Starlink es el servicio de internet favorito de la red de fraude y esclavitud de Tailandia

«Sabemos exactamente dónde están los complejos. Si podemos determinar qué compuesto utilizan y colaborar con SpaceX, podremos impedir que los criminales instalen Starlink», asevera Rome. Las políticas de la compañía establecen que SpaceX puede cancelar los servicios a los usuarios si participan en actividades «fraudulentas» o si un sistema se utiliza en lugares no autorizados. La empresa ya ha enviado correos electrónicos a usuarios de lugares en los que no ofrece servicios oficialmente y ha amenazado con cerrar cuentas.


article image
Starlink Mini ya está disponible en México: precio, características y disponibilidad

Starlink tiene más de 150,000 clientes en México y supera a sus principales rivales HughesNet, GlobalSat y StarGroup. El lanzamiento de su antena Mini pretende reforzar su posición en el mercado.


Estafas, trata e internet por satélite

El uso de Starlink se produce en un momento en que las autoridades de Tailandia, Myanmar y China intentan tomar medidas energéticas contra los compuestos de estafa, liberando a miles de personas. No obstante, los servicios de apoyo a las víctimas de trata se han enfrentado a los recortes de financiación en la Agencia para el Desarrollo Internacional (USAID, por sus siglas en inglés) por parte del Departamento de Eficiencia Gubernamental (DOGE) encabezado por Musk.

Por otro lado, la propiedad de Musk de la red de satélites mientras trabaja como empleado federal ha sido objeto de un creciente escrutinio, con informes que sugieren que las conexiones Starlink podrían ser desconectadas en Ucrania. De igual forma, la Administración Federal de Aviación de estaría ampliando el uso de dispositivos Starlink. «Nuestra propia tecnología se está utilizando en contra nosotros. Starlink es una empresa estadounidense, y es la columna vertebral para que estos malos actores puedan acceder a nuestro territorio», reitera West, fundador de la organización sin fines de lucro Operation Shamrock para actuar contra los estafadores de inversiones.

WIRED envió a SpaceX una lista de preguntas sobre el supuesto uso de Starlink en recintos de estafas, incluidas las coordenadas de los mismos, en los que se han conectado teléfonos a la red. La compañía no respondió a la solicitud de comentarios. «Si SpaceX tiene conocimiento de que un terminal Starlink está siendo utilizado por una parte sancionada o no autorizada, investigamos la reclamación y tomamos medidas para desactivarla», mencionó previamente la empresa.

Uso de Starlink en el recinto de la estafa de KK Park
Cada punto representa un registro de teléfono con conexión Starlink. En KK Park se recogieron 24,000 registros de 127 dispositivos entre noviembre de 2024 y febrero de 2025.

La frontera montañosa que separa Myanmar de Tailandia se extiende a lo largo de 2,414 kilómetros. Alrededor de 3,200 kilómetros de la frontera sigue el río Moei, donde docenas de complejos han sustituido a los valles en los últimos cinco años. Rome describe que las autoridades han identificado 75 complejos en Myanmar, Camboya y Laos, 40 de ellos en la región de Myawaddy. Desde afuera, los complejos parecen hoteles o zonas residenciales, pero están rodeados de altas vallas, torres de vigilancia y guardias armados. Se ha traficado con personas de más de 60 países. Según un informe de la ONU de 2023, es probable que unas 120,000 personas estén retenidas en recintos de estafa en todo Myanmar, y otras 100,000 cautivas en Camboya. De acuerdo con informes locales, Starlink tiene un acuerdo para aumentar su disponibilidad en Camboya.

Dentro de los complejos, que suelen tener estrechos vínculos con grupos chinos de delincuencia organizada y sindicatos de apuestas en línea, se suele obligar a las víctimas a trabajar día y noche para estafar a cientos de personas simultáneamente. Esto incluye la realización de estafas de larga duración, en las que los delincuentes han ganado hasta 75,000 millones de dólares en los últimos años. Si las víctimas se niegan, suelen ser golpeadas o torturadas. Escapar o pagar un cuantioso rescate son las únicas salidas.


Cable submarino Meta1362710800
Meta creará el cable submarino más grande del mundo para garantizar el suministro de internet

El Proyecto Waterworth de Meta proporcionará conexión a internet en cinco continentes, con puntos de aterrizaje en India, Estados Unidos, Brasil y Sudáfrica.


El estafador depende de la conexión a internet

Las conexiones estables a internet son cruciales para el éxito de las operaciones: desde la captación inicial de posibles víctimas de trata con falsos anuncios de empleo hasta la estafa diaria y, en última instancia, el lavado de dinero. Palm Naripthaphan, asesor ejecutivo de la Comisión Nacional de Radiodifusión y Telecomunicaciones (NBTC, por sus siglas en inglés) de Tailandia, afirma que los centros de estafa de la frontera utilizan conexiones móviles de operadores de Myanmar o del país tailandés. También pueden conectarse a cables de fibra óptica o pasarlos a través del río Moei. Según Naripthaphan, es aquí donde se destaca Starlink.

El sistema de satélites de Musk se compone de múltiples elementos. Más de 6,000 satélites Starlink orbitan la Tierra y transmiten la conectividad a internet a antenas blancas y rectangulares apodadas Dishy McFlatface. Algunas son portátiles y fáciles de instalar, y proporcionan conexión en zonas donde hay pocas o ninguna otra opción, incluidas zonas en guerra como Ucrania.

CVE-2024-10918

CVE-2024-10918

Título es
CVE-2024-10918

Jue, 27/02/2025 – 12:15

Tipo
CWE-121

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10918

Descripción en
Stack-based Buffer Overflow vulnerability in libmodbus v3.1.10 allows to overflow the buffer allocated for the Modbus response if the function tries to reply to a Modbus request with an
unexpected length.

27/02/2025

27/02/2025

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
4.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias


  • https://www.nozominetworks.com/labs/vulnerability-advisories-cve-2024-10918
  • Enviar en el boletín
    Off

    CVE-2024-13217

    CVE-2024-13217

    Título es
    CVE-2024-13217

    Jue, 27/02/2025 – 12:15

    Tipo
    CWE-359

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13217

    Descripción en
    The Jeg Elementor Kit plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.6.11 via the 'expired_data' and 'build_content' functions. This makes it possible for authenticated attackers, with Contributor-level access and above, to extract sensitive private, pending, scheduled, and draft template data.

    27/02/2025

    27/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/browser/jeg-elementor-kit/trunk/class/elements/views/class-countdown-view.php#L107

  • https://plugins.trac.wordpress.org/browser/jeg-elementor-kit/trunk/class/elements/views/class-off-canvas-view.php#L25

  • https://plugins.trac.wordpress.org/changeset/3246154/

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/2136cad8-6b0b-4458-a357-6e98f1ac3e0b?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-1751

    CVE-2025-1751

    Título es
    CVE-2025-1751

    Jue, 27/02/2025 – 12:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1751

    Descripción en
    A SQL Injection vulnerability has been found in Ciges 2.15.5 from ATISoluciones. This vulnerability allows an attacker to retrieve, create, update and delete database via $idServicio parameter in /modules/ajaxBloqueaCita.php endpoint.

    27/02/2025

    27/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias


  • https://www.atisoluciones.com/incidentes-cve
  • Enviar en el boletín
    Off

    CVE-2024-13402

    CVE-2024-13402

    Título es
    CVE-2024-13402

    Jue, 27/02/2025 – 13:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13402

    Descripción en
    The Buddyboss Platform plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘link_title’ parameter in all versions up to, and including, 2.7.70 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Subscriber-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

    27/02/2025

    27/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias

  • 2.8.00



  • https://www.wordfence.com/threat-intel/vulnerabilities/id/42743c2f-053b-4f14-bf11-865f978ec017?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-1739

    CVE-2025-1739

    Título es
    CVE-2025-1739

    Jue, 27/02/2025 – 13:15

    Tipo
    CWE-288

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1739

    Descripción en
    An Authentication Bypass vulnerability has been found in Trivision Camera NC227WF v5.8.0 from TrivisionSecurity. This vulnerability allows an attacker to retrieve administrator's credentials in cleartext by sending a request against the server using curl with random credentials to "/en/player/activex_pal.asp" and successfully authenticating the application.

    27/02/2025

    27/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias

  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-trivision-camera-nc227wf

  • Enviar en el boletín
    Off

    CVE-2025-1738

    CVE-2025-1738

    Título es
    CVE-2025-1738

    Jue, 27/02/2025 – 13:15

    Tipo
    CWE-598

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1738

    Descripción en
    A Password Transmitted over Query String vulnerability has been found in Trivision Camera NC227WF v5.8.0 from TrivisionSecurity, exposing this sensitive information to a third party.

    27/02/2025

    27/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias

  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-trivision-camera-nc227wf

  • Enviar en el boletín
    Off

    CVE-2025-1693

    CVE-2025-1693

    Título es
    CVE-2025-1693

    Jue, 27/02/2025 – 13:15

    Tipo
    CWE-150

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1693

    Descripción en
    The MongoDB Shell may be susceptible to control character injection where an attacker with control over the database cluster contents can inject control characters into the shell output. This may result in the display of falsified messages that appear to originate from mongosh or the underlying operating system, potentially misleading users into executing unsafe actions.

    The vulnerability is exploitable only when mongosh is connected to a cluster that is partially or fully controlled by an attacker.

    This issue affects mongosh versions prior to 2.3.9

    27/02/2025

    27/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:L/A:L

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.90

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://jira.mongodb.org/browse/MONGOSH-2026
  • Enviar en el boletín
    Off

    CVE-2025-1692

    CVE-2025-1692

    Título es
    CVE-2025-1692

    Jue, 27/02/2025 – 13:15

    Tipo
    CWE-150

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1692

    Descripción en
    The MongoDB Shell may be susceptible to control character injection where an attacker with control of the user’s clipboard could manipulate them to paste text into mongosh that evaluates arbitrary code. Control characters in the pasted text can be used to obfuscate malicious code. This issue affects mongosh versions prior to 2.3.9

    27/02/2025

    27/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://jira.mongodb.org/browse/MONGOSH-2025
  • Enviar en el boletín
    Off

    CVE-2024-9334

    CVE-2024-9334

    Título es
    CVE-2024-9334

    Jue, 27/02/2025 – 14:15

    Tipo
    CWE-798

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-9334

    Descripción en
    Use of Hard-coded Credentials, Storage of Sensitive Data in a Mechanism without Access Control vulnerability in E-Kent Pallium Vehicle Tracking allows Authentication Bypass.This issue affects Pallium Vehicle Tracking: before 17.10.2024.

    27/02/2025

    27/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://www.usom.gov.tr/bildirim/tr-25-0044
  • Enviar en el boletín
    Off