ESET: Sigue circulando la estafa de WhatsApp y ahora utiliza a McDonald’s

ESET-whatsapp

ESET, compañía líder en detección proactiva de amenazas, identificó recientemente varias campañas de infección que utilizaban a marcas de diversas tiendas muy populares como Zara, Starbucks, McDonald’s y finalmente el supermercado Argentino COTO para engañar a los usuarios. A raíz de esta tendencia, el Laboratorio de ESET Latinoamérica, realizó un análisis detallado de los patrones compartidos en este tipo de campañas utilizadas por los ciberdelincuentes.

La Ingeniería Social, el arte de disuadir a las personas con algún fin, es uno de los puntos fuertes en este tipo de fraudes. Complementándolas con técnicas de geolocalización, los ciberdelincuentes han logrado una potente propagación convirtiendo a un usuario distraído no solo en víctima, sino también al mismo tiempo en cómplice de la propagación de este tipo de estafa.

Se utiliza el nombre de reconocidas tiendas o marcas de confianza, que normalmente no están ligadas a fraudes digitales ni manejan información sensible, para que los ciberdelincuentes despisten a los usuarios hogareños explotando la relación de confianza hacia esas marcas, que nunca antes fueron afectadas ni vinculadas a incidentes de seguridad.

Además, al investigar los servidores involucrados se encontró que están alojados en la República de Moldavia y, en los DNS con los cuales se involucran las estafas, se encontró evidencias de que adicionalmente otras empresas han sido y podrían estar siendo afectadas. Dentro de ellas, se puede mencionar a grandes tiendas presentes en múltiples países que fueron elegidas de forma minuciosa bajo la premisa de ser muy populares y encontrarse en cuantas naciones sea posible, estas son: IKEA, H&M, KFC (Kentucky Fried Chicken), SPAR, 7-Eleven, Walmart.

Todas las plantillas utilizadas para el ataque son muy similares, personalizándolas para cada marca con sus respectivos colores y logos. El fin de la campaña viene acompañado de diversas actividades que engañan al usuario, como casos de suscripción a números SMS Premium e instalación de Aplicaciones Potencialmente No Deseadas.

Hay una gran cantidad de recursos utilizados en estas operaciones, teniendo en cuenta que son apuntadas a múltiples países, varias monedas e inclusive a diversos idiomas.

Con la flexibilidad y automatización de estos ataques, sumado a la naturaleza de las entidades afectadas y teniendo en cuenta que no hay muchos antecedentes de este tipo procedimientos en cuanto a incidentes de seguridad, es natural que exista una cantidad elevada de usuarios que hayan sido víctimas.

“Este tipo de estafa demuestra por qué la educación en este caso es la primera barrera de protección; en ese sentido, nos proponemos hacer reflexionar a los usuarios y alertar sobre estas nuevas tendencias que utilizan antiguas técnicas en canales como WhatsApp” explicó Lucas Paus, Especialista en Seguridad Informática de ESET Latinoamérica.

Para conocer más sobre esta investigación ingrese aquí: http://www.welivesecurity.com

Estafa Campaña McDonals

Una nueva campaña que se está propagando mediante mensajes de WhatsApp y que se hace pasar por una falsa encuesta de la marca de comidas rápidas McDonald’s, que busca engañar a las víctimas para que entreguen sus direcciones de correo, compartan el mensaje a 10 contactos diferentes y finalmente queden suscriptos al envío de mensajes de texto premium.

Es una campaña muy similar a la que reportamos el mes pasado con el falso voucher para Starbucks, o como fue con la empresa Zara que se propagaban en distintos países e idiomas. Lo interesante de este caso que encontramos, es que el engaño circula en español.

La estafa comienza con la recepción de un mensaje que invita a la víctima a participar de una encuesta (desde el sitio http://***iflrr.com/mcdonalds-voucher). Al ingresar desde el navegador del dispositivo móvil, se redirecciona a un nuevo sitio que puede verse en la siguiente imagen:

1_MC_stafa

Uno de los puntos curiosos de esta campaña encontramos que los cibercriminales utilizan la dirección de IP del dispositivo que se conecta, para conocer su ubicación y de esta manera hacerle creer a sus víctimas que la tienda se abrirá cerca de donde se encuentran. Tal como vemos en la imagen, se indica que se abrirá una nueva sucursal de McDonald’s en Florida, Ciudad de Buenos Aires (es decir, cerca de nuestros laboratorios).

Para aquellos que realmente crean que puedan ganar estos $5000 argentinos, lo que sucede es lo siguiente: se les realizan cuatro preguntas sobre si han canjeado cupones de descuentos de la empresa o no, qué tan frecuentes son sus visitas a McDonald’s, y hasta qué distancia estarían dispuestos a viajar para ir a un nuevo local.

2_MC_stafas

Finalmente, cuando se envían las respuestas, la página realiza una falsa revisión y advierte que el usuario está calificado para recibir el falso premio… aunque solo son necesarios un par de pasos más.

5_MCstafa

Luego de responder a diferentes preguntas sobre el local de comidas (no importa lo que se responda), se invita a reenviar la invitación a al menos 10 contactos diferentes, y agregando el detalle de que solo podrán pasar a la siguiente etapa las víctimas que logren compartirlo en menos de 244 segundos. De esta manera, la falsa aplicación va verificando el número de veces que se comparte. A continuación, vemos un ejemplo de lo mencionado:

67_MCstafa

Finalizada esta etapa de compartir con 10 amigos, la aplicación invita a cargar los datos de contacto para recibir el premio:


89_MCstafa

En los siguientes pasos se evidencia que no se trata de una investigación de mercado, ni de la apertura de una nueva tienda de comidas, ni nada que se le parezca: es un engaño que busca persuadir a los de que entreguen su información y propaguen este scam a su lista de contactos.

Si bien en la última imagen se lee una advertencia sobre la suscripción a un servicio de SMS Premium, la letra es lo suficientemente pequeña para atrapar algún usuario desprevenido. Al ingresar un número telefónico, se estará suscribiendo a un servicio premium de mensajes de texto, que podría traducirse en grandes cargos en la facturación telefónica para la víctima, y en un gran negocio para el atacante.

letra-chica2

Para evitar este tipo de engaños, desde el Laboratorio de ESET Latinoamérica recomendamos:

  • No seguir enlaces engañosos que lleguen a través de mensajes de texto, WhatsApp u otros mensajeros
  • No entregar información personal si la fuente no es confiable
  • No instalar aplicaciones de repositorios no oficiales
  • No compartir a los contactos, mensajes maliciosos o que parezcan sospechosos
  • Utilizar una solución de seguridad que bloquee las aplicaciones maliciosas y los sitios fraudulentos

Considerando que gran parte de los engaños hoy en día circulan aprovechando la popularidad y cantidad de usuarios de las plataformas principales, recomendamos asimismo proteger WhatsAppaplicando las siguientes medidas:

  • Bloquear las fotos de WhatsApp para que no aparezcan en la galería
  • Ocultar la notificación de “última vez conectado”
  • Restringir el acceso a la foto de perfil
  • Tener cuidado con las estafas
  • Desactivar WhatsApp si se pierde el teléfono
  • Tener cuidado con la información que se transmite a través de la plataforma

Para más consejos, no olviden de revisar nuestra Guía de Seguridad en Dispositivos Móviles.

Al realizar más pruebas dentro de nuestro laboratorio, pudimos comprobar que, dado que el primer sitio realiza una consulta sobre la dirección IP del dispositivo móvil, la campaña se personaliza automáticamente utilizando técnicas de geolocalización.

De esta manera, dependiendo de la ubicación del dispositivo basándose en su dirección IP, la amenaza puede mostrar de manera personalizada tanto la cuidad, como la moneda y cantidad de dinero del premio ficticio como para poder hacer la estafa más creíble. Esta personalización llega inclusive al idioma en el que se muestra la amenaza, diseñando así un engaño de manera automática para cada víctima en cada visita. Estos datos son enviados por el método GET, es decir de forma visible en la URL de redirección.

Para probar este concepto se modificaron estos datos, y tal como se ve en la siguiente imagen, la falsa campaña cambia automáticamente:

Mc_estafa_actualizada

 Este tipo de personalización demuestra el gran alcance planeado por los ciberdelincuentes, intentando impactar en una gran cantidad de países, y tratando de automatizar con gran detalle algunos detalles que pudieran hacer más creíble el engaño tales como la locación, la moneda y el idioma.

Redacción, Fuente, Derechos & más Info:  welivesecurity.com

Lino Cisterna

CEO&Founder RevistaProware.com Aficionado a las Ciencias, Física Teórica, (G)Astronomía, Sociología, Psicología, Teorías de la Tecnología (AAT).

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *