Eset, compañía en la detección proactiva de amenazas, analizó una campaña phishing activa a través de WhatsApp que prometía falsamente el acceso a dineros públicos para trabajadores en relación de dependencia y que simula ser un mensaje proveniente de un organismo gubernamental oficial. Luego de analizar un engaño Eset identificó un servidor internacional con al menos ocho sitios de estafas.
“A simple vista se observan elementos en el mensaje que dan a entender que probablemente se esté ante un mensaje falso. Entre ellos, el nombre del dominio que figura en la URL (difuminado para evitar su distribución) a la cual se invita a acceder, está lejos de ser un dominio oficial, por más que utilice la palabra argentina. Además, en el mensaje se puede observar un error en la palabra “fundos", cuando debería decir “fondos". Quizás, esto puede deberse a que se trata de una campaña internacional que realizó una traducción de poca calidad.", comenta Luis Lubeck, especialista en seguridad informática de Eset Latinoamérica.
Si la potencial víctima hace clic en el enlace se encontrará con una pantalla que lo invita a contestar una pequeña encuesta, según una nota de prensa de Comstatrowland.
LEE TAMBIÉN
Alianza entre ESET y Google promete ofrecer mayor seguridad a los usuarios
Luego de completar la encuesta, que solicita datos personales del usuario, la misma culmina obliga a compartir la URL con los contactos de WhatsApp de la potencial víctima. El sistema incluso cuenta con un contador que verifica que realmente se haya compartido el mensaje con la suficiente cantidad de contactos, caso contrario no se podría avanzar con la promoción.
Haciendo uso de las técnicas de ingeniería social y aprovechando el deseo de las potenciales víctimas de acceder a los fondos que promete la oferta, se muestran falsos comentarios de supuestos beneficiarios del dinero prometido para hacer más convincente el engaño.
El Laboratorio de Investigación de Eset verificó que todos los comentarios eran falsos ya que los supuestos enlaces están deshabilitados por lo que no se pudo acceder a ninguno.
La forma en que los actores maliciosos detrás de esta campaña logran obtener un beneficio económico es desplegando publicidad. Esto se logra a partir de los banners publicitarios que aparecen en las páginas que se visitan a través de la encuesta (inclusive si el usuario deja la página abierta automáticamente empieza a rotar entre distintos sitios con publicidades) y la posterior distribución de la campaña por las propias víctimas.
LEE TAMBIÉN
Descubren troyano utilizado por grupo que realiza operaciones de ciberespionaje
Por otra parte, la campaña no es utilizada para instalar programas maliciosos adicionales, aunque sí recolecta información personal de las víctimas a partir de la encuesta, como la información del dispositivo (IP, ubicación, tipo de dispositivo). “Todos estos datos podrían utilizarse posteriormente en ataques más dirigidos o para llevar adelante estafas más complejas", agrega Luis Lubeck.
El domino utilizado para llevar adelante esta estafa figura activo desde principios de este año, tal como se informa en el registro, utilizaron servicios de privacidad para enmascarar a la persona o entidad detrás del mismo.
Al analizar el dominio, Eset identificó que el mismo es utilizado para alojar al menos ocho sitios que contienen estafas similares con otras temáticas.
En algunos casos utiliza la misma supuesta oferta de fondos públicos del Ministerio de Trabajo y Previsión Social, pero de países como Colombia, El Salvador u Honduras. Otros sitios son sobre campañas en las cuales se distribuyen supuestas ofertas de VISA para Canadá, tickets para British Airways o inclusive una nueva versión de la campaña reportada anteriormente por Eset que suplanta la identidad de WhatsApp para ofrecer 1000 gb de Internet Gratis.
LEE TAMBIÉN
Conozca cinco formas en las que se puede ser víctima de ciberespionaje
“Cabe destacar que si bien todo indica que se trata de una campaña que está activa desde hace un tiempo, en periodos de cambios de gobierno es que resurgen con más fuerza este tipo de mensajes que apelan a la posibilidad de que mayor cantidad de usuarios caigan en el engaño", comentó Lubeck.
Eset recomienda, como primer barrera de protección, contar con soluciones fuertes de seguridad (tanto en los dispositivos móviles como de escritorio). “En los análisis realizados con la protección activa, el acceso es filtrado por el módulo de antiphishing pero no se puede dejar de lado la importancia de la educación como usuarios de Internet, así como también mantenerse informado de las amenazas y técnicas que existen y mediante las cuales se lanzan constantemente campañas a la red", concluyó el especialista en seguridad informática.
¿Qué tan útil fue esta publicación?
¡Haz clic en una estrella para calificarla!
No hay votos hasta ahora! Sé el primero en calificar esta publicación.
DÉJANOS TU COMENTARIO