Mostrando las entradas con la etiqueta Estafas románticas. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Estafas románticas. Mostrar todas las entradas

miércoles, 26 de abril de 2023

 

 

ESET, compañía líder en detección proactiva de amenazas, alerta sobre una estafa que busca robar dinero o criptomonedas mediante supuestas oportunidades de inversión y que muchas veces comienza como una relación sentimental entre dos personas que se conocen en Internet.

 


Ciudad de México  – ESET, compañía líder en detección proactiva de amenazas, advierte sobre una estafa para invertir dinero que comienza como una relación amorosa. La misma se denomina Pig butchering” y consiste en tomar la iniciativa y contactarse con un tercero para ofrecer algo y despertar interés de la otra parte. No solo son llamadas telefónicas, sino a través de correos electrónicos y apps de mensajería. En algunos tipos de fraude en línea estos contactos pueden comenzar con algo tan inocente como un mensaje que aparenta haber sido enviado por error. Sin embargo, este “error” esconde una intención maliciosa.

Las estafas románticas que muchas veces comienzan en apps como Tinder, mensajes que llegan a través de redes sociales o en sitios de citas provocó en países como Estados Unidos pérdidas por una suma cercana a los 1.300 millones de dólares en 2022. Fueron casi 70.000 las personas que denunciaron haber sido víctimas de este tipo de fraude con pérdidas económicas que en promedio fueron de 4.400 dólares. Una víctima en particular perdió hasta 2,5 millones de dólares tras ser engañada para invertir en criptomonedas. Cabe destacar que estas cifras no dimensionan por completo la magnitud del problema, ya que muchas víctimas no realizan la denuncia porque se sienten avergonzadas.

 

“En los últimos años aumentaron las estafas que utilizan los mensajes directos como forma de establecer una relación con personas, para luego engañarla de alguna forma. Este tipo de estafas se han denominado como Pig Butchering, que en español se traduce como “matanza de cerdos”. El nombre proviene de la práctica de engordar un cerdo con el propósito de luego sacrificarlo y consumir o comercializar la carne. En términos digitales, la “carne” sería el dinero.”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Algunos ejemplos de tácticas para llegar a las personas que son usadas en las estafas de pig butchering, son:

 

La caza de dinero: Las estafas de pig butchering se apoyan en el uso combinado de aplicaciones, sitios web, servidores web y personas (en muchos casos, víctimas de la trata de personas) para generar confianza con un tercero al azar durante un período de semanas o meses; muchas veces aparentando un interés romántico.

 

Esta forma de fraude toma prestadas algunas tácticas utilizadas en otros esquemas de engaño que han demostrado ser efectivas, como las estafas románticas que se dan en apps y sitios de citas online o en redes sociales. Una vez que establecen el vínculo de confianza, lo que hacen los ciberdelincuentes es introducir el tema de una posibilidad de invertir dinero, que puede ser desde criptomonedas, una estafa piramidal u otra forma que se presente como una oportunidad atractiva, y de esta manera dan un giro inesperado a las conversaciones.

 

De esta manera el estafador comenzará a hablar de una oportunidad de inversión con la cual obtuvo grandes ganancias e invitará a la víctima a participar. Muchas veces las víctimas terminan mordiendo el anzuelo por el temor de perderse de algo bueno.

 

La falsa oportunidad de inversión: Una vez que las víctima deposita dinero, los estafadores inicialmente les permitirán realizar retiros para hacerles creer que es algo legítimo. Pero luego, un bloqueo en la cuenta obligará a tener que realizar un depósito de un porcentaje del saldo del inversor para poder recuperar nuevamente el acceso. Sin embargo, desde ESET explican que lo que sucede es que luego de hacer el depósito los estafadores inventarán nuevas razones para que la víctima envíe más dinero y así obtener todo lo que puedan hasta desaparecer.

 

Para algunos puede sonar poco probable que alguien establezca una relación tan cercana con una persona que conoció de forma azarosa a través de un mensaje que llegó de la nada. Sin embargo, pese a que varios ya han oído hablar de las estafas amorosas o románticas, la realidad indica que muchas personas caen víctimas de este tipo de fraude.

 

Estafa de alcance global: Solo en 2021 las estafas de pig butchering provocaron pérdidas por 429 millones de dólares. Son estafas a escala industrial que involucra a miles de personas. La situación se ha vuelto tan grave que tanto la Unión Europea como los Estados Unidos han comenzado a enfocarse más en esta problemática, investigando y enjuiciando a las personas sospechosas de llevar adelante este tipo de estafas.

 

Hoy en día los traductores automáticos en línea han llegado a un nivel de calidad que facilitan la tarea de crear estafas convincentes en una variedad de idiomas. Si a esto se le suma la llegada de nuevos chatbots basados ​​en aprendizaje automático, como ChatGPT, los estafadores cuentan con más herramientas para generar mensajes aún más persuasivos y a un ritmo más rápido que nunca, lo que tal vez abra las puertas a operaciones aún más globales.

 

ESET comparte consejos para evitar ser víctima de las estafas de pig butchering:

  • Tener cuidado con los mensajes no solicitados, incluidos aquellos que aparentemente fueron enviados “por error”.
  • Ser escépticos: incluso si se decides responder a esos mensajes, no confiar en nadie que se acaba de conocer en línea solo porque parece agradable.
  • No discutir la situación financiera personal con desconocidos que se han conocido en línea y tener especial cuidado con supuestas oportunidades de inversión que llegan sin haberlas solicitado.

 

Para tener en cuenta, el FBI compartió una lista basada en las principales características de una estafa de pig butchering que deben considerarse como señales de alerta:

  • Se recibe un mensaje de un contacto con el que hace mucho tiempo no hay contacto o un extraño en las redes sociales.
  • La URL de la plataforma de inversión no coincide con el sitio web oficial de un Exchange o plataforma de trading de criptomonedas conocida, pero es muy similar (typosquatting).
  • La aplicación de inversión que descargó genera advertencias de que “no es de confianza” cuando se ejecuta en Windows, o su software antimalware la marca como potencialmente peligrosa.
  • La oportunidad de inversión suena demasiado buena para ser verdad.

ESET advierte sobre una nueva estafa para invertir dinero que comienza como una relación amorosa

Read More

sábado, 11 de marzo de 2023


El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, identificó una campaña de ciberespionaje que, a través de aplicaciones de mensajería para Android, exfiltran información confidencial.


Ciudad de México – El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analizó una campaña de ciberespionaje que ha estado distribuyendo backdoors (troyano que permite el acceso al sistema infectado y su control remoto) a través de aplicaciones de mensajería para Android troyanizadas, exfiltrando información confidencial. Durante la investigación se identificó información, incluida la geolocalización, de más de 150 víctimas en India, Pakistán, Rusia, Omán y Egipto.

 

La campaña activa fue atribuida por ESET al grupo conocido como Transparent Tribe, y es dirigida principalmente a usuarios de Android de India y Paquistán, presumiblemente con una orientación militar o política. Las víctimas probablemente fueron atacadas a través de una estafa romántica, donde inicialmente fueron contactadas en otra plataforma y luego convencidas de usar aplicaciones supuestamente “más seguras” que terminaron instalando en sus dispositivos. La campaña ha estado activa aproximadamente desde julio de 2022, y ha distribuido un código malicioso identificado por ESET como el backdoor CapraRAT  utilizando al menos dos sitios web similares que se presentan como versiones limpias de esas aplicaciones de mensajería segura.

 

Además de la funcionalidad de chat inherente de la aplicación legítima original, las versiones troyanizadas incluyen el backdoor CapraRAT. Este backdoor es capaz de realizar capturas de pantalla y tomar fotos, grabar llamadas telefónicas y el audio circundante, y exfiltrar cualquier otra información confidencial del dispositivo. El backdoor también puede recibir comandos de los atacantes para realizar distintas acciones en el dispositivo comprometido, como descargar archivos, realizar llamadas y enviar mensajes SMS. La campaña tiene un objetivo limitado y nada sugiere que estas aplicaciones alguna vez estuvieron disponibles en Google Play.

 

Basado en el nombre de Android Package Kit (APK), la primera aplicación maliciosa tiene como nombre de marca MeetsApp y afirma proporcionar comunicaciones de chat seguras. ESET encontró un sitio web desde el cual se podría haber descargado esta muestra (meetsapp[.]org.

 

Figura 1. Sitio web desde el cual se distribuyó CapraRAT haciéndose pasar por MeetsApp

 

El análisis del sitio web de distribución de MeetsApp mostró que algunos de sus recursos estaban alojados en otro servidor con un nombre de dominio similar, utilizando un nombre de servicio similar. Ese sitio también proporcionó una aplicación de mensajería para Android, MeetUp, para descargar con el mismo nombre de paquete que para MeetsApp y con el mismo logotipo del sitio web.

 

Figura 2. Sitio web de distribución de CapraRAT haciéndose pasar por MeetUp

 

Antes de usar la aplicación, las víctimas deben crear cuentas que estén vinculadas a sus números de teléfono y requieran la verificación vía SMS. Una vez que se crea esta cuenta, la aplicación solicita permisos adicionales que permiten que se despliegue la funcionalidad completa del backdoor, como acceder a contactos, registros de llamadas, mensajes SMS, almacenamiento externo y grabación de audio.

 

Figura 3. Distribución de víctimas

 

De acuerdo a la investigación de ESET, las potenciales víctimas fueron engañadas para instalar la aplicación a través de una operación de estafa romántica, donde lo más probable es que primero fueron contactados en una plataforma diferente y luego persuadidos para usar la aplicación “más segura” MeetsApp o MeetUp.

 

Los puntos claves de la investigación de ESET, son:

  • La campaña de Transparent Tribe se dirige principalmente a ciudadanos de India y Paquistán, posiblemente aquellos con antecedentes militares o políticos.
  • Distribuyó el backdoor para Android “CapraRAT” a través de aplicaciones troyanizadas de mensajería y llamadas seguras bajo el nombre de MeetsApp y MeetUp. El backdoor puede exfiltrar cualquier información confidencial de los dispositivos de sus víctimas.
  • Estas aplicaciones troyanizadas estaban disponibles para su descarga desde sitios web que se hacían pasar por centros de distribución oficiales. Desde ESET creen que se utilizó una estafa romántica para atraer a los objetivos a estos sitios web.
  • La seguridad operativa deficiente en torno a estas aplicaciones expuso la información personal identificable del usuario, lo que permitió geolocalizar a 150 víctimas.
  • El backdoor CapraRAT fue alojado en un dominio que se resolvió en una dirección IP utilizada anteriormente por Transparent Tribe.

 

La campaña apuntando a dispositivos móviles operada por el grupo Transparent Tribe sigue activa y utiliza dos aplicaciones de mensajería troyanizadas como cubierta para distribuir su backdoor para Android CapraRAT. Ambas aplicaciones se distribuyen a través de dos sitios web similares que, según sus descripciones, brindan servicios seguros de mensajería y llamadas. Los operadores de estas aplicaciones tenían una seguridad operativa deficiente, lo que provocó que la información personal identificable de la víctima quedara expuesta a nuestros investigadores a través de Internet. Gracias a esto fue posible obtener alguna información sobre las víctimas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

¿Estafas románticas? ESET identificó una campaña de espionaje que se distribuye por aplicaciones de mensajería

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top