News

6/recent/ticker-posts

Intro Slider

WhatsApp: así es el nuevo ataque que va en aumento robando dinero

Atacantes usan WhatsApp para cometer fraude 

WhatsApp es una herramienta que millones usan a diario para comunicarse. Al ser una plataforma digital tan grande, los cibercriminales la ven como una ventana de oportunidades para cometer fraudes en línea como la suplantación de identidad.

De acuerdo con ESET, organización enfocada a ciberseguridad, los fraudes online de suplantación han ido en aumento debido a que duplicar un perfil es “fácil”, sumado a la falta de conciencia del usuario promedio sobre la información que publica en Internet.

Este tipo de fraude se realiza en WhatsApp, donde los atacantes se hacen pasar por otra persona para obtener dinero fácil. Funciona de la siguiente manera:

- Primero se recibe un mensaje desde un número desconocido que el atacante usa para hacerse pasar por alguien cercano. Aunque el número es distinto, el perfil es una copia del legítimo, incluyendo fotografía y nombre, además, usan un apodo familiar para ganarse la confianza rápidamente.

Ciberataques para cometer fraude (Foto: SDR México)
Ciberataques para cometer fraude

- Tras lograr una breve conversación, el suplantador comienza a hablar sobre la compra de dólares estadounidenses y pregunta si se conoce alguien interesado.

- Cuando consigue un comprador pide una transacción. El defraudador recibe dinero y claramente nunca se entregan los supuestos dólares.

Para evitar este tipo de fraude lo primero es preguntar directamente al contacto original si cambió de número y desconfiar ante cualquier mensaje relacionado a una solicitud de dinero, sobre todo si sale de la normalidad como lo es el cambio de dólares estadounidenses.

Además, al preguntar al contacto original se le estará ayudando a saber que ha sido víctima de un ataque de suplantación de identidad y podrá avisar a tiempo a todos sus conocidos a no hacer caso de mensajes que aparentemente sean suyos pero con otro número telefónico.

Modus operandi de atacantes (Foto: ESET)
Modus operandi de atacantes 

Ante todo esto, la pregunta que surge es: ¿Cómo los suplantadores consiguen los números de contacto de su víctima?

De acuerdo con ESET, el estafador habría obtenido una copia de seguridad para acceder a la lista de contactos, el nombre y fotografía de la víctima. Todo esto a través una técnica de ingeniería social conocida como phishing.

“El resultado fue que hace algunos meses el usuario había sido víctima de un correo de phishing en el que se suplantaba la identidad de Microsoft y en el cual le solicitaban las credenciales utilizando como excusa una supuesta actividad inusual en la cuenta de la víctima. Un clásico engaño de ingeniería social”.

Cuando las víctimas caen en los correos de phishing dan a los cibercriminales acceso a su cuenta, la copia de seguridad de esta, contactos y más información que tengan guardada. Todos esos datos los usan para suplantar su identidad y hablar con sus conocidos para pedirles dinero.

Ciberdelincuentes atacan a personas desprevenidas (Foto: Pexels)
Ciberdelincuentes atacan a personas desprevenidas 

“Uno de los aspectos clave para esta estafa, y que muchos usuarios desconocen, es la facilidad para obtener los contactos sincronizados habiendo ingresado a una cuenta de correo electrónico. En el caso de una cuenta de Google, por ejemplo, basta con buscar el submenú “Contactos” dentro de Gmail. Dentro de este se puede, no solo visualizar todos los contactos sincronizados con sus números y nombres asignados, sino también exportarlos en un formato ideal para este tipo de ataques”, señaló Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

De acuerdo con la compañía, a mediados de noviembre de 2021 creció la cantidad de casos reportados utilizando este modus operandi y, al día de hoy, continúa siendo utilizado por cibercriminales.

Para evitar ser víctima de estos ataques se recomienda a las personas tener cuidado con aquellos correos que soliciten credenciales, ya que no suele ser un método que utilicen las aplicaciones, así como evitar compartir demasiada información en cuentas que no se utilizan con frecuencia y activar el doble factor de autenticación de sus perfiles.


Publicar un comentario

0 Comentarios