{"id":8821,"date":"2016-07-27T12:50:03","date_gmt":"2016-07-27T12:50:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8821"},"modified":"2019-11-22T11:16:08","modified_gmt":"2019-11-22T09:16:08","slug":"hacking-lottery","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacking-lottery\/8821\/","title":{"rendered":"Estafas en la loter\u00eda durante la era digital"},"content":{"rendered":"<p>Hay gente que dice que \u201cla loter\u00eda es un impuesto para los que se les dan mal las matem\u00e1ticas\u201d porque las probabilidades de ganar uno de esos premios son \u00ednfimas. Es divertido so\u00f1ar con ganar la loter\u00eda, pero para la mayor\u00eda de nosotros esto se quedar\u00e1 en un sue\u00f1o. Es una mera cuesti\u00f3n de suerte y no puedes practicar, prepararte o crear estrategias para ganarla. Sin embargo, algunos, hacen trampa.<\/p>\n<h3><\/h3>\n<h3><b>Caso 1: Manipulando la m\u00e1quina<\/b><\/h3>\n<p>Despu\u00e9s de <a href=\"http:\/\/www.nbcnews.com\/news\/us-news\/brother-jackpot-rigger-massive-lottery-scandal-arrested-n551941\" target=\"_blank\" rel=\"noopener nofollow\">diez a\u00f1os de investigaci\u00f3n<\/a>, sali\u00f3 a la luz un caso curioso. En 2006, las autoridades estadounidenses descubrieron que Tommy Tipton, un juez de paz de Tejas, ten\u00eda 500.000 d\u00f3lares en billetes marcados y consecutivos.<\/p>\n<p>Para justificar la posesi\u00f3n del dinero, Tipton explic\u00f3 que hab\u00eda ganado la loter\u00eda y que le dio un 10% a un amigo por haber cobrado la papeleta por \u00e9l. Tipton explic\u00f3 que hab\u00eda ideado un plan para esconderle el dinero a su mujer mientras la pareja consideraba el divorcio. El tribunal acept\u00f3 su explicaci\u00f3n y cerr\u00f3 la investigaci\u00f3n.<\/p>\n<p>Aun as\u00ed, algo pas\u00f3 desapercibido. Por aquel entonces, el hermano del ganador, Eddie Tipton, era trabajador de la Asociaci\u00f3n Interestatal de Loter\u00eda, de la que quiz\u00e1 no hayas o\u00eddo hablar, pero que gestiona premios parecidos al Euromillones. Eddie Tipton era el responsable de la seguridad inform\u00e1tica y fue uno de los desarrolladores que program\u00f3 el generador de n\u00fameros aleatorios para la loter\u00eda.<\/p>\n<p>Pero ese hecho se descubri\u00f3 m\u00e1s tarde, cuando las asociaciones de loter\u00eda registraron en diversos estados que hab\u00eda muchos ganadores que enviaban a un tercero a cobrar sus premios. En 2011, el ganador del premio gordo declar\u00f3 que la papeleta se la hab\u00eda dado un familiar que, a su vez, la obtuvo del ya mencionado Tommy Tipton, el cual prometi\u00f3 pagar una comisi\u00f3n por cobrar el premio en su nombre. \u00bfLa raz\u00f3n? Que estaba a punto de divorciarse. \u00bfY el n\u00famero ganador? Lo hab\u00eda generado el sistema que Eddie Tipton hab\u00eda dise\u00f1ado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Descubren fraude de loter\u00eda en varios estados de <a href=\"https:\/\/twitter.com\/hashtag\/EEUU?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EEUU<\/a> <a href=\"https:\/\/t.co\/F9fLLS7Y0q\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/F9fLLS7Y0q<\/a><\/p>\n<p>\u2014 Voz de Am\u00e9rica (@VozdeAmerica) <a href=\"https:\/\/twitter.com\/VozdeAmerica\/status\/718068420894400512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hay otro caso parecido, tambi\u00e9n de 2011: un ciudadano canadiense reclam\u00f3 un premio de 16 millones y medio de d\u00f3lares como representante de un ganador sin identificar. Como parte de la investigaci\u00f3n, la asociaci\u00f3n de loter\u00eda pidi\u00f3 a la comunidad que visionaran las cintas de vigilancia para identificar a la persona que hab\u00eda comprado el billete ganador. Muchos identificaron la voz de Eddie Tipton. Los investigadores analizaron las llamadas telef\u00f3nicas y descubrieron la conexi\u00f3n entre Eddie y sus c\u00f3mplices.<\/p>\n<p>La prueba se utiliz\u00f3 para acusar a Eddie Tipton y, en 2015, fue encarcelado y sentenciado a pasar diez a\u00f1os en prisi\u00f3n. Aun as\u00ed, fue puesto en libertad bajo fianza durante el per\u00edodo de apelaci\u00f3n.<\/p>\n<p>La investigaci\u00f3n termin\u00f3 por destapar seis casos de fraude en varios estados en los que los estafadores hab\u00edan robado millones de d\u00f3lares.<\/p>\n<p>Lo m\u00e1s interesante del caso es el m\u00e9todo t\u00e9cnico del fraude. La investigaci\u00f3n demostr\u00f3 que Eddie Tipton hab\u00eda modificado el generador de n\u00fameros aleatorios para que diera combinaciones de forma predecible y no al azar. Una parte esencial de la estafa era comprar billetes de loter\u00eda en los que el comprador rellenaba las cifras.<\/p>\n<p>La estrategia funcionaba cuando el sorteo ten\u00eda lugar en tres d\u00edas espec\u00edficos del a\u00f1o, dos d\u00edas espec\u00edficos a la semana <i>y despu\u00e9s de cierta hora del d\u00eda<\/i>, seg\u00fan Eddie.<\/p>\n<p>Tipton hab\u00eda desarrollado un archivo .dll que se integraba en el sistema tras completarse el control de seguridad diario.<\/p>\n<p>Esta falta de \u00e9tica laboral era dif\u00edcil de demostrar porque el componente malicioso se autoelimin\u00f3 tras ejecutarse. Aun as\u00ed, el equipo forense consigui\u00f3 una muestra funcional del c\u00f3digo que se utiliz\u00f3.<\/p>\n<p>En una reconstrucci\u00f3n inusual del delito, el equipo forense utiliz\u00f3 el generador de n\u00fameros modificado para recrear la \u00faltima combinaci\u00f3n (al ajustar la hora del momento adecuado), obteniendo la misma combinaci\u00f3n ganadora.<\/p>\n<p>Adem\u00e1s de crear un sofisticado programa para alterar el sistema, Eddie Tipton tom\u00f3 precauciones para evitar las c\u00e1maras de vigilancia en las tiendas donde se vend\u00edan los billetes. Y ah\u00ed fue donde sus habilidades de <i>hacker<\/i> le fallaron por primera vez, pues no fue capaz de enga\u00f1ar al sistema con tantas variables. Reclut\u00f3 a un familiar en el proceso, utiliz\u00f3 un tel\u00e9fono m\u00f3vil para hablar con sus c\u00f3mplices y, al final, hasta \u00e9l mismo compr\u00f3 una papeleta ganadora, arruinando as\u00ed lo que parec\u00eda la estafa perfecta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Los ciberestafadores que emplean trucos sobre premios de loter\u00eda innovan en las formas de estafar: <a href=\"http:\/\/t.co\/ELAX23jl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ELAX23jl<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/267589671666741248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 11, 2012<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hoy en d\u00eda <a href=\"https:\/\/www.kaspersky.es\/blog\/art-making-anonymous-calls\/5755\/\" target=\"_blank\" rel=\"noopener\">es dif\u00edcil no ser rastreado<\/a>. La fiscal\u00eda, por ejemplo, utiliz\u00f3 como evidencia la geolocalizaci\u00f3n de Tipton durante la hora de la compra de la papeleta. Otra prueba fue una publicaci\u00f3n de LinkedIn realizada por uno de los c\u00f3mplices: \u201cSiempre dispuesto a trabajar con Eddie\u201d.<\/p>\n<p>\u00bfC\u00f3mo se protege un sistema frente a las personas que se supone que deben protegerlo? Tan pronto como se descubri\u00f3 el fraude, la asociaci\u00f3n de loter\u00eda de Iowa reemplaz\u00f3 al equipo y el <i>software<\/i>, comprob\u00f3 si el nuevo <i>software<\/i> ten\u00eda modificaciones, instal\u00f3 nuevos sistemas de seguridad y distribuy\u00f3 las funciones entre m\u00e1s empleados para dificultar ese tipo de estafas.<\/p>\n<h3><b>Caso 2: Interfiriendo en la m\u00e1quina<\/b><\/h3>\n<p>En otra historia, sucedida en <a href=\"http:\/\/www.tripwire.com\/state-of-security\/latest-security-news\/six-suspects-arrested-for-manipulating-5-card-cash-lottery-game-terminals\/\" target=\"_blank\" rel=\"noopener nofollow\">Connecticut en 2015<\/a>, los estafadores tambi\u00e9n utilizaron sus empleos para <i>hackear<\/i> la loter\u00eda. A diferencia de Eddie Tipton, ellos no ten\u00edan acceso al generador de cifras, sino que llevaban a cabo su plan desde los puntos donde estaban instaladas las m\u00e1quinas que vend\u00edan las papeletas.<\/p>\n<p>Estos delincuentes encontraron el modo de imprimir m\u00e1s billetes de la loter\u00eda 5 Card Cash. Por ejemplo, una de las m\u00e1quinas comprometidas imprimi\u00f3 lotes con un 67 % de billetes ganadores cuando la proporci\u00f3n media de un lote es del 24 %.<\/p>\n<p>Como resultado, en noviembre de 2015 se suspendi\u00f3 5 Card Cash a nivel estatal y no est\u00e1 disponible desde entonces. Los organizadores han anunciado una actualizaci\u00f3n de <i>software<\/i> para que las m\u00e1quinas sean m\u00e1s dif\u00edciles de alterar.<\/p>\n<p>Seg\u00fan el <a href=\"http:\/\/www.courant.com\/breaking-news\/hc-more-5-card-cash-lottery-arrests-0406-20160405-story.html\" target=\"_blank\" rel=\"noopener nofollow\">Hartford Courant<\/a>, la t\u00e9cnica que los delincuentes empleaban segu\u00eda unos sencillos pasos. Intencionadamente disminu\u00edan la velocidad de la m\u00e1quina al enviarle, por ejemplo, varias peticiones, luego se iniciaba el proceso de impresi\u00f3n. Las peculiaridades t\u00e9cnicas causaban que el rendimiento del <i>software<\/i> disminuyera por la carga extra, lo que permit\u00eda al operador ver si el siguiente billete ser\u00eda uno ganador. Si no, los delincuentes cancelaban la compra y repet\u00edan el proceso.<\/p>\n<h3><b>La vieja escuela: Cambiando las bolas<\/b><\/h3>\n<p>Por supuesto, hacer trampas no es algo nuevo en la loter\u00eda. El dinero f\u00e1cil es atractivo. En 1980, un presentador de la loter\u00eda televisiva de Pensilvania sustitu\u00eda las bolas de la m\u00e1quina del sorteo por otras que pesaban m\u00e1s, por lo que solo sal\u00edan cuatros y seises. Tras aparecer el poco probable 666, los organizadores se dieron cuenta de que alguien hab\u00eda empezado a comprar todos los billetes con combinaciones de cuatros y seises, un suceso lo bastante sospechoso como para iniciar una investigaci\u00f3n.<\/p>\n<p>Puede parecer m\u00e1s f\u00e1cil llevar a cabo con \u00e9xito un fraude en la era digital. Pero si los delincuentes reemplazan bolas de ping-pong o introducen c\u00f3digo malicioso en un ordenador, es inevitable que cometan alg\u00fan error. Ganar el premio gordo de la loter\u00eda puede parecer un buen objetivo, pero te recomendamos que sigas so\u00f1ando porque ning\u00fan plan es infalible, todos son delito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Historias reales sobre loter\u00edas ama\u00f1adas, millones robados y sobre las investigaciones que descubrieron a los ladrones.<\/p>\n","protected":false},"author":2049,"featured_media":8822,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1941,1053,473,1940],"class_list":{"0":"post-8821","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ciberdelincuentes","9":"tag-hackeo","10":"tag-justicia","11":"tag-loteria"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-lottery\/8821\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-lottery\/7459\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-lottery\/7483\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-lottery\/7448\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-lottery\/8684\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-lottery\/12627\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-lottery\/2317\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-lottery\/12685\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-lottery\/5914\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-lottery\/8321\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-lottery\/12109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-lottery\/12627\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-lottery\/12685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-lottery\/12685\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberdelincuentes\/","name":"ciberdelincuentes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8821"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8821\/revisions"}],"predecessor-version":[{"id":20126,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8821\/revisions\/20126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8822"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}