La revolución de las criptomonedas y las estafas

Como parte del monitoreo de amenazas online que surgen día con día, los investigadores de Akamai, empresa de ciberseguridad, han podido rastrear sistemas continuos de ciberataques.

Es el caso de los estafadores que introdujeron una variedad de esquemas de phishing basados en rumores falsos, como «Amazon crea su propio token digital». 

Estafa

Esta estafa en particular jugó directamente con el temor de las víctimas de perderse una oferta (FOMO) por tiempo limitado para invertir en una nueva (aunque falsa) «oportunidad» de negocio con monedas digitales.

La estafa se aprovechó de la popularidad reciente, así como la tolerancia al riesgo en la inversión en criptomonedas, lo que llevó a las víctimas a entregar sus credenciales en la primera fase de la campaña de fraude.

Una vez que los objetivos estaban comprometidos, las víctimas eran conducidas a un sitio web falso pero bien diseñado y funcional, donde a su vez pagaban por la criptomoneda apócrifa.

La estafa requería que los usuarios a vez utilizaran criptomonedas, en este caso Bitcoin, como método de pago para los tokens falsos. Los atacantes cibernéticos por lo general prefieren los pagos en criptomonedas, ya que esto simplifica la transacción fraudulenta, permite la evasión de la inspección regulatoria financiera y evita que sus identidades queden expuestas, haciendo las transacciones imposibles de rastrear.

Anatomía de una campaña de fraude

Para distribuir la estafa de manera efectiva y establecer el nivel requerido de confianza de las víctimas, poniendo como ejemplo la falsa venta de criptomonedas, los atacantes utilizan por lo general un enfoque de varias etapas que incluye:

La publicación de posteos falsos en redes sociales en grupos de interés específicos para atraer a las víctimas desprevenidas.

Al hacer clic en las publicaciones de las redes sociales, dirige a las víctimas a un sitio web de noticias falsas, que contiene información sobre la estafa, como si fuera verídica. 

Después de aproximadamente 30 segundos en el sitio, las víctimas son redirigidas automáticamente al sitio web falso de la “empresa” que vende criptomonedas.

Luego, se solicita a las víctimas potenciales que proporcionen credenciales para realizar la compra, y también se roban el monto en criptomonedas reales con las que se paga la “nueva” y falsa moneda.

Falsa sensación de confianza


Si bien las estafas de phishing específicas relacionadas con las criptomonedas son relativamente nuevas en el panorama de amenazas, una investigación profunda en la actividad de este tipo de fraudes destacó tendencias ya existentes que hemos observado en los últimos años. 

Los delincuentes cibernéticos aprovechan una variedad de técnicas de evasión. Es decir, para pasar desapercibidos y maximizar el tiempo de permanencia de la estafa, emplean diferentes técnicas para dificultar la detección.

Por ejemplo, sólo se puede acceder a la página web de noticias falsas una vez que se realizan solicitudes explícitas a esa URL. Las solicitudes de las víctimas a otras URL en dicho sitio web redirigirán a los visitantes al contenido legítimo del sitio web de noticias de CNBC, lo que hace que las estafas sean más difíciles de detectar. 

Esta técnica de redireccionamiento se utiliza para hacer que el sitio web falso del atacante pareciera más legítimo al asociarlo con el sitio web real.

La revolución de las cryptos en México

México es uno de los países de América Latina con mayor crecimiento en la adopción de criptomonedas. Se espera un aumento del 345% durante los próximos 12 meses, según un reporte de la agencia de Marketing digital Sherlock Communications.

Sin ir más lejos, hace un par de semanas se descubrió una “granja” clandestina de minería de criptomonedas, específicamente Bitcoin, en una preparatoria pública de San Luis Potosí. Según las autoridades, este sistema ayudó a extraer cerca de 12 millones de dólares en monedas digitales y al menos un millón de pesos en ganancias.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *