ESET, compañía de seguridad informática, sobre un engaño que apunta a toda latinoamérica e intenta robar datos personales. El mismo circula vía WhatsApp ofreciendo una supuesta ayuda económica y también busca atraer víctimas mediante un sitio web falso bien posicionado en Google.
Cidad de México, 4 de octubre – Con la intención de reactivar la economía a partir del alivio de la pandemia y las menores restricciones, gobiernos de distintos países, como Argentina, Costa Rica o Perú, ofrecen ayudas económicas a la población. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte que el lanzamiento de estos programas son utilizados por los ciberdelincuentes para engañar a los usuarios con falsas promesas de ayudas económicas.
Una de las campañas maliciosas que surgió en el último tiempo apuntaba a usuarios de Colombia utilizando como señuelo el nombre del programa “Ingreso Solidario”, el cual está dirigida a usuarios de Colombia. El programa legítimo es ofrecido por el Gobierno de Colombia a ciudadanos en condición de pobreza y/o vulnerabilidad económica. A comienzos de septiembre, ESET observó una campaña utilizando una estrategia similar para engañar a ciudadanos de México. En este caso la estrategia fue usar como señuelo el nombre de un programa legítimo ofrecido por el gobierno mexicano llamado Acción Social de Apoyo Emergente.
En los últimos días ESET identificó una nueva campaña, que apunta a toda Latinoamérica y utiliza imágenes y contenido de programas reales que existen en países como Paraguay o Perú. Esta nueva campaña dirigida a la región en general promete una ayuda económica para poblaciones que se hayan visto perjudicadas por la pandemia, particularmente a grupos que no suelen contar con ingresos fijos. La distribución de esta nueva campaña también es a través de WhatsApp y busca robar datos personales.
La víctima recibe un mensaje con un enlace que llega generalmente a través de un contacto conocido, el cual hace referencia a un programa llamado “Plan de Ayuda”.
Sin embargo, no es el único método de propagación que utilizan los operadores detrás de esta campaña. Al colocar en un buscador como Google “Plan de ayuda” se encuentra posicionado en el primer resultado un sitio apócrifo falso con la intención de captar víctimas desprevenidas.
Los cibercriminales logran posicionar su sitio falso, dado el criterio que utilizan los buscadores para mostrar sus resultados. Cada página web indexada recibe una “puntuación” de acuerdo a los diferentes factores que contempla el algoritmo y determinan la “relevancia” del sitio para una búsqueda determinada. Esta calificación tiene en cuenta factores como: referencias (enlaces) a este sitio en sitios terceros, palabras clave que contiene la página, número de visitas, referencias a otros sitios que el buscador reconoce como confiable, entre muchos otros. ESET menciona que existen ciertas técnicas para abusar de este mecanismo y mejorar el posicionamiento de un sitio de manera fraudulenta. A estas se las conoce como BlackHat SEO. Los atacantes hacen uso de múltiples palabras clave que el buscador asocia a la búsqueda realizada, una técnica conocida como Keyword Stuffing.
Una vez que la víctima accede al sitio, por recibir el enlace de un conocido a través de una red social, app de mensajería o por haber realizado una búsqueda de la frase “Plan de ayuda”, se le solicita completar una encuesta, similar a la de otras de las campañas fraudulentas.
En la última pregunta, “¿Cómo se enteró de nosotros?”, se puede observar que existe una opción para indicar que se llegó al sitio malicioso a través de Facebook, lo cual puede significar que cuentan con un tercer método de propagación mediante esta red social.
Luego de esta encuesta se le solicita a la víctima compartir el engaño con sus contactos de WhatsApp, dando a lugar el envío de mensajes.
Una vez que la víctima envía los mensajes, el sitio la redirecciona por distintos sitios, para luego finalizar en uno informativo, también propiedad de los cibercriminales, en donde se informa que los beneficios serán depositados en las cuentas bancarias sin más detalles. Sin embargo, el engaño no termina ahí: para recibir un beneficio destinado a padres y madres de familia, se debe compartir la misma estafa vía Facebook, lo cual obliga a la víctima a propagar nuevamente el engaño.
ESET comparte consejos para evitar caer en este tipo de engaños:
- La primera recomendación es desconfiar de supuestos bonos o beneficios que sean demasiado genéricos, no anunciados por ninguna entidad gubernamental o que lleguen por medios no oficiales, como pueden ser mensajes vía redes sociales o WhatsApp.
- En segundo lugar, tener presente que el primer resultado que ofrece el buscador tras realizar una búsqueda no siempre puede ser el indicado. En caso de buscar más información sobre bonos o beneficios económicos, se debe verificar que la fuente sea confiable. Por ejemplo, que la información esté en sitios gubernamentales o que al menos sea promovida en medios de comunicación de buena reputación.
- Por último, en caso de haber sido víctima del engaño, es importante dar aviso a aquellas personas a las cuales les compartimos el enlace de la estafa para prevenir que la propagación continúe.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/09/21/falsa-app-criptomoneda-safemoon-descarga-troyano/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:
Acerca de ESET
Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite www.eset-la.com o síganos en LinkedIn, Facebook y Twitter.