CienciasTecnología

“Quédate en casa”: un engaño que busca robar información de los usuarios

ESET, compañía líder en detección proactiva de amenazas, alerta sobre una nueva campaña de ingeniería social a través de WhatsApp que aprovecha el confinamiento a raíz de la pandemia COVID-19 para robar datos personales de los usuarios. Bajo la consigna “Quédate en casa”, las potenciales víctimas reciben un mensaje en el que se ofrece un supuesto bono como forma de ayuda, aunque sin hacer referencia a una entidad, empresa u organismo como responsable de esta iniciativa.

Mensaje que reciben los usuarios a través de WhatsApp.

El mensaje apela a la necesidad de quienes precisan una ayuda e intenta dar la sensación de que se trata de un dominio real asociado a una campaña legítima. Otra particularidad, tal como vimos en otras campañas similares, es que la URL cuenta con certificado SSL, logrando de esta manera que la navegación por el sitio se presente como segura al comenzar la URL con HTTPS. La dirección a la que invita a acceder posee algunos errores ortográficos claros, se trata de un dominio finalizado en “CAS” en lugar de “CASA”, e inclusive en el texto se aprecia un error de concordancia en el término CASAS.

En el caso de avanzar con la supuesta promoción, se accede la siguiente pantalla:

Imagen 2. Pantalla que se muestra a la potencial víctima en caso de abrir el enlace.

Desde el primer momento que se accede a la página se solicita al usuario el ingreso de sus datos. Además, el mensaje advierte que, si durante las primeras 24 horas no recibe información al respecto, ingrese los datos nuevamente.

Imagen 3. Formulario para el ingreso de los datos por parte de la víctima.

Una vez que la víctima ingresa sus datos personales, la campaña continúa con una simple encuesta. Finalizado este proceso, el engaño realiza una supuesta verificación de las respuestas.

Imagen 4. Encuesta que se solicita al usuario completar para acceder al beneficio.

Luego, como parte de la estrategia de distribución de este tipo de engaños, se solicita al usuario compartir el mensaje con un mínimo de 10 grupos o contactos de WhatsApp.

Imagen 5. Instancia en la que se solicita a la víctima compartir el mensaje para poder avanzar

Una de las recomendaciones de ESET es siempre buscar información adicional sobre el mensaje que se recibe. Lo ideal es realizar una simple búsqueda, ya que en casos como este podrían corroborar, como en este caso, que este engaño ya fue reportado.

Imagen 6. Una búsqueda en Google de la supuesta oferta nos permite corroborar que se trata de un engaño que ya fue reportado.

Según el análisis de ESET no se detectó la instalación de códigos maliciosos en el dispositivo de las víctimas, sino que el objetivo parece ser el robo de datos personales y la entrega de publicidad a lo largo del proceso.

Para estar protegido de esta y otras campañas de phishing, desde el Laboratorio de Investigación de ESET recomiendan utilizar una solución de seguridad tanto en el dispositivo móvil como en la computadora. “Tener siempre presente que se debe evitar acceder a enlaces que llegan ofreciendo oportunidades inesperadas, ya sea por una red social o por el correo electrónico, y comparar el enlace del mensaje con el del sitio oficial para corroborar que la URL es legítima.”, menciona Luis Lubeck, especialista en Seguridad de ESET Latinoamérica.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Protected with IP Blacklist CloudIP Blacklist Cloud