El diario plural del Zulia
TOPE DELIA PLAZA

Conoce cómo funciona la estafa de venta de dólares por WhatsApp y cómo evitarla

ESET, compañía líder en detección proactiva de amenazas, advierte sobre un phishing que busca robar la lista de contactos y cuenta de WhatsApp

Los ataques y fraudes online que utilizan la suplantación de identidad continúan en aumento. En gran parte, esto se debe a la mayor presencia de usuarios en medios virtuales, donde la identidad de una persona se convierte en un perfil fácil de duplicar. Sumado a esto se encuentra la falta de conciencia que tiene el usuario promedio sobre la cantidad de información personal que está pública en Internet y los riesgos que esto supone. Desde 2020 a esta parte los ataques que involucraron el robo de identidad aumentaron de manera desmedida y desde entonces la cantidad de denuncias no disminuyó.

ESET, compañía líder en detección proactiva de amenazas, advierte sobre un nuevo ataque que utiliza la venta de dólares como anzuelo, un engaño vía WhatsApp que comienza con un phishing.

Todo comienza al recibir un mensaje vía WhatsApp desde un número desconocido en el que se hacen pasar por una persona cercana. Si bien el número de teléfono es diferente, el perfil es una copia del perfil legítimo, incluyendo fotografía y nombre de cuenta. Además, pueden llegar a dirigirse por un apodo familiar para dar más veracidad a la comunicación.

Luego de mantener una conversación mínima, llega un mensaje fuera de lo común, tanto por los mensajes que se intercambian, así como por la relación que se puede tener con la persona cuya identidad fue suplantada: Se pregunta por personas interesadas en comprar dólares estadounidenses.

Imagen 1: Mensajes intercambiados con el estafador

Lo que se debería hacer inmediatamente después de recibir un mensaje sospechoso es comunicarse con el contacto original -ahora víctima- por teléfono. Ese usuario está siendo blanco de un ataque de suplantación de identidad. Gracias al mensaje de advertencia que envió el usuario a todos sus contactos en su teléfono real, descubrió que la mayoría de sus contactos de WhatsApp habían recibido mensajes similares desde el mismo número.

El delincuente que se hace pasar por este usuario se contacta a través de un número distinto y utilizando una cuenta de WhatsApp diferente, con lo cual no se trata de un caso de SIM swapping ni de robo de la cuenta de la aplicación

El equipo de investigación de ESET, realizó el análisis de posibles orígenes del ataque: ¿De dónde habían robado la fotografía y nombre completo? ¿Cómo poseían todos los contactos? ¿Por qué habían elegido una aplicación como WhatsApp? ¿Qué objetivo tenía este ataque en particular?

“En primer lugar, notamos que la cuenta usada para llevar a cabo el engaño posiblemente haya sido robada, ya que se trataba de una cuenta de WhatsApp Business que pertenecía a una compañía del rubro automotor. Además, tras revisar sus redes sociales y perfiles en distintas aplicaciones, nos dimos cuenta de que el usuario usaba la misma fotografía y nombre de perfil en otros servicios públicos. Esto podría significar que su cuenta de WhatsApp no fue comprometida y que los estafadores suplantaron su identidad utilizando otra cuenta robada de la red social de mensajería más popular en Argentina”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Imagen 2: Información del perfil falso.

Teniendo en cuenta la cantidad de contactos que habían sido contactados, desde ESET comprendieron que probablemente el estafador obtuvo una copia de seguridad de los contactos de alguna manera.

Con esto en mente, puse el foco en un perfil que combinara todas las piezas robadas: una copia de su lista de contactos, fotografía y nombre completo. Sabiendo que el phishing es la modalidad de ataque más utilizada por los cibercriminales para robar cuentas de correo electrónico, el equipo de ESET realizó junto al usuario una búsqueda dentro de los correos para encontrar alguno sospechoso en donde haya ingresado.

El resultado fue que hace algunos meses el usuario había sido víctima de un correo de phishing en el que se suplantaba la identidad de Microsoft y en el cual le solicitaban las credenciales utilizando como excusa una supuesta actividad inusual en la cuenta de la víctima. Un clásico engaño de ingeniería social.

Imagen 3: Ejemplo de un correo de phishing similar en el cual se busca robar credenciales de acceso a correos electrónicos

Los cibercriminales obtienen el acceso inicial mediante un ataque de phishing y, si la cuenta víctima tiene una copia de seguridad de sus contactos guardada, se comunican con ellos haciéndose pasar la víctima mediante un teléfono nuevo que no está asociado previamente a la víctima.

“Uno de los aspectos clave para esta estafa, y que muchos usuarios desconocen, es la facilidad para obtener los contactos sincronizados habiendo ingresado a una cuenta de correo electrónico. En el caso de una cuenta de Google, por ejemplo, basta con buscar el submenú “Contactos” dentro de Gmail. Dentro de este se puede, no solo visualizar todos los contactos sincronizados con sus números y nombres asignados, sino también exportarlos en un formato ideal para este tipo de ataques”, agrega López de ESET.

Imagen 4: Contactos sincronizados en una cuenta de Google

Esta metodología ya fue alertada anteriormente al menos en Argentina. A mediados de noviembre de 2021 creció la cantidad de casos reportados utilizando este modus operandi y, al día de hoy, continúa siendo utilizado por cibercriminales.

En los casos observados por ESET a usuarios de Argentina, luego de suplantar la identidad de la víctima, el cibercriminal convence a los contactos que tiene en su poder dólares para vender y que necesita que la persona le transfiera el dinero (que suele ser menor a la cotización oficial) para concretar el acuerdo. Con el dinero ya transferido, el cibercriminal le promete a la persona que los dólares van a ser entregados, para luego bloquear el usuario y quedarse con el dinero.

De hecho, el titular de la Unidad Fiscal Especializada en Ciberdelincuencia en Argentina (UFECI), Horacio Azzolín, advirtió a mediados del año pasado sobre esta metodología en acenso en un extenso hilo de Twitter. Si bien la forma de conseguir los contactos de la víctima puede variar, ya que utilizan distintas formas de acceso inicial (robo de teléfonos, etc), una de las formas es el robo de cuentas de correo y de los contactos sincronizados a estas cuentas. Por ejemplo, de Outlook.

Para evitar este tipo de estafas desde ESET comparten algunas recomendaciones que son tan simples como importantes:

  • Tener cuidado con aquellas comunicaciones que soliciten credenciales, ya que no suele ser un método que utilicen las aplicaciones. Además, es importante saber  cómo identificar un engaño de phishing para no caer la trampa, sobre todo teniendo en cuenta que es una modalidad muy común.
  • Evitar compartir demasiada información en cuentas que no se utilizan con frecuencia, como nombre completo, imagen de perfil, edad, entre otros. Sobre todo, si se trata de información pública. Estos elementos le pueden permitir a un cibercriminal realizar un ataque de suplantación de identidad.
  • Activar el doble factor de autenticación y utilizar una contraseña fuerte, especialmente en aquellas cuentas que tengan asociadas información de interés para los cibercriminales: Contactos, tarjetas bancarias, información personal identificable como documentos o pasaportes, información laboral, etcétera.

Si se ha sido víctima de este ataque o similar es importante tomar medidas para evitar consecuencias adicionales, como una posible infección con malware o uso de la cuenta de correo robada para enviar más comunicaciones fraudulentas. Algunas medidas recomendadas por ESET son:

  • Cerrar sesión en la cuenta de correo afectada en todos los dispositivos, cambiar la contraseña y de ser posible activar el doble factor de autenticación.
  • Modificar la contraseña en cada servicio en el cual se utilice la misma contraseña robada o una versión similar, más aún si las credenciales incluyen la cuenta robada como usuario.
  • Alertar a los contactos del ataque que se está llevando a cabo para evitar generar más víctimas. Para ello, son útiles las funcionalidades de envío de mensajes masivo, como la Difusión en WhatsApp o las historias en otras redes sociales.
  • Realizar la denuncia correspondiente por suplantación de identidad y estafa al organismo correspondiente, según la legislación del país en donde sucedió.
  • Monitorear con atención el comportamiento de otras cuentas que pueden haber sido comprometidas o que sean de interés cibercriminal, como cuentas bancarias, plataformas de compras en línea o redes sociales.
Lea también
También te sugerimos
Comentarios
Cargando...