Social

 

Conclusión

 

El desbloqueo ilegal de celulares robados no es solo un problema tecnológico, sino un reflejo de cómo las redes criminales se adaptan y evolucionan para aprovechar las vulnerabilidades en la seguridad digital y social. Operaciones como Panther Server y otras similares no solo afectan a quienes pierden sus dispositivos, sino que también alimentan un mercado negro que perjudica a consumidores, empresas y a la sociedad en general.

Combatir este fenómeno requiere un esfuerzo conjunto: mejores políticas de regulación, avances en tecnología de seguridad por parte de fabricantes y operadores, y, sobre todo, una mayor conciencia entre los usuarios sobre la importancia de proteger sus datos y evitar adquirir dispositivos de procedencia dudosa.

Al final, la solución no solo está en las autoridades o las empresas tecnológicas, sino también en nosotros como usuarios. Estar informados y tomar decisiones responsables puede marcar la diferencia para frenar el impacto de estas redes clandestinas.