Cómo estafadores aprovechan temas de interés general

Una práctica común de los cibercriminales es aprovechar el interés por temas de actualidad para atraer a potenciales víctimas.

Una tendencia común a la hora de hablar de cibercrimen es el aprovechamiento de temas de actualidad que despiertan la atención de las víctimas. Sin embargo, los cibercriminales no se detienen solamente en el último chisme del mundo de Hollywood o el más reciente campeonato de fútbol, sino que también se aprovechan de tragedias o desastres sin moralidad alguna.

Podemos encontrar varios ejemplos a lo largo del tiempo y alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que ayudan a las víctimas de la guerra en Ucrania.

Ahora bien, ¿qué pueden ganar los ciberdelincuentes con ello? La respuesta es simple: Impresiones.  Sin ir más lejos, si observamos las tendencias de búsqueda de Google en su sitio Google Trends, podemos ver cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados al mismo en las fechas donde comenzó.

Imagen 1: Tendencias de búsqueda para términos relacionados al conflicto en Ucrania, con un pico el 24 de febrero.

Esto se traduce en muchas visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas que pueden convertirlas en víctimas de distintos tipos de ciberataques.

Infecciones de malware

Quizás una de las técnicas más complejas (y olvidadas, muchas veces), que también son utilizadas por los cibercriminales que intentan aprovechar el interés y la preocupación que genera un desastre natural o una tragedia, son las infecciones con malware.

Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o también como archivo para descargar en sitios de noticias de poca reputación. Allí, las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.

Imagen 2: Correo de phishing dirigido a usuarios de Brasil utilizando como excusa la tragedia que provocó un terremoto en Japón en 2011. Incluye enlace adjunto que descarga un archivo malicioso.

Las amenazas que vienen como archivos adjuntos en este tipo de ataques son, por su característica de disfrazarse de un archivo benigno, Troyanos. Este tipo de malware suele buscar datos o credenciales para robar de manera silenciosa a la víctima desprevenida, sin hacer más mención del supuesto contenido prometido.

Ataques de Black Hat SEO

Los ataques con el objetivo de posicionar sitios maliciosos en los buscadores son una de las formas más comunes que utilizan los delincuentes para aprovechar sucesos importantes.

Se conoce como Black Hat SEO a la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.

Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no.

Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.

Estafas y falsas donaciones

El factor monetario de las catástrofes humanitarias no es ignorado por nadie, y por los cibercriminales tampoco. Ante un desastres muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen campañas y colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí.

En este contexto es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego huir con el dinero. Esto lo logran a través de sitios web maliciosos o mediante plataformas de campañas públicas, como GoFundMe, para luego difundirlas por redes sociales o mediante técnicas de BlackHat SEO.

Imagen 3: Falsa campaña benéfica de ayuda para Ucrania durante marzo de 2022

Esta categoría también tiene conexión con otra muy utilizada a la hora de hablar de estafas: Las criptomonedas. Entre los tipos de engaños más frecuentes encontramos la creación de billeteras falsamente destinadas a causas benéficas.

Sin embargo, existen engaños más complejos. En este caso, encontramos la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinadao a alguna causa benéfica. Sin embargo, y luego de amasar un buen dinero y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.

Imagen 4: Token utilizado en una estafa de donaciones destinadas a Ucrania

Recomendaciones

Aún en tiempos de desastres y vulnerabilidad, debemos estar atentos a quienes intentan aprovecharse de nuestras emociones:

  • Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
  • Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
  • Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
  • Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
  • Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.

Fuente welivesecurity.com: https://www.welivesecurity.com/la-es/2022/04/18/como-estafadores-aprovechan-temas-interes-general/

INCIDENTES DE SEGURIDAD Y CIBERATAQUES RELACIONADOS CON LA CRISIS DE UCRANIA

Tras unas primeras semanas de guerra, provocada por la invasión rusa de Ucrania, estamos viendo cómo, tras los ataques iniciales detectados contra empresas y organizaciones ucranianas, los incidentes y medidas adoptadas en materia de ciberseguridad en ambos bandos no dejan de sucederse.

Ciberataques entre ambas naciones y sus aliados

Tras el uso inicial de malware como HermeticWiper e IsaacWiper, destinado a destruir la información almacenada en los sistemas infectados, y que fue detectado horas antes del inicio de la invasión rusa, las operaciones detectadas que se han ido llevado a cabo han sido de toda índole.

Por parte de Ucrania veíamos como se lanzaba una petición de ayuda para formar una especie de ciberejército voluntario. Durante las últimas semanas estos voluntarios de todo el mundo han estado lanzando ciberataques y ataques de denegación de servicio distribuidos (DDoS) contra objetivos en Rusia.

Algunos delincuentes no han querido perder la oportunidad y, recientemente, se ha descubierto una utilidad que se estaba promocionando para lanzar ataques DDoS pero cuya finalidad real era el robo de información como todo tipo de credenciales. Investigadores de Cisco Talos, descubrieron que la versión de esta herramienta que se distribuía a través de canales de Telegram contenía código malicioso.

Además, el grupo hacktivista Anonymous ha tomado partido y lleva días lanzando ataques contra objetivos rusos. Uno de los más recientes habría conseguido comprometer la seguridad del Roskomnadzor, el regulador encargado de censurar medios en Rusia. Esto les habría permitido obtener y filtrar nada menos que 820 GB de datos, con información reciente que llegaría hasta el pasado 5 de marzo. Rostec, una empresa estatal rusa de defensa y aeroespacial también ha anunciado recientemente haber sido víctima de un ataque de denegación de servicio.

Rusia trata de sortear las restricciones

Debido las diversas sanciones impuestas a Rusia por la invasión de Ucrania, este país ha tenido que echar mano del ingenio para intentar evitar que causen graves daños a su economía y al uso de Internet y los servicios asociados.

Las sanciones económicas han sido el arma más potente que Estados Unidos, la Unión Europea y sus aliados han esgrimido contra Rusia, con la intención de ahogar aun más la maltrecha economía rusa y forzar así el cese de las hostilidades en Ucrania. No obstante, algunas fuentes alertan del uso que Rusia podría hacer de los pagos en criptomonedas para tratar de eludir parcialmente estas sanciones económicas.

Esto podría hacer que se incrementase la actividad de los grupos de ransomware que apoyan las acciones del gobierno ruso, lo que provocaría que un elevado número de empresas fueran extorsionadas a pagar un rescate si quieren recuperar la información cifrada y, además, no quieren que se haga pública.

Además, Rusia ha creado su propia autoridad certificadora para tratar de solucionar el problema a los que se enfrentan algunas webs rusas al no haber podido renovar sus certificados de seguridad por las sanciones internacionales. Las webs con certificados de seguridad caducados muestran mensajes de alerta en la mayoría de navegadores modernos, lo que podría echar atrás a posibles visitantes y redundar en pérdidas económicas para los administradores de esas webs.

Bulos y suplantaciones de identidad

Otras de las acciones que estamos observando continuamente durante estos días es una elevada cantidad de desinformación, algo habitual en una guerra, pero que en esta ocasión se amplifica a través de las redes sociales y todo tipo de medios más tradicionales. Con la cantidad de noticias que está generando esta guerra, a veces se hace difícil detectar cuando estamos ante un bulo y por eso se hace más necesario que nunca tratar de verificar las informaciones recibidas, antes de compartirlas.

Tampoco debemos olvidar que hay delincuentes sin escrúpulos que tratan de sacar beneficio de esta guerra, aunque sea suplantando la identidad de organizaciones no gubernamentales para solicitar donaciones para Ucrania. Investigadores de ESET han detectado varias de estas campañas durante los últimos días por lo que, si deseamos donar a estas ONGs, lo hagamos siempre desde sus webs oficiales.

También se han detectado campañas de correos de personas que dicen ser de Ucrania y que solicita ayuda económica a través de una billetera de criptomonedas. Esto no deja de ser una evolución de la conocida estafa nigeriana pero adaptándola a las circunstancias actuales y, aunque este tipo de estafa lleve mucho tiempo entre nosotros, nunca debemos bajar la guardia.

Conclusión

Aunque el principal campo de las operaciones militares sigue siendo en el plano físico, debemos prestar atención a los ciberincidentes que se producen relacionados con esta guerra, puesto que es muy probable que terminen afectando a otros países además de los que ya están en conflicto. Por ese motivo, es importante revisar la seguridad de los procesos y operaciones de nuestra empresa, así como también reforzar las medidas de seguridad que aplicamos a título personal.

Enlace a la noticia: https://blogs.protegerse.com/2022/03/11/incidentes-de-seguridad-y-ciberataques-relacionados-con-la-crisis-de-ucrania/

Cuidado con el timo del iPhone 13 por 2 euros que llega por Instagram: es ‘phishing’ para robar tus datos bancarios

El timo del iPhone 13.
El timo del iPhone 13.

¿A quién no le gustaría cambiar su móvil por el último modelo de iPhone? Pues sentimos decirte que esta no es la oportunidad que estabas esperando. Con mensajes como “¿Te han etiquetado en la foto? Enhorabuena, has ganado un iPhone 13. Siga el enlace en la biografía”, muchos de usuarios están siendo etiquetados estos días en publicaciones de Instagram para supuestamente conseguir ese teléfono a un módico precio de dos euros.

¿El objetivo? Conseguir los datos personales y bancarios de tantos usuarios como sea posible. Si damos nuestro número de cuenta nos cobrarán una cantidad mensual que no especifican. Además, aunque nos dicen que ganaremos el iPhone pagando dos euros, si accedemos al enlace nos indican que entraremos en un sorteo, del cual tampoco hay bases.

Esta es una de las publicaciones que han circulado por Instagram y por la que nos habéis preguntado a través de nuestro chatbot de WhatsApp (+34 644 22 93 19).

Timo del iPhone 13.
Timo del iPhone 13.

Nos piden que vayamos a otra cuenta de Instagram para acceder al link

En Maldita.es hemos seguido las instrucciones que indican en las publicaciones en las que etiquetan a los usuarios de Instagram pidiendo que vayan a otras cuentas para conseguir el supuesto iPhone. Hemos accedido a dos cuentas distintas, ambas con miles de seguidores.

Cuentas vinculadas al timo.
Cuentas vinculadas al timo.

Si pinchamos sobre los enlaces que aparecen en las biografías de estas cuentas, nos llevan a una página web en la que nos piden hacer una encuesta, algo habitual en estos casos de phishing, y responder a preguntas como: “¿Usas los dispositivos de Apple?” o “Si ganas, ¿estás listo para esperar cinco días hasta que te llegue?».

Preguntas a responder.
Preguntas a responder.

Siguiente paso: abrir cajas sorpresa

Hecha la encuesta, nos piden abrir unas cajas de regalo para ver si hemos sido ganadores, a pesar de que en un principio nos aseguraban que ya lo habíamos ganado y que sólo tendríamos que pagar dos euros. Esto también lo hemos visto en muchos casos de phishing. Por ejemplo el que decía que El Corte Inglés estaba regalando tarjetas de regalo por su aniversario, el cual era otro timo.

Una vez empezamos a abrir las cajas, vemos que siempre resultamos ganadores al abrir la segunda y nos indican que recibiremos el premio en 5 o 7 días. 

Fase final del timo.
Fase final del timo.

También debemos dar tanto nuestros datos personales como los de nuestra tarjeta de crédito o débito

Si pasamos a la siguiente pantalla, nos indican que debemos dar datos personales como nombre, apellidos, teléfono o correo electrónico. Cuando hemos insertado estos, nos piden introducir también nuestros datos bancarios para hacer el pago de 1,99 euros que nos costará el supuesto móvil.

Pero ojo. En este tipo de phishing incluyen normalmente un apartado con letra pequeña donde explican las condiciones reales del supuesto sorteo y que es imprescindible leer antes de dar cualquier dato.

En este apartado especifican que “gracias a tu membresía, también participas en nuestro concurso para ganar un iPhone 13 Pro Max”, pero no indican cuándo será ese sorteo. Es decir, confirman que no ganamos un teléfono por 2 euros.

Por otro lado, aunque dicen que “no habrá ningún cargo por el extracto de su tarjeta de crédito si no cambia a la suscripción Premium y no realiza una compra”, en otro párrafo aseguran que una vez nos unimos al servicio de suscripción, pasados 5 días, “se le cobrará una cantidad de su tarjeta de crédito que varía según la elección”. Por tanto, no sabemos cuánto nos cobrarán por esa suscripción.

¿Qué podemos hacer si hemos dado nuestros datos bancarios?

La página carece de política de privacidad, aviso legal o bases del sorteo, por lo que no especifican cómo podemos darnos de baja si hemos dado nuestros datos bancarios. Por tanto, te recomendamos que en ese caso contactes con tu banco para que te indiquen cómo proceder.

También puedes denunciarlo a los Cuerpos y Fuerzas de Seguridad del Estado (FCSE) aportando tantas pruebas como puedas. Si has sido víctima de este u otro timo, también puedes escribirnos a timo@maldita.es contándonos tu caso.

¿Y qué hacemos si recibimos un mensaje de un perfil falso o desconocido con un enlace?

Si recibimos un mensaje de un perfil con un enlace que nos pide nuestros datos bancarios y no los has dado, recuerda estos consejos:

  • Desconfía de promociones o sorteos online que requieran facilitar información personal.
  • Si algún perfil de una red social se pone en contacto contigo mediante mensaje directo o te etiqueta en una publicación sin que lo esperaras, no te fíes y trata de averiguar si está suplantando una cuenta. En Maldita.es ya te explicamos que puedes fijarte en el handle (lo que va después de la @) y comparar el perfil de la marca que dice ser con la oficial mediante elementos como el número de seguidores (estas cuentas no suelen tener muchos), o el propio handle.
  • Y por último, no facilites tus datos personales (número de teléfono, nombre, apellidos, dirección o correo electrónico) o bancarios a cualquier página o cuenta de Instagram que te los pida.

Estafadores colocaron falsos códigos QR en parquímetros para robar datos de pago

Delincuentes han estado cometiendo fraude mediante códigos QR en varias ciudades de Texas, como Austin, Houston o San Antonio. Al parecer, los estafadores han colocado en parquímetros calcomanías con falsos códigos QR que dirigían a los usuarios a un dominio falso de una supuesta plataforma de pagos para robar los datos financieros. Por otra parte, el FBI publicó este martes un comunicado advirtiendo a la población sobre el uso de códigos QR falsos por parte de cibercriminales con el objetivo de robar su dinero o llevar adelante otras acciones maliciosas.

La policía de la ciudad de San Antonio ya en diciembre de 2021 había alertado a través de su cuenta de Twitter, mientras que a comienzos de enero lo mismo hizo la policía de Austin. De hecho, en Austin se habían registrado 29 parquímetros con la calcomanía del falso QR, mientras que en diciembre se habían registrado más de 100 parquímetros intervenidos en San Antonio, explicó .

Según explicaron autoridades del departamento de transporte de la ciudad de Austin a medios locales, se revisaron más de 900 parquímetros para verificar que no hay ninguno con el código falso. Por otro lado, explicaron que no utilizan esta tecnología para realizar los pagos en los parquímetros por lo fácil que son de falsificar. La única manera de pagar es con monedas, tarjetas de crédito o débito en una estación de pago, o mediante la aplicación Park ATX.

El comunicado publicado este martes por el FBI advierte sobre esta modalidad de engaño y alerta sobre otras formas en que pueden ser aprovechados los códigos QR por cibercriminales para realizar distintas accions. Por otra parte, la investigadora de ESET, Cecilia Pastorino, explicó en un artículo 5 formas en que los códigos QR pueden ser aprovechados por cibercriminales.

A partir de hoy cuidado al hacer pagos en parquímetros, ya que, aunque esta estafa no se a detectado en España, en cualquier momento podríamos ser victima de esta estafa.

Enlace a la noticia: https://www.welivesecurity.com/la-es/2022/01/20/estafadores-colocaron-falsos-codigos-qr-en-parquimetros-para-robar-datos-de-pago/

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores

Si bien los códigos QR han ganado popularidad en el último tiempo y son ampliamente utilizados para diversos servicios, los criminales también están aprovechando esta tecnología para el fraude.

Si bien los códigos QR existen hace mucho tiempo (fueron creados en 1994), el uso de esta tecnología parece haber explotado con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera. Por ejemplo, para mostrar el menú de comidas de un restaurante, como medios de pago, solicitud de servicios, compartir un contacto, etc.

Sin embargo, como suele suceder con cualquier tecnología que se vuelve popular, también captó la atención de los cibercriminales que los están utilizando con fines maliciosos. En este artículo te contamos de qué forma pueden ser aprovechados los códigos QR por los estafadores para engañar a sus víctimas.

¿Qué es un código QR y cómo funciona?

QR es un acrónimo de Quick Response, en español “respuesta rápida”. Tal como su nombre lo indica, estos códigos, similares a los de barras, pero en dos dimensiones, están diseñados para ser leídos e interpretados rápidamente. En ellos se puede almacenar de forma matricial un máximo de 4296 caracteres alfanuméricos en las versiones más grandes, aunque los de uso público general suelen ser matrices más pequeñas para ser capturadas fácilmente desde la cámara del teléfono.

Los códigos QR poseen una estructura que permite que sean decodificados por aplicaciones que funcionan como lectores utilizando, por ejemplo, la cámara de fotos del teléfono. Las cadenas de texto codificadas dentro del QR pueden contener diferentes datos. La acción o el resultado obtenido luego de leer un código QR puede variar y va a depender de la aplicación que esté interactuando con dicho código. A partir de un código QR se pueden realizar acciones tales como: abrir una página web, descargar un archivo, agregar un contacto, conectarse a una red Wi-Fi e incluso realizar pagos, entre muchas otras. Los códigos QR son muy versátiles, se pueden personalizar, incluir logotipos e incluso hay versiones dinámicas que permiten cambiar el contenido o acción del QR en cualquier momento.

Formas en que puede ser utilizado un código QR para realizar acciones maliciosos

Dada la versatilidad de los códigos QR y la gran cantidad de acciones que se pueden realizar, el abanico de posibilidades para un cibercriminal es sumamente amplio. Si a esto le sumamos la cantidad de códigos QR que encontramos en bares, restaurantes, comercios, hoteles, aeropuertos e incluso plataformas de pagos y certificados de salud, la superficie de ataque se amplía aún más.

Algunos ejemplos de acciones maliciosas que podrían realizar los cibercriminales son:

1. Redirigir al usuario a una web maliciosa para robarle información

Los ataques de phishing ya no se propagan solamente por correo electrónico. Al igual que los atacantes emplean técnicas de malvertising o BlackHat SEO para dirigir a sus víctimas a sitios fraudulentos, podrían hacer lo mismo con los códigos QR. Especialmente si estos se encuentran en publicidades en la vía pública o en las áreas de atención al cliente de entidades financieras. Recientemente en Estados Unidos delincuentes colocaron en parquímetros públicos ubicados en distintas ciudades, calcomanías con falsos códigos QR que llevaban a las potenciales víctimas a un falso sitio para supuestamente realizar el pago con el objetivo de robar los datos financieros.

2. Descargar un archivo malicioso en el equipo de la víctima

Muchos bares y restaurantes utilizan códigos QR para que el usuario descargue un archivo PDF con el menú o instalen una aplicación para realizar el pedido. En este y otros contextos similares, un atacante podría fácilmente alterar el código QR para llevar al usuario a descargar un PDF malicioso o llevarlo a instalar una aplicación fraudulenta.

3. Realizar acciones en el dispositivo de la víctima

Los códigos QR pueden generar acciones directamente en el dispositivo lector, estas acciones dependerán de la aplicación que los esté leyendo —cuidado con las falsas apps de lectores de QR. Sin embargo, existen algunas acciones básicas que cualquier lector QR básico es capaz de interpretar. Por ejemplo, conectar el dispositivo a una red Wi-Fi, enviar un correo o un SMS con un texto predefinido, o guardar un contacto en el dispositivo. Si bien estas acciones en sí mismas no son maliciosas, la realidad es que podrían ser utilizadas por un atacante para conectar un equipo a una red intervenida, mandar mensajes en nombre de la víctima o agendar un contacto para un posterior engaño.

4. Desviar un pago o realizar solicitudes de dinero

La mayoría de las aplicaciones financieras digitales actuales permiten realizar pagos a través de códigos QR que contienen los datos del receptor del dinero. Muchas tiendas dejan estos códigos a la vista de sus clientes para facilitar la operación. Un atacante podría modificar este QR con sus propios datos y recibir así los cobros en su cuenta. También podría generar códigos con solicitudes de cobro de dinero para engañar a compradores, como le ocurrió a estos usuarios que denunciaron que fueron estafados con el envío de un falso código QR para realizar un pago.

5. Robar la identidad del usuario o el acceso a una aplicación

Muchos códigos QR se utilizan como un certificado para verificar información de una persona, como el documento de identidad o los pases sanitarios. En estos casos los códigos QR contienen información tan sensible como la que se encuentra en un documento de identidad o historia clínica, la cual un atacante podría obtener fácilmente escaneando el código QR.

Por otro lado, muchas aplicaciones (como WhatsApp, Telegram o Discord) utilizan códigos QR para autenticar la sesión de un usuario y permitirle acceder a su cuenta. Tal como ya ha ocurrido con WhatsApp, con ataques como QRLjacking los atacantes pueden engañar a un usuario suplantando la identidad del servicio y engañando al usuario para que escanee el QR proporcionado por el atacante.

En la mayoría de los casos que mencionamos, el atacante deberá crear un código QR malicioso que luego reemplazará por el código original para que la víctima escanee. Es decir, que muchos de estos riesgos se basan en la ingeniería social y en lograr engañar a la víctima.

Consejos para utilizar los códigos QR de forma segura

Al igual que con cualquier otra tecnología, el mejor consejo es siempre estar atento, prestar atención y ser consciente de las acciones que estamos realizando para evitar caer en un engaño. Además, algunas consideraciones particulares con respecto a los códigos QR que recomendamos son:

  • En el caso de los pagos con QR y operaciones financieras, verificar siempre que la transacción se haya realizado con éxito. Confirmar la operación tanto en el dispositivo del comprador, como en el del vendedor y asegurarse de haber recibido el dinero correctamente.
  • Si tienes códigos QR al alcance del público, comprueba regularmente que no hayan sido adulterados.
  • A la hora de generar un código QR utiliza un servicio de confianza para hacerlo. Además, verifica que el QR obtenido por el servicio este correcto y realiza la acción deseada.
  • Deshabilita la opción de realizar acciones automáticas al leer un código QR, como acceder a un sitio web, descargar un archivo o conectarte a una red Wi-Fi.
  • Verifica siempre la acción antes de realizarla. Revisa que la URL sea correcta, que el archivo descargado, los datos obtenidos o la acción realizada sea la esperada.
  • No compartas códigos QR con información sensible, tales como los que se utilizan para acceder a aplicaciones o los que se incluyen en documentos y certificados de salud. Evita sacarle fotos, no los compartas y almacénalos de forma segura.
  • Por supuesto, mantener siempre los dispositivos protegidos, contar con herramientas de seguridad y actualizar las aplicaciones. De esta forma, le será mucho más difícil a un cibercriminal comprometer nuestra información.

Enlace a la noticia: https://www.welivesecurity.com/la-es/2022/01/20/codigos-qr-formas-pueden-aprovechados-por-estafadores/

Identificados SMS fraudulentos que suplantan a distintas entidades bancarias

Se han detectado varias campañas de envío de SMS fraudulentos (smishing) que suplantan a Caixabank, BBVA y Banco Santander, cuyo objetivo es dirigir a la víctima a una página web falsa que simula ser la web legítima del banco para robar sus credenciales de acceso al servicio de banca online e información bancaria. Los pretextos utilizados en los mensajes intentan alarmar al usuario para que pulse sobre el enlace rápidadamente y siga los pasos que se le indican sin pararse a analizar la situación.

Recursos afectados

Cualquier usuario que sea cliente de las entidades bancaria afectadas, acceda al enlace malicioso e introduzca sus credenciales bancarias en el formulario de la web fraudulenta.

Solución

Si has recibido un SMS de estas características, accedido al enlace y facilitado tus datos de acceso (usuario y contraseña), así como cualquier otro dato de carácter personal o financiero, contacta lo antes posible con la entidad bancaria para informarles de lo sucedido y cancelar posibles transacciones que se hayan podido efectuar, bloquear el acceso a tu cuenta, tarjetas así como para actualizar los datos de acceso al servicio de banca online. Además, te recomendamos modificar la contraseña en aquellos servicios en los que se utilice la misma clave que la utilizada para acceder a tu banca online.

Evita ser víctima de fraudes de tipo smishing siguiendo nuestras recomendaciones:

  1. No abras mensajes de usuarios desconocidos o que no hayas solicitado, elimínalos directamente. No contestes en ningún caso a estos SMS.
  2. Ten precaución al seguir enlaces, aunque sean de contactos conocidos.
  3. Revisa la URL de la página web. Si no hay certificado, o si no corresponde con el sitio al que accedemos, no facilites ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.
  4. En caso de duda, consulta directamente con la entidad implicada o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI) de INCIBE.

De manera adicional, ten en cuenta siempre los consejos que facilitan los bancos y entidades financieras en su sección de seguridad:

  1. Cierra todas las aplicaciones o programas antes de acceder a su web.
  2. Escribe directamente la URL de la entidad en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros, en correos electrónicos o SMS. Recuerda que un banco nunca notifica incidentes de tu cuenta a través de correo electrónico o SMS, incluyendo un enlace a su web en el mensaje.
  3. Si prefieres hacer uso de la app del banco para los distintos trámites, asegúrate que descargas la aplicación oficial.
  4. Protege tus cuentas. Utilizar contraseñas robustas y sistemas de doble verificación, siempre que sea posible, permitirá añadir una capa extra de protección.
  5. No accedas al servicio de banca online desde dispositivos públicos, no confiables o que estén conectados a redes wifi públicas.

Aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con el siguiente vídeo: ‘Cómo identificar un correo malicioso de tipo phishing analizando su URL’.

Detalles

Los SMS detectados en estas campañas maliciosas se identifican con los siguientes mensajes:

Ejemplo CaixaBank:

‘CaixaBank: A partir del 20/12/2021
No puedes utilizar tu cuenta. Activa el nuevo sistema de seguridad ahora: [URL maliciosa]’

Ejemplos BBVA:

‘BBVA : Su cuenta ha sido suspendida temporalmente por motivos de seguirdad , siga el enlace para verificar su identidad:
[URL maliciosa]’

‘Aviso: Se a detectado movimientos no habituales en su cuenta verifique inmediatamente en: [URL maliciosa]’

Ejemplos Santander:

‘Nuestro sistema nos alerta de un pre-cargo no autorizado de 379,99E con su tarjeta.Para cancelarel pago sigue nuestro enlace: [URL maliciosa]’

‘Se ha realizado una operación fraudulenta en su banca online. Verifique inmediatamente en: [URL maliciosa]’

No se descarta que se puedan estar utilizando otros mensajes de características similares. Tampoco se descarta que este mensaje pueda estar llegando a través de corréos electrónicos fraudulentos (phishing) a dispositivos móviles.

En líneas generales todos los mensajes informan al usuario que existe algún tipo de problema con su cuenta bancaria y para solucionarlo es necesario que pulse en el enlace facilitado en el SMS. En algunos de los ejemplos mostrados, el mensaje contiene faltas de ortografía y gramaticales, lo que permite hacernos sospechar de estar ante un posible fraude, ya que una entidad de estas características, no cometerá ese tipo de errores en su redacción.

Es posible que algunos mensajes vengan identificados con el remitente de la propia entidad bancaria, es decir, se suplante el remitente, aunque existen otros casos en los que aparece un número desconocido.

Si accede al enlace, el usuario será redirigido a una página que suplanta a la web legítima. En dicha página deberá introducir sus credenciales (usuario y clave de acceso) para poder acceder al supuesto servicio de banca online. También pueden solicitar datos personales como el número de teléfono, para dar más credibilidad al proceso de inicio de sesión, pero una vez introducidas las credenciales de acceso los ciberdelincuentes estarán en posesión de los datos y podrán acceder a las cuentas de los usuarios que hayan caído en el fraude.

Enlace a la noticia: https://www.osi.es/es/actualidad/avisos/2021/12/identificados-sms-fraudulentos-que-suplantan-distintas-entidades-bancarias

No te fíes si un correo te dice que has ganado un iPhone 13

Se están detectando cientos de correos electrónicos fraudulentos (phishing) que intentan engañar al usuario para que realice una supuesta encuesta, que utiliza como gancho la posibilidad de participar en el sorteo en el que se puede ganar un iPhone 13, únicamente contestando a una serie de preguntas.

Recursos afectados

Cualquier usuario que haya recibido el correo electrónico, haya pulsado en el enlace y seguido el proceso hasta facilitar sus datos personales y/o bancarios en el formulario de la página fraudulenta.

Solución

Si has sido víctima de este engaño:

  1. Si has facilitado datos bancarios, debes contactar directamente con tu banco para tomar las medidas de seguridad que correspondan junto a ellos, y así evitar que te realicen cargos adicionales.
  2. Vigila regularmente qué información tuya circula por Internet para detectar si tus datos privados están siendo utilizados sin tu consentimiento. Practicar egosurfing te permitirá controlar qué información hay sobre ti en la Red.
  3. Si tras realizar una búsqueda en Internet de tu información personal encuentras algún dato que no te gusta o se está ofreciendo sin tu consentimiento, ejerce tus derechos. La Agencia Española de Protección de Datos te proporciona las pautas sobre cómo hacerlo.
  4. Denuncia la situación ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, ni bancarios. Tampoco el número de teléfono móvil en promociones online de dudosa reputación o que te hayan llegado sin ser solicitados, como sería el caso de este aviso de seguridad.

Detalles

Se está distribuyendo una supuesta encuesta que utiliza como gancho la posibilidad de participar en un sorteo en el que se puede ganar un iPhone 13, únicamente contestando a una serie de preguntas. Los datos que se muestran en la cabecera del correo son los siguientes:

  • Remitente: IPH0NE 13
  • Asunto: Tu oportunidad de recibir un IPH0NE 13 GRATIS
Web fraudulenta promoción iPhone 13

Algunas características del mensaje:

  • El correo electrónico podría resultar creíble, ya que utiliza un lenguaje elaborado, aunque el texto contiene errores gramaticales y ortográficos.
  • En el cuerpo del correo se comunica al receptor de que ha sido seleccionado para participar en un sorteo que consiste en contestar una serie de preguntas, invitándole a que acceda a la encuesta a través del enlace contenido en el mensaje.
  • También se incluye una imagen de un móvil IPhone 13, un disclaimer con información legal y la opción de darse de baja de la lista de correo.

Cuando se accede a la web fraudulenta, se visualiza el logotipo de una empresa de telecomunicaciones junto con la imagen de un móvil iPhone, además de la leyenda ‘Responda y gane!’, como puede observarse en la captura de pantalla.

Web fraudulenta promoción iPhone 13 - Encuesta

Tras clicar en el botón ‘Tomar encuesta’, se le pide al usuario que responda a una serie de preguntas sencillas, y una vez finalizada la encuesta, se le muestra un mensaje en el que se le indica que ha ganado una participación para concursar en el sorteo. Para ello, debe seleccionar una caja de entre las 7 de las que se le muestran.

Web fraudulenta promoción iPhone 13 - Selección caja

Tras elegir cualquiera de ellas, se le indica que ha fallado y que tiene otra oportunidad. En esta ocasión, eligiendo una entre las restantes cajas, se le indica que ha sido premiado con un iPhone, solicitándole a continuación que introduzca sus datos personales y los de su tarjeta bancaria, si quiere recibir el premio.

Formulario de datos personales

Una vez introducidos los datos, se le indica que debe desembolsar 5,99€ como pago por los supuestos gastos de envío, cantidad que posiblemente será muy superior a la que se muestra en pantalla.

Web fraudulenta promoción iPhone 13 - Formulario solicitud datos bancarios
Enlace a la noticia: https://www.osi.es/es/actualidad/avisos/2021/12/no-te-fies-si-un-correo-te-dice-que-has-ganado-un-iphone-13

Timos: Amor, chollos… así se aprovechan los estafadores de la soledad, la avaricia o el miedo para desplumar a sus víctimas

Timadores por Internet

Todos, en un momento dado, somos susceptibles de caer en un timo, ya sea porque nos fiamos de un familiar que nos envía un WhatsApp de un supuesto sorteo de una conocida cadena de supermercados, porque nos enamoramos de alguien en una plataforma de citas que se inventa una excusa para que le enviemos dinero o porque nos llega un SMS en el que se hacen pasar por nuestro banco y resulta ser un caso de phishing.

Los ciberdelincuentes juegan con multitud de estrategias psicológicas

El caso es que los timos están a la orden del día y, para que las víctimas piquen el anzuelo, los delincuentes y ciberdelincuentes juegan con multitud de estrategias psicológicas y apelan a nuestras emociones: el miedo, la ignorancia, las necesidades económicas, la soledad o la avaricia son algunas de ellas.

Todos podemos ser susceptibles de caer en un timo

“Puedes pensar que nunca darías tu número de cuenta por amor, pero puede ser que lo proporciones cuando vas a alquilar un piso y resulta ser una estafa, si estás buscando una vivienda desesperadamente”. Con esto, la psicóloga Mercedes Cimas explica a este medio que “todos en el momento adecuado, con la estafa adecuada somos susceptibles de ser timados”.

Todos, en el momento adecuado y con la estafa adecuada, somos susceptibles de ser timados

El hecho de que nos timen, aclara, “no va ligado a la inteligencia. Se tiende a pensar, si no nos timan a nosotros, que aquel al que engañan es ‘tonto’, pero lo que suele ocurrir es que esa estafa que tú ves tan evidente, simplemente no era para ti”.

Estafa romántica.
Estafa romántica.

La psicóloga remarca que “en muchos casos aparecen las personas mayores como las más propensas a caer en estafas digitales, pero no siempre es así con todas las estafas porque los mayores aplican la experiencia y el dicho popular de ‘nadie da duros a cuatro pesetas’”.

La desconfianza de que estén regalando algo o que vayan a conseguir un beneficio a cambio de nada, hace, según la psicóloga Aurora Gómez, de Corio Psicología, “que mucha gente mayor no caiga en determinados tipos de estafas”.

Por tanto, aunque la brecha digital puede influir, Cimas insiste en que esto también puede afectar a los jóvenes, que son nativos digitales y que pueden ser víctimas de timos “como el de las falsas inversiones en criptomonedas o incluso de los vales de compra que supuestamente regala una marca de supermercados y que resulta ser otro timo”.

¿Con qué juegan los timadores?

En Maldita.es os hemos contado que una de las técnicas que usan los ciberdelincuentes en técnicas de phishing es poner un contador de tiempo para que no pensemos que el supuesto “premio” que hemos ganado es finalmente un timo. Lo hemos visto recientemente en el caso del correo electrónico que nos decía que habíamos ganado un robot de cocina Monsieur Cuisine.

Detenido un joven en La Laguna (Tenerife) por una estafa de más de 8.500 euros
Detenido un joven en La Laguna (Tenerife) por una estafa de más de 8.500 euros

Los timadores, según Gómez, saben cómo captar las necesidades de las personas, la incertidumbre, la falta de comprensión, etc. “La gente que se dedica a estafar dedica mucho tiempo a pensar cómo hacerlo, al final utilizan las mismas estrategias que la publicidad o el marketing y saben cuál es su target y qué perfiles son más vulnerables”, afirma.

Por ejemplo, volviendo a los casos de phishing, hemos visto cómo en ocasiones, para que acabemos dando los datos bancarios, lanzan mensajes como “quedan pocas unidades”. Esto, señala esta psicóloga, es lo que hace uno de los tipos de patrones oscuros, que son estrategias basadas en la experiencia del consumidor, cuyo objetivo es engañar a los usuarios para que hagan algo que en realidad no quieren hacer. Un ejemplo es cuando estamos mirando un vuelo y nos aparece un mensaje de “sólo queda un asiento a este precio”.

Para Cimas, los timadores suelen jugar con 4 variables clásicas: el miedo, la ignorancia, la soledad y la avaricia. “Por miedo puedes pagar dinero pensando, por ejemplo, que tienen fotos tuyas comprometidas”, explica esta psicóloga. Es el caso de la campaña de ‘sextorsión’ de la que os alertamos y que te indicaba que tenían vídeos tuyos comprometidos con el fin de hacerte chantaje para que acabases pagando la cantidad de dinero que pedían, aunque tales vídeos no existiesen.

Por miedo puedes pagar dinero pensando, por ejemplo, que tienen fotos tuyas comprometidas

La Guardia Civil de Cuenca detiene a dos personas como autoras de varios delitos de estafa bancaria
La Guardia Civil de Cuenca detiene a dos personas como autoras de varios delitos de estafa bancaria

Otro timo basado en el miedo es el mensaje que llegaba por Facebook, del que ya os hablamos en Maldita.es que decía: “Creo que apareces en este vídeo, ¿Eres tú?”, con el objetivo de robarnos la cuenta de la red social.

También “pueden jugar con la soledad para que acabes cayendo en una estafa de una persona que, primero te enamora y luego te pide dinero”, explica Cimas, como ocurre con los timadores que usan perfiles falsos en Tinder y tratan de crear un vínculo emocional con las víctimas para que les envíen dinero.

Relacionado con la avaricia, Cimas señala todas las estafas clásicas de toda la vida, desde el timo de la estampita al super cheque falso de Mercadona o El Corte Inglés donde te dan 500 euros a cambio de nada.

En este sentido, la psicóloga, Aurora Gómez, menciona los timos que usan como cebo las criptomonedas: “Hay una necesidad de lucro por parte de las víctimas, sin ser conscientes de que les falta información sobre cómo funciona ese proceso”. Esa necesidad, señala, “es detectada, utilizada y explotada por los timadores”.

Cimas también habla de cómo la ignorancia puede convertirnos en víctimas. “Se aplica a todas las estafas, cuanto menos sepas de algo, más probable es que te engañen, por eso todos somos susceptibles de caer, porque no podemos saber de todo”, añade.

Asimismo, según Gómez, la falta de confianza en las autoridades o incluso en las entidades bancarias, puede llevarnos a caer en timos. “Al no ser conscientes de que no tenemos conocimiento suficiente para decidir, podemos acabar pidiendo un préstamo en cualquier página web antes de pedirlo al banco y acabar siendo víctimas de una estafa”, asegura.

Con ella coincide la psicóloga Andrea Martins: “Existen verdaderos especialistas en timos y la gente ni siquiera se da cuenta que podría estar hablando con el opuesto exacto a la persona que creen”.

Es importante no fiarse de lo que no podemos comprobar

Las tres psicólogas insisten en que hay que estar siempre alerta y desconfiar de aquello que nos ofrecen y no podemos comprobar.

Martins menciona la estafa amorosa del perfil de una plataforma de citas que busca hacerse con nuestro dinero: “Puedes creer que hablas con un hombre guapísimo y estupendo y en realidad estás hablando con alguien realmente desagradable a tus estándares. Por tanto, no deberíamos fiarnos jamás de lo que no podemos comprobar”.

También nos servirá de ayuda, como explica Gómez y siempre insistimos en Maldita.es, fijarnos en los detalles que tenemos a simple vista. “Si me llega un email haciéndose pasar por la Agencia Tributaria y vemos que tiene faltas de ortografía y las imágenes se ven pixeladas, nos debe hacer desconfiar. Si nos ofrecen muchas ganancias y no entendemos de dónde viene el dinero, puede que estemos ante una estafa piramidal, por lo que tenemos que dar diez pasos hacia atrás”, añade.

¿Por qué nos cuesta contar que hemos sido timados?

“Muchas estafas, como las amorosas, no se denuncian por la vergüenza que supone y esto hace más complicado encontrar a los estafadores”, explica Aurora Gómez.

Según la psicóloga, “hay un componente emocional cuando se produce una estafa, a diferencia de cuando se trata de un robo, ya que en la estafa se han ganado la confianza de la víctima y es más complicado para esta contarlo a los demás”.

“A nadie le gusta sentirse vulnerable o tener la idea de sí mismo de ser una persona fácil de engañar”, añade Cimas. “La sociedad e incluso la gente cercana te censura por ello, así que sientes doble castigo: el dinero perdido y la culpabilidad por ser vulnerable”, señala.

Por tanto, Gómez insiste en la necesidad de “quitarse la vergüenza, contarlo y denunciarlo”.

!Que no te estafen¡ Ingenieria social

Tanto en Internet como en la vida real, los hay que se aprovechan de la ingenuidad de las personas para llevar a cabo todo tipo de artimañas y fraudes. ¿Quieres convertirte en el terror de cualquier estafador de la Red? Aprende con los nuevos contenidos de #ExperienciaSenior de la Oficina de Seguridad del Internauta (OSI) qué es el phishing, el smishing, el vishing y qué hacer si eres víctima de un fraude.

Cuando navegamos por Internet o utilizamos nuestros dispositivos para acceder a nuestras redes sociales u otros servicios, disfrutamos de todas las ventajas que nos ofrece la tecnología.

Sin embargo, sin ser conscientes de ello, también nos podemos exponer a numerosas amenazas o situaciones de riesgo, como infección por virus o el robo de nuestras cuentas e información. Está en nosotros dar el paso y concienciarnos, o ignorarlo y seguir a merced de los ciberdelincuentes. Entender las bases de la ciberseguridad es tan sencillo como interesante, informarse y llevar a cabo una serie de buenas prácticas. ¿Estás dispuesto a aprender y comenzar esta aventura?

Accede la pagina oficial de OSI para tener acceso a toda la información detallada para evitar ser victima de estafas.

Enlace a la noticia: https://www.osi.es/es/experiencia-senior#que-no-te-estafen

Estas son algunas de las estafas más usadas para robarte la cuenta de Amazon: correos, SMS y regalos falsos

Con cientos de millones de usuarios activos, Amazon es un caramelo para los cibercriminales. Desde hace tiempo los malos de Internet han usado al gigante del ecommerce como gancho, haciéndose pasar por la compañía en diferentes plataformas con un único objetivo: robar tus datos.

Aunque esta ha sido una práctica habitual en los últimos años, la crisis sanitaria ha hecho que se incremente todavía más este tipo de timo, a la par que aumentaban las compras a través de Internet.PUBLICIDAD

Uno de los mayores problemas de estas estafas es que, como decimos, son multiplataforma, de manera que te pueden llegar por diferentes vías. Recientemente, Maldita.es ha publicado un informe sobre campañas de phishing detectadas vía WhatsApp, correo electrónico y SMS.

Si no quieres que te roben la cuenta de Amazon, pon las alertas y quédate con estas estafas que ponen en práctica los ciberdelincuentes.

La encuesta ‘con regalo seguro’

Se trata de una campaña recurrente que ya hemos visto en otras ocasiones: suplantan la identidad de Amazon en una ‘encuesta con premio seguro’. Ojo, porque este tipo de estafa puede llegar por correo electrónico, SMS o WhatsApp, aunque la parte ‘positiva’ es que la dinámica que utilizan los criminales es siempre la misma.PUBLICIDAD

El objetivo no es otro que lograr que la víctima facilite sus datos personales con la excusa de que rellenando un formulario conseguirás un suculento regalo. Según afirman desde la Guardia Civil, el reclamo que te llega es el siguiente: “Hemos escogido a 250 consumidores españoles para participar en una breve encuesta de Amazon. Todos los participantes recibirán (1) premio a elegir”.

Lo primero en lo que debes fijarte es en el correo remitente, ya que no se trata de un email que termine en ‘@amazon.es’ como tienen todas las cuentas de la compañía en España, según explican desde la propia web de Amazon.

Otra de las cosas por las que deben saltarte las alarmas es porque transmiten cierta ‘sensación de urgencia’, para que lo hagas todo muy rápido y no te dé tiempo a pensar en si el mensaje es o no de fiar.

En general, lo mejor es adoptar la política de no participar en ninguna encuesta de este tipo, ya que normalmente no será nada bueno. Nadie da duros a cuatro pesetas.

Falsos sorteos y falsos premios por SMS

Los mensajes de texto son otro de los canales utilizados por los ciberdelincuentes para hacerse pasar por Amazon. Una de las estrategias más empleadas para estafar por SMS es la de comunicar al usuario que ha ganado un premio o un sorteo y que debe confirmar sus datos para recibir el regalo.

Así es un mensaje tipo SMS falso en el que se hacen pasar por Amazon.
Así es un mensaje tipo SMS falso en el que se hacen pasar por Amazon.

Amazon ha desmentido en varias ocasiones que estas campañas tengan algo que ver con la compañía y pide a los usuarios que ignoren estos SMS, recomendado que si tienes dudas visites su guía para identificar mensajes fraudulentos y les avises del mismo.

La mecánica sigue siendo la misma: te llega un mensaje y el enlace que hay en él te lleva a una web que se hace pasar por una página de Amazon en la que tienes que rellenar una encuesta para participar en el sorteo o recibir un premio.

Específicamente, alertan desde Maldita.es, circula un SMS en el que se anuncia que has recibido un código para obtener un premio. El enlace redirige a una web en la que se señala que los premios pueden ser “un televisor, una cafetera, una tarjeta de regalo de Amazon, una PlayStation 5, una cámara y muchos otros de los 100 premios disponibles este mes”.

Una de las cosas que puede ayudarte a identificar esto como una estafa online es que ninguna de las webs a las que se te redirige es una página oficial de Amazon, ya que no tiene nada que ver con el dominio ‘www.amazon.es’. Igualmente, suelen ser mensajes que transmiten urgencia -por ejemplo avisan de que el código para ‘obtener el premio’ expira en 30 minutos-.

Estafa de WhatsApp en la que se hacen pasar por Amazon.
Estafa de WhatsApp en la que se hacen pasar por Amazon.

El 30 aniversario de Amazon

Otra de las campañas de phishing que ha llegado a muchos de los usuarios es un mensaje de WhatsApp falso sobre la celebración del 30 aniversario de Amazon. Utilizan como gancho un regalo por el cumpleaños de la compañía, aunque lo que en realidad buscan es robar tus datos personales e instalar malware en tu equipo a través de un enlace falso.

Si sigues el enlace irás -de nuevo- a una encuesta en la que te aseguran que vas a ganar un smartphone de alta gama si respondes a las preguntas. Para que se pueda perpetrar el timo, al final te piden que compartas el mensaje en WhatsApp, y además indican que debes descargar una app -la cual instala un virus en tu móvil-.

La cuenta ‘bloqueada’ de Amazon

Se trata de una de las campañas de phishing más recientes, detectada este verano. La víctima recibe un correo electrónico que alerta de que su cuenta de Amazon ha sido bloqueada. En un primer momento puede que ‘piquemos’ con facilidad porque el mensaje reproduce con bastante fidelidad el diseño de las comunicaciones de la compañía de Bezos.

No obstante, como siempre, debes fijarte en el remitente, que no se parecerá en nada a una cuenta de correo oficial de Amazon.

Este es el mensaje de correo que trata de convencerte de que te han bloqueado la cuenta de Amazon.
Este es el mensaje de correo que trata de convencerte de que te han bloqueado la cuenta de Amazon.

El texto señala que para volver a activar la cuenta y retomar los pedidos pendientes es necesario desbloquearla siguiendo el enlace incluido en el correo. Si caes en la trampa y rellenas los datos, podrán robar tu contraseña de Amazon y los datos de tu tarjeta bancaria.

Todas estas técnicas buscan conseguir tus datos personales y financieros, instalar malware en tu dispositivo o llevar a cabo otros fines maliciosos.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://www.20minutos.es/tecnologia/ciberseguridad/estas-son-algunas-de-las-estafas-mas-usadas-para-robarte-la-cuenta-de-amazon-correos-sms-y-regalos-falsos-4806572/