Caracasdigital Caracasdigital

  
 RUN RUN TECNOL√ďGICO
Movilnet migrará a tecnológica 4G a empresas, negocios y emprendedores.

Caracas, 28 de noviembre de 2022.- Con el objetivo de brindar a empresas p√ļblicas y privada...Leer m√°s


Banco Central de Venezuela aumenta comisiones para cuentas en moneda extranjera

Caracas, 23 de noviembre de 2022.- El Banco Central de Venezuela (BCV) actualizó el tarifar...Leer más


Vuelve TEDx Altamira Women a Caracas con 7 nuevas oradoras

Caracas, 21 de noviembre de 2022.- TEDxAltamira Women, el evento que promueve ideas en torno...Leer m√°s


Alrededor de 400 mil dólares en acciones de Cantv serán vendidos durante segunda ronda

Caracas, 17 de noviembre de 2022.- El presidente de Ratio Casa de Bolsa, Marco Gasperini, ma...Leer m√°s


Bancamiga tiene nuevas tarjetas de crédito con tecnología Contactless

Caracas, 17 de noviembre de 2022.- La entidad financiera da un nuevo paso al ofrecer a sus c...Leer m√°s


Movilnet amplía canales de Atención al Cliente

Caracas, 15 de noviembre de 2022.- Movilnet pensando en solventar las necesidades de sus clie...Leer m√°s


Digitel activa la primera eSIM de Venezuela

Caracas, 14 de noviembre de 2022.- Hace algunos momentos el presidente de Digitel, Luis Bern...Leer m√°s


Así funciona NetUno GO, la nueva App de streaming

Caracas, 14 de noviembre de 2022.- La Empresa de telecomunicaciones, NetUno, estreno una app...Leer m√°s


Cantv ofertará 1 millón de acciones al mercado de inversiones

Caracas, 11 de noviembre de 2022.- La Empresa colocará nuevamente en el mercado 1 millón d...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa√Īera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Rumbo a la era del IPv6
Agustin Speziale
Product Manager, Connectivity, Media & IP Level 3

La Ciudad Digital ser√° el n√ļcleo del progreso y el desarrollo d
Manuel Moreno
Gerente Regional de Marketing para Banda Ancha Ina
===================Ver Todo

Estafas por WhatsApp: modalidades de enga√Īo m√°s comunes

 

 

ESET Latinoam√©rica, compa√Ī√≠a l√≠der en detecci√≥n proactiva de amenazas, repasa las formas m√°s comunes en que se cometen delitos como el robo de cuentas, suplantaci√≥n de identidad o incluso distribuir malware v√≠a WhatsApp.

 

Caracas, 27 de junio de 2022.- La forma en que los ciberdelincuentes utilizan WhatsApp para cometer alg√ļn tipo de fraude es muy variada y existen distintas modalidades. ESET, compa√Ī√≠a l√≠der en detecci√≥n proactiva de amenazas, asegura que la mayor√≠a de los enga√Īos que circulan a trav√©s de la app o en su nombre utilizan la ingenier√≠a social; es decir, manipulan al usuario al hacerle creer algo que no es y as√≠ convencerlo de que realice una acci√≥n que le interesa al delincuente.

 

Si bien muchas modalidades comparten características, ESET la destaca de la siguiente manera:

 

1. Enga√Īo del falso aniversario de una marca: Comienza con un mensaje que llega a la potencial v√≠ctima e indica que una marca o servicio conocido est√° celebrando su aniversario y que por ello est√° ofreciendo alg√ļn tipo de regalo o beneficio. El mensaje incluye un enlace para que el usuario pueda acceder a su premio, pero antes de obtenerlo suele tener que completar una encuesta. Luego, para continuar debe compartir el mensaje con determinada cantidad de contactos o grupos de WhatsApp. Sin embargo, el regalo o premio nunca se concreta y el usuario es redirigido a sitios que despliegan publicidad invasiva. En algunos casos las campa√Īas maliciosas solicitan a la v√≠ctima que descargue aplicaciones o complementos sospechosos que generalmente terminan en la instalaci√≥n de alg√ļn tipo de adware que despliega publicidad invasiva y recolecta informaci√≥n del usuario.

 

2. Falsas ayudas econ√≥micas: Los estafadores buscan aprovechar las necesidades econ√≥micas de los ciudadanos para enga√Īarlos y robar sus datos personales. Los datos personales, como nombre, fecha de nacimiento, n√ļmero de documento, nacionalidad, entre otros, adem√°s de ser comercializados en foros, son utilizados por los delincuentes para realizar otros fraudes.

 

Este enga√Īo suele comenzar por un mensaje sobre un programa de ayuda solidaria para determinados sectores de la poblaci√≥n e invitan a quienes cumplan con los requisitos a inscribirse para recibir la ayuda. Los usuarios deben completar un formulario, pero esta informaci√≥n es la que recolectan quienes est√°n detr√°s de este tipo de enga√Īo. Muchas de estas campa√Īas utilizan la imagen y/o el nombre de alg√ļn organismo gubernamental o de alg√ļn programa leg√≠timo de alguna fundaci√≥n o incluso una compa√Ī√≠a. Si bien ESET observ√≥ que el objetivo suele ser recolectar informaci√≥n personal, tambi√©n identific√≥ campa√Īas que buscan monetizar el enga√Īo a trav√©s de la instalaci√≥n de adware o de alg√ļn mecanismo para desplegar publicidad no deseada.

 

3. Enga√Īos al azar para obtener datos personales: El mismo comienza con un mensaje de un n√ļmero desconocido, de alguien que juega a la inc√≥gnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que est√° en otro pa√≠s. Generalmente comienza con:

 

‚ÄĒHola, ¬Ņc√≥mo est√°s? Un saludo a la distancia. Te mando un fuerte abrazo.

 

Luego, contin√ļa con algo similar a:

 

‚ÄĒImagino que te acuerdas quien est√° escribi√©ndote desde Espa√Īa, ¬Ņno?

 

‚ÄĒ¬ŅNo me digas que eres Mireya?

 

‚ÄĒPues claro que s√≠, ¬Ņc√≥mo est√°n por ah√≠?

 

Este fue un di√°logo real entre estafador y potencial v√≠ctima que decidi√≥ seguir la conversaci√≥n y enga√Īar al delincuente.

 

La intenci√≥n es ver si la v√≠ctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un peque√Īo percance. Entonces el supuesto conocido le cuenta que est√° regresando al pa√≠s y que tuvo un problema con su pasaporte y no pudo abordar el avi√≥n, pero que las maletas s√≠ salieron. Entonces le pregunta si podr√≠a recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el tr√°mite correspondiente y que pueda recibir las maletas.

 

4. Herramientas para espiar WhatsApp: En las tendencias de b√ļsqueda de Google ‚Äúespiar whatsapp‚ÄĚ es un t√©rmino muy buscado, existe un inter√©s de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputaci√≥n que prometen una soluci√≥n para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar informaci√≥n de quienes deciden probar estas aplicaciones, extensiones o servicios online.

 

5. Secuestro de cuenta de WhatsApp: Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el n√ļmero de tel√©fono asociado a nuestra cuenta. Luego, un mensaje v√≠a SMS llegar√° con un c√≥digo de verificaci√≥n de seis d√≠gitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.

 

La v√≠ctima recibe en su tel√©fono un mensaje de texto o v√≠a WhatsApp solicitando si por favor puede reenviar el c√≥digo de seis d√≠gitos que por error se envi√≥ a su tel√©fono. El mensaje puede ser de un contacto que perdi√≥ el acceso a su cuenta o de un n√ļmero desconocido. Si la v√≠ctima desprevenida accede y reenv√≠a el c√≥digo que lleg√≥ inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no ten√≠a habilitada la autenticaci√≥n en dos pasos.

 


Ejemplo de mensaje que solicita enviar el código de verificación de seis dígitos de WhatsApp.

 

ESET tambi√©n identific√≥ ciberdelincuentes se hacen pasar por la cuenta oficial de WhatsApp de organismos p√ļblicos o del sector de la salud, para distintos tipos de enga√Īo, y uno de ellos es robar el c√≥digo de verificaci√≥n de WhatsApp. Por ejemplo, cuando en Argentina estafadores se hicieron por el Gobierno y se contactaron con usuarios para asignar turnos para la vacuna contra el COVID-19 con el verdadero objetivo de robar el c√≥digo de verificaci√≥n de WhatsApp para luego estafar a sus contactos y descargar su informaci√≥n.

 

Otra forma muy recurrente que utilizan los cibercriminales para robar cuentas de WhatsApp es a trav√©s del SIM Swapping, aunque esto va m√°s all√° de WhatsApp y permite el secuestro de otras cuentas, incluso las credenciales bancarias. SIM Swapping se produce cuando los delincuentes logran enga√Īar a la compa√Ī√≠a telef√≥nica y obtienen un chip con tu l√≠nea telef√≥nica haci√©ndose pasar por el usuario. De esta manera, toman el control de la l√≠nea telef√≥nica y el SMS con el c√≥digo de verificaci√≥n llegar√° al atacante que tiene el control de los SMS.

 

6. Estafas de suplantaci√≥n de identidad en WhatsApp: Una vez que obtienen acceso, los delincuentes utilizan las cuentas de diferentes formas. Por ejemplo, suplantando la identidad de las v√≠ctimas. Para ello suelen descargar la lista de contactos, la imagen de perfil de la cuenta y otra informaci√≥n relevante en caso de que quieran crear un perfil falso con otro n√ļmero, pero tambi√©n se comunican directamente desde la cuenta robada con familiares y amigos para solicitar dinero por una supuesta emergencia o convencerlos para realizar alguna otra acci√≥n.

 

En algunas campa√Īas m√°s sofisticadas y que sirven para entender c√≥mo se conectan los datos robados entre los servicios, a partir del compromiso de una cuenta de correo los criminales realizan estafas de suplantaci√≥n de identidad a trav√©s de WhatsApp. Hace unos meses se conoci√≥ el caso de un usuario que sufri√≥ el compromiso de su cuenta Outlook y los atacantes descargaron una copia con la lista de contactos del correo, fotograf√≠as y su nombre completo. Luego, con esta y otra informaci√≥n recolectada, crearon cuentas de WhatsApp y se contactaron con su lista de contactos suplantando la identidad de la v√≠ctima y ofreciendo d√≥lares para vender.

 

Por √ļltimo, hay casos en los que se utilizan perfiles falsos de WhatsApp haci√©ndose pasar por organismos gubernamentales. Los delincuentes se comunican a trav√©s del chat o llamadas de voz desde cuentas de empresa que incluyen el logo del organismo. Entonces, un falso representante intenta hacer creer a la v√≠ctima que es elegible para recibir una ayuda econ√≥mica del estado o un bono. Sin embargo, para poder acreditar la ayuda econ√≥mica en su cuenta los delincuentes solicitan un c√≥digo y en realidad lo que entrega la v√≠ctima confundida son las claves para acceder a la cuenta bancaria.

 

7. Falsas actualizaciones con nuevas funcionalidades para WhatsApp: Estas campa√Īas fraudulentas que hacen referencia al lanzamiento de una versi√≥n de la aplicaci√≥n con funciones nuevas. ESET observ√≥ ejemplos de estos enga√Īos invitando a descargar WhatsApp rosa y de otros colores, como azul o nombres como WhatsApp Plus. La de WhatsApp Rosa, por ejemplo, lejos de ser una campa√Īa inofensiva lo que hac√≠a era descargar un troyano en el tel√©fono de la v√≠ctima.

 

8. Distribuci√≥n de malware v√≠a WhatsApp: Se han detectado campa√Īas para distribuir malware a trav√©s de WhatsApp. El a√Īo pasado, por ejemplo, ESET analiz√≥ un malware que se propagaba a trav√©s de la aplicaci√≥n y que intentaba enga√Īar a las v√≠ctimas para que descarguen una aplicaci√≥n de un sitio web que simula ser Google Play. Una vez instalada la app maliciosa, cualquier mensaje que llegaba al dispositivo de la v√≠ctima era respondido autom√°ticamente con un mensaje personalizado que inclu√≠a un enlace para descargar la falsa app. Si bien la amenaza aparentemente buscaba desplegar publicidad invasiva en el tel√©fono de la v√≠ctima, seg√ļn explic√≥ el investigador Lukas Stefanko, ‚Äúeste malware posiblemente podr√≠a distribuir amenazas m√°s peligrosas ya que el texto del mensaje y el enlace a la aplicaci√≥n maliciosa se reciben del servidor del atacante. Simplemente podr√≠a distribuir troyanos bancarios, ransomware o spyware‚ÄĚ.

 

Por √ļltimo, los atacantes tambi√©n suelen recurrir a la distribuci√≥n de malware a trav√©s de correos de phishing que se hacen pasar por comunicaciones oficiales de WhatsApp. En 2021, por ejemplo, una campa√Īa de phishing que circulo principalmente en Espa√Īa simulando ser oficial e invitando a descargar una copia de seguridad de las conversaciones y el historial de llamadas en la aplicaci√≥n. Sin embargo, el archivo HTML adjunto que redirecciona para la descarga de un archivo comprimido ZIP, que a su vez contiene un archivo MSI que descarga el malware. En este caso era el troyano bancario Grandoreiro.

 

‚ÄúLa principal recomendaci√≥n es aprender a desconfiar. No hacer clic en cualquier enlace que recibimos ni completar con nuestra informaci√≥n personal cualquier formulario que nos llega. Lo segundo es habilitar la autenticaci√≥n en dos pasos en WhatsApp, y en lo posible utilizando una app de autenticaci√≥n y no el SMS. De esta manera evitamos el secuestro de cuentas. Tambi√©n, es recomendable contar con una soluci√≥n de seguridad instalada, configurada y actualizada en el dispositivo, que permita identificar y bloquear los sitios o archivos maliciosos utilizados generalmente en este tipo de campa√Īas fraudulentas.‚ÄĚ, comenta Camilo Guti√©rrez Amaya, Jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

Estafas por WhatsApp: modalidades de enga√Īo m√°s comunes
EnvŪe este artŪculo a un amigo Imprima este artŪculo   

Comentarios


Comentar



Esta nota/artŪculo ha sido originalmente publicado por www.caracasdigital.com, el 27 de Junio de 2022..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opiniůn y anŠlisis.

Aceptamos colaboraciones previa evaluaciůn por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estťn dentro de valores ťticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artŪculo a travťs de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com