Inicio Web. Actualidad Estafadores y ciberdelincuentes se capitalizan con estos siete fraudes

Estafadores y ciberdelincuentes se capitalizan con estos siete fraudes

Suplantación de identidad, malware, copia de cuentas, phishing con mensajes directos, campañas de ataque diferido y recolección de spam y clics, son algunas de las técnicas preferidas por los ciberestafadores

Estafadores y ciberdelincuentes se capitalizan con estos seis fraudes
Estafadores y ciberdelincuentes se capitalizan con estos seis fraudes

Cada final de año, cuando las marcas ofrecen grandes descuentos y los compradores gastan rápidamente su dinero, los estafadores y los ciberdelincuentes se capitalizan rápidamente gracias a toda la variedad de fraudes navideños.

En los últimos años, esta actividad se ha trasladado a las redes sociales, en donde las marcas publicitan cada vez más sus ofertas, sin embargo, las estafas de esa etapa arrebatan esta emoción y abusan de la confianza que existe entre consumidores y marcas en las redes sociales.

Lo anterior se debe a la creación de cuentas fraudulentas y de campañas publicitarias falsas y llamativas que conducen a consumidores desprevenidos a ser víctimas de una variedad de fines maliciosos encubiertos en páginas de phishing, exploits de malware y otros esquemas nefastos.

En la pasada temporada navideña se descubrieron más de 2,500 cuentas fraudulentas que vendían estafas en las redes sociales. Las cuentas formaban parte de varias campañas de ataque que exhibieron diferentes tácticas y objetivos finales.

Sin embargo, todas las campañas compartieron en común su deseo de aprovechar las ventajas de los usuarios para comprar en línea durante otras fechas significativas, como lo fueron el Día de Acción de Gracias, el Black Friday, el Cyber Monday y Navidad.

La gran mayoría de estas cuentas fraudulentas aprovechan una táctica central similar: las suplantaciones de marca.

Por ejemplo, las estafas de Navidad usaron marcas e imágenes oficiales, a menudo tomadas directamente de la cuenta verificada de la misma marca, para crear un perfil que se ve idéntico al real.

Las categorías de marcas minoristas afectadas incluyeron: moda, tecnología, deportes, comercio electrónico, joyería y alimentos.

Para las marcas que intentan comercializar sus ofertas y promociones auténticas, esto representa un gran problema porque los estafadores rápidamente hacen copias de la cuenta propiedad de la marca, roban clics e ingresos, atacan a los clientes y ahuyentan grandes volúmenes de negocios potenciales.

Por tal motivo, los usuarios inteligentes en las redes sociales tienen que desconfiar de las cuentas con las que interactúan y se deben explorar más detalladamente las promociones anunciadas.

Sin embargo, la mayoría de los usuarios a menudo no saben que existe alguna diferencia entre la copia maliciosa y el minorista en línea real.

De acuerdo con la información que hemos ido recabando, las estafas de Navidad anunciaron enlaces de phishing, exploits de malware o esquemas de fama como las siguientes, y que seguramente se seguirán detectando en las próximas temporadas comerciales de alto volumen:

 

1. Suplantación de identidad

La primera campaña de la cual tenemos conocimiento imitó marcas populares utilizando la técnica de phishing para obtener información de tarjeta de crédito y otra información personal de las víctimas.

Así fue como 84 URL únicas de phishing fueron distribuidas por 569 cuentas sociales falsas, que mostraban los logos oficiales de compañías conocidas.

Los creadores de esa campaña aprovecharon el reconocimiento de estas marcas por parte de los usuarios y utilizaron las ofertas del Black Friday y del Cyber Monday para obligarlos a hacer clic en las URL publicadas.

Las propias URL también mostraban el logotipo oficial de la empresa y pretendían vender sus productos a precios con más del 70 por ciento de descuento. Sin embargo, estos sitios web contenían formularios de entrada de tarjetas de crédito utilizados para robar información bancaria y personal de los cuentahabientes.

 

2. Malware

Las campañas maliciosas de distribución de enlaces se basan en persuadir a los usuarios para que hagan clic en sitios web externos que descargan programas dañinos en sus computadoras.

El malware puede ser una de las cargas más perjudiciales, ya que puede resultar en el robo de identidad, el ransomware, y para empresas u organizaciones asociadas con la víctima, violaciones de datos a gran escala y un mantenimiento persistente de la máquina que se ve comprometida.

 

3. Fame Farming

Las últimas campañas incluyeron más de dos mil cuentas sociales que imitaban a las principales marcas de consumo con el fin de llevar a cabo una “agricultura de fama”, en la que un perfil publicita cupones falsos u obsequios para reunir rápidamente un gran número de seguidores, “me gusta” y “comparte”.

Por lo general, prometían (y lo siguen haciendo) tarjetas de regalo y ofertas falsas de Navidad para acumular seguidores de forma fraudulenta, extraer información personal y redirigir a los usuarios a sitios web externos maliciosos.

Su dinámica consiste en que después de que la cuenta falsa acumule suficiente popularidad digital, puede reutilizarse para lanzar ataques más grandes o cometer otra actividad fraudulenta, como las siguientes:

 

4. Copia de cuenta

Estas cuentas a menudo se venden en la dark web, en lo que se denomina “flipping de cuenta”. Cuantos más seguidores, más valiosa es la cuenta.

Estas cuentas se venden a otros ciberdelincuentes que pueden usarlas para campañas de phishing, spam o entrega de malware.

Como tal, los titulares de cuentas pueden no estar atacando activamente a sus seguidores aún, pero son simplemente una etapa en una economía cibercriminal más amplia que conducirá a ataques contra los seguidores de la cuenta.

 

5. Phishing con mensajes directos (DM)

Los atacantes a menudo crean seguidores para enviar mensajes directos con enlaces de phishing, ransomware o descargas de malware.

Algunas redes solo permiten enviar mensajes directos (DM) entre usuarios que se siguen mutuamente, y el uso de DM garantiza que el ataque se inicie fuera de banda. Esto asegura la longevidad de la cuenta atacante, ya que no puede marcarse para ser eliminada o prohibida por las redes sociales.

 

6. Campañas de ataque diferido

Los ataques en las redes sociales a menudo se realizan en etapas con largos períodos de latencia en el medio. Esto se hace para evitar detecciones.

Estas cuentas pueden estar acumulando seguidores para reservarse hasta la próxima campaña de ataque. La cuenta puede cambiar radicalmente de la noche a la mañana y comenzar a publicar, enviar mensajes directos y, de otro modo, tratar de convencer a los seguidores de participar con una carga útil.

Como tal, estas cuentas pueden ser simplemente una sola fase en una campaña de ataque más larga y mejor estructurada.

 

7. Recolección de spam y clics

Muchos de los enlaces promovidos por estas cuentas conducen a sitios de spam, encuestas falsas y otros esquemas de comercialización de “clics fallidos”. Conducir tráfico en grandes volúmenes explotando las redes sociales les brinda a los atacantes el mayor pago posible.

 

Cuatro consejos para protegerse

1. Tener cuidado con los cupones y promociones distribuidos a través de sitios que no sean oficiales.
2. Asegurarse de que la autenticación de 2 factores (2FA) esté habilitada en las cuentas de redes sociales. https://www.turnon2fa.com/tutorials/
3. Tener cuidado con los enlaces en las redes sociales. Poner el mouse sobre los links para obtener una vista previa y ver la URL. En caso de duda, usar herramientas de análisis gratuita, como VirusTotal
4. Asegurarse de la actualización del antivirus y antimalware en los dispositivos, ya sea una PC, Mac o dispositivo móvil, y que el dispositivo permanezca actualizado en todo momento

Por Juan Carlos Carrillo

Opinión