Cómo los estafadores aprovechan temas de interés general para atraer a potenciales víctimas

Siguiente

Buenos Aires, Argentina – Si bien es común a la hora de hablar de cibercrimen el aprovechamiento de temas de actualidad para atraer víctimas potenciales, ESET, compañía líder en detección proactiva de amenazas, advierte que los estafadores no se detienen solamente en el último chisme del mundo de Hollywood o el más reciente campeonato de fútbol, sino que también se aprovechan de tragedias o desastres sin moralidad alguna.

Hay ejemplos alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que colaboran con las víctimas de la guerra en Ucrania.

Lo que ganan los ciberdelincuentes con esto es extender su margen de alcance. Si se observan las tendencias de búsqueda de Google en su sitio Google Trends, se identifica cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados al mismo en las fechas donde comenzó. Esto se traduce en visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas y que pueden convertirlas en víctimas de distintos tipos de ciberataques.

Pie de imagen 1: Tendencias de búsqueda para términos relacionados al conflicto en Ucrania, con un pico el 24 de febrero.

Entre los tipos de ataques que aprovechan esta modalidad se encuentran:

Infecciones de malware: Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o como archivo para descargar en sitios de noticias de poca reputación. Las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.

Pie de imagen 2: Correo de phishing dirigido a usuarios de Brasil utilizando como excusa la tragedia que provocó un terremoto en Japón en 2011. Incluye enlace adjunto que descarga un archivo malicioso.

Las amenazas que vienen como archivos adjuntos en este tipo de ataques son, por su característica de disfrazarse de un archivo benigno, Troyanos. Este tipo de malware suele buscar datos o credenciales para robar de manera silenciosa a la víctima desprevenida, sin hacer más mención del supuesto contenido prometido.

Ataques de Black Hat SEO: Es la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.

Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no. Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.

Estafas y falsas donaciones: Ante catástrofes humanitarias muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí. En este contexto, es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego robar el dinero. 

Pie de Imagen 3: Falsa campaña benéfica de ayuda para Ucrania durante marzo de 2022

Esta categoría también tiene conexión con otra muy utilizada a la hora de hablar de estafas: Las criptomonedas. Entre los tipos de engaños más frecuentes encontramos la creación de billeteras falsamente destinadas a causas benéficas.

Sin embargo, existen engaños más complejos. ESET muestra la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinado a alguna causa benéfica. Pero, luego de recaudar y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.

Pie de imagen 4: Token utilizado en una estafa de donaciones destinadas a Ucrania

ESET comparte recomendaciones para estar atentos a quienes intentan aprovecharse de las emociones y descuidos:

·        Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.

·        Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.

·        Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.

·        Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.

·        Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/04/18/como-estafadores-aprovechan-temas-interes-general/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw