Este viernes por la noche salió en televisión un programa de Equipo de Investigación en que se intenta localizar a quién está detrás de una estafa de crecepelos. La curiosidad llamo a intentar sacar algo de información directamente desde la página web del producto, llamado Fullfix Complex, así que le eché un ojito con cuidado a ver qué salía.
Figura 1: El dominio de la estafa Fulfix Complex |
Paso 1: Investigar el dominino Fulfixcomplex.com
La web de la estafa era Fulfixcomplex.com, una página web que puedes ver en el programa y en donde se anuncia el producto con un montón de bonitas fotografías y falsos estudios clínicos. Para ver quién está detrás de ese dominio basta con hacer una búsqueda del Whois Histórico para toparse con una empresa en Panamá.
Figura 2: Registro Whois de Fulfixcomplex.com |
Lógicamente eso es vía muerta, pero ni mucho menos es el final de la investigación, ya que como verás al final hay más hilo del que tirar para ver quién está detrás.
Paso 2: Investigar la dirección IP del servidor
La página web del servidor estaba en un servidor web con la siguiente dirección IP que puede verse en la resolución de la consulta DNS.
Figura 3: Dirección IP del servidor web de www.fulfixcomplex.com |
Con una sencilla búsqueda con el comando IP: de Bing se puede descubrir que en esa misma dirección solo hay dos servidores web. Uno de ellos Fullfixcomplex.com y un segundo llamado trynidora.com, que incita a "Try Nidora", un sorprendentesistema para perder peso.
Figura 4: Fulfixcomplex.com y Trynidora.com en el mismo servidor |
Como podrás ver en la web, tiene exactamente la misma estética y los mismos estudios clínicos contrastados por ellos en los que se basan para decir que con este sistema es posible perder peso de forma rápida.
Figura 5: La web de Trynidora.com |
Parece que estos tipos estaban diversificando el negocio con nuevas estafas. No solo con crecepelos, sino también con productos milagrosos para perder peso.
Paso 3: Investigar el dominio Trynidora.com
Con un nuevo dominio, hay que repetir la investigación. Inicialmente te topas con registros que apuntan a Panama, y a otros lugares, pero tirando del Whois Históricose llega a una entrada en la que se apunta a una dirección concreta de una oficina concreta de Los Ángeles, California.
Figura 6: Un registro de 2012 de trynidora.com apunta a una oficina en Los Ángeles |
En concreto la Oficina 200 del 11400 West del Olympic Boulevard de Los Ángeles que puede verse en Google Street View. Es un centro de negocios, con distintas empresas por cada oficina, pero en la Oficina 200 está el dueño.
Figura 7: Edificio de negocios en 11400 W. Olympic Boulevard, Los Angeles. |
Paso 4: Investigar la dirección de la oficina
Al buscar esa dirección de oficina, para saber qué empresa está allí, aparece un despacho de un abogado, A. Liberatore P.C., que tiene justo en esa oficina su centro de operaciones.
Figura 8: Despacho en la misma oficina que el dominio de la estafa |
Tirando de los registros históricos de ese dominio salen empresas que tienen que ver también con la informática e internet y una serie de direcciones de correo que permiten llegar a este tipo, que parece que o bien es el dueño, o tenga algo que ver con el registrador, o sea el responsable de tapar legalmente a quién está detrás, al estilo de "Better Call Saul". Un rol fundamental en todos los negocios de fraude online que se creen en países que legislen contra estas estafas, aunque sin más información de campo en Estados Unidos queda sin poder resolverse.
Figura 9: Saul Goodman, el abogado de Mr. Heisenberg que puede hacerlo legal. |
No hay comentarios:
Publicar un comentario