ESET advierte sobre un nuevo engaño que circula por WhatsApp utilizando el nombre de diferentes comercios y tiendas populares con falsos cupones que ofrecen miles de pesos.
ESET alerta sobre un nuevo phishing vía WhatsApp que suplanta la identidad de una popular plataforma de compra y venta de productos online con el objetivo de engañar a los usuarios al hacerles creer que están regalando cupones gratuitos, y así robar su información financiera.
El mensaje que está circulando ofrece supuestos cupones por valor de $5.000 como parte de la celebración del aniversario de la empresa.
Cabe destacar también que ESET confirmó la existencia de la misma campaña ofreciendo cupones gratuitos, pero suplantando la identidad de dos conocidas marcas de supermercados en Argentina.
Lo primero que se aprecia es el uso del nombre de la empresa cuya identidad es suplantada como parte del nombre del dominio en la URL a la que se invita a ingresar.
En este caso, los responsables detrás de este engaño utilizan el dominio completo como parte de la composición de la URL registrada y de esta manera buscan engañar a usuarios desprevenidos que no presten atención a la URL completa.
El dominio real de un sitio se encuentra a la izquierda del identificador final, esto no es más que lo último que aparece antes de los posibles .com, .com.ar, .br, .club (como es este caso), etc. En este caso, el dominio es www.xxxxxxxxxxre.com-xxxxx.club, por ende, el dominio real registrado es com-xxxxx.club.
Al ingresar a la URL, el usuario se encontraría con la siguiente pantalla:
“Al igual que en el mensaje inicial que llega a través de WhatsApp, llama la atención la atemporalidad de la oferta, ya que estas campañas. En caso de ser reales, suelen incorporar la fecha a la que hacen referencia, o bien hasta cuando están vigentes. Este es otro aspecto al que deberían prestar atención los usuarios a la hora de recibir este tipo de invitaciones.”, menciona Luis Lubeck, Especialista en seguridad informática de ESET Latinoamérica.
Si el usuario continúa con su intención de querer obtener el supuesto beneficio, se encontrará con la siguiente encuesta:
Tras responder las preguntas del cuestionario el usuario llegará a la instancia de una supuesta verificación de las respuestas.
Una vez calificado, queda en evidencia el método de distribución del engaño, ya que para continuar y obtener el supuesto beneficio se solicita a la víctima enviar el mensaje a 20 contactos o grupos de WhatsApp.
Una vez que verifican que la víctima cumplió con el requisito de compartir con sus contactos el mensaje, continúa el engaño. A partir de este paso, la obtención del cupón se reduce al “azar” y elegir la supuesta caja que contiene el prometido premio.
“Habiendo analizado el engaño desde diferentes dispositivos y a lo largo de distintas horas, ESET identificó que la cantidad de cupones disponibles no se modificó y que en las pruebas realizadas siempre se ganó, sin importar la caja seleccionada.”, asegura Lubeck.
En este punto, la campaña ya no solo busca distribuirse, sino que busca obtener datos financieros de las potenciales víctimas, información que solicitará en la página a la cual será redireccionada la víctima al hacer clic en el botón OK, la cual en este caso se trata de un sitio de un servicio de streaming.
Así como ESET siempre recomienda a los usuarios verificar los certificados de las páginas en las cuales añaden datos personales, en este caso también se trata de servidores no seguros. Haciendo clic en el botón de información a la izquierda de la URL, se puede comprobar.
Este punto debería hacer desistir al usuario en su deseo de querer avanzar con el ingreso de información personal en cualquier sitio.
El especialista agrega, “A lo largo del análisis no se observó que adicionalmente se instalaran servicios o aplicaciones maliciosas en el dispositivo, por lo que interpretamos que lo único que buscan obtener los operadores de esta campaña es información personal de sus víctimas y monetizar la misma con el registro en servicios online. Haciendo un análisis del dominio verificamos que estamos ante una campaña muy reciente, ya que el mismo se registró un día antes de la publicación de este post.”
Al igual que con cualquier campaña de phishing o ingeniería social, para no ser víctimas de este tipo de engaño o similar, es importante estar atentos a este tipo de mensajes y revisar la URL del mensaje antes de hacer clic. Otra recomendación de ESET es hacer una búsqueda en la web para ver si se encuentra información sobre esta promoción, ya sea en la página oficial o si alguien más reportó el engaño (en este caso particular se hubieran encontrado muchas alertas sobre la campaña).