{"id":11845,"date":"2022-06-27T23:37:20","date_gmt":"2022-06-28T03:37:20","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=11845"},"modified":"2022-06-27T23:37:20","modified_gmt":"2022-06-28T03:37:20","slug":"estafas-por-whatsapp-modalidades-de-engano-flavio-borquez-tarff","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/06\/27\/estafas-por-whatsapp-modalidades-de-engano-flavio-borquez-tarff\/","title":{"rendered":"Estafas por WhatsApp: modalidades de enga\u00f1o"},"content":{"rendered":"<p>Por Flavio Borquez Tarff<\/p>\n<p>La forma en que los ciberdelincuentes utilizan WhatsApp para cometer alg\u00fan tipo de fraude es muy variada y existen distintas modalidades. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que la mayor\u00eda de los enga\u00f1os que circulan a trav\u00e9s de la app o en su nombre utilizan la ingenier\u00eda social; es decir, manipulan al usuario al hacerle creer algo que no es y as\u00ed convencerlo de que realice una acci\u00f3n que le interesa al delincuente.<\/p>\n<p>Si bien muchas modalidades comparten caracter\u00edsticas, ESET la destaca de la siguiente manera:<\/p>\n<ol>\n<li aria-level=\"1\"><b>Enga\u00f1o del falso aniversario de una marca: <\/b>Comienza con un mensaje que llega a la potencial v\u00edctima e indica que una marca o servicio conocido est\u00e1 celebrando su aniversario y que por ello est\u00e1 ofreciendo alg\u00fan tipo de regalo o beneficio. El mensaje incluye un enlace para que el usuario pueda acceder a su premio, pero antes de obtenerlo suele tener que completar una encuesta. Luego, para continuar debe compartir el mensaje con determinada cantidad de contactos o grupos de WhatsApp. Sin embargo, el regalo o premio nunca se concreta y el usuario es redirigido a sitios que despliegan publicidad invasiva. En algunos casos las campa\u00f1as maliciosas solicitan a la v\u00edctima que descargue aplicaciones o complementos sospechosos que generalmente terminan en la instalaci\u00f3n de alg\u00fan\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/10\/15\/que-es-adware-caracteristicas\/\">tipo de adware<\/a>\u00a0que despliega publicidad invasiva y recolecta informaci\u00f3n del usuario.<\/li>\n<li aria-level=\"1\"><b>Falsas ayudas econ\u00f3micas: <\/b>Los estafadores buscan aprovechar las necesidades econ\u00f3micas de los ciudadanos para enga\u00f1arlos y robar sus datos personales. Los datos personales, como nombre, fecha de nacimiento, n\u00famero de documento, nacionalidad, entre otros, adem\u00e1s de ser comercializados en foros, son utilizados por los delincuentes para realizar otros fraudes.<\/li>\n<\/ol>\n<p>Este enga\u00f1o suele comenzar por un mensaje sobre un programa de ayuda solidaria para determinados sectores de la poblaci\u00f3n e invitan a quienes cumplan con los requisitos a inscribirse para recibir la ayuda. Los usuarios deben completar un formulario, pero esta informaci\u00f3n es la que recolectan quienes est\u00e1n detr\u00e1s de este tipo de enga\u00f1o. Muchas de estas campa\u00f1as utilizan la imagen y\/o el nombre de alg\u00fan organismo gubernamental o de alg\u00fan programa leg\u00edtimo de alguna fundaci\u00f3n o incluso una compa\u00f1\u00eda. Si bien ESET observ\u00f3 que el objetivo suele ser recolectar informaci\u00f3n personal, tambi\u00e9n identific\u00f3 campa\u00f1as que buscan monetizar el enga\u00f1o a trav\u00e9s de la instalaci\u00f3n de adware o de alg\u00fan mecanismo para desplegar publicidad no deseada.<\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n<ol>\n<li aria-level=\"1\"><b>Enga\u00f1os al azar para obtener datos personales: <\/b>El mismo comienza con un mensaje de un n\u00famero desconocido, de alguien que juega a la inc\u00f3gnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que est\u00e1 en otro pa\u00eds. Generalmente comienza con:<\/li>\n<\/ol>\n<p><i>\u2014Hola, \u00bfc\u00f3mo est\u00e1s? Un saludo a la distancia. Te mando un fuerte abrazo.<\/i><\/p>\n<p>Luego, contin\u00faa con algo similar a:<\/p>\n<p><i>\u2014Imagino que te acuerdas quien est\u00e1 escribi\u00e9ndote desde Espa\u00f1a, \u00bfno?<\/i><\/p>\n<p><i>\u2014\u00bfNo me digas que eres Mireya?<\/i><\/p>\n<p><i>\u2014Pues claro que s\u00ed, \u00bfc\u00f3mo est\u00e1n por ah\u00ed?<\/i><\/p>\n<p>&nbsp;<\/p>\n<p>Este fue un di\u00e1logo real entre estafador y potencial v\u00edctima que decidi\u00f3 seguir la conversaci\u00f3n y enga\u00f1ar al delincuente.<\/p>\n<p>&nbsp;<\/p>\n<p>La intenci\u00f3n es ver si la v\u00edctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un peque\u00f1o percance. Entonces el supuesto conocido le cuenta que est\u00e1 regresando al pa\u00eds y que tuvo un problema con su pasaporte y no pudo abordar el avi\u00f3n, pero que las maletas s\u00ed salieron. Engonces le pregunta si podr\u00eda recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el tr\u00e1mite correspondiente y que pueda recibir las maletas.<\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n<ol>\n<li aria-level=\"1\"><b>Herramientas para espiar WhatsApp: <\/b>En las\u00a0<a href=\"https:\/\/trends.google.com\/trends\/explore?q=espiar%20whatsapp\">tendencias de b\u00fasqueda de Google<\/a>\u00a0\u201cespiar whatsapp\u201d es un t\u00e9rmino muy buscado, existe un inter\u00e9s de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputaci\u00f3n que prometen una soluci\u00f3n para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar informaci\u00f3n de quienes deciden probar estas aplicaciones, extensiones o servicios online.<\/li>\n<li aria-level=\"1\"><b>Secuestro de cuenta de WhatsApp: <\/b>Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el n\u00famero de tel\u00e9fono asociado a nuestra cuenta. Luego, un mensaje v\u00eda SMS llegar\u00e1 con un c\u00f3digo de verificaci\u00f3n de seis d\u00edgitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.<\/li>\n<\/ol>\n<p>La v\u00edctima recibe en su tel\u00e9fono un mensaje de texto o v\u00eda WhatsApp solicitando si por favor puede reenviar el c\u00f3digo de seis d\u00edgitos que por error se envi\u00f3 a su tel\u00e9fono. El mensaje puede ser de un contacto que perdi\u00f3 el acceso a su cuenta o de un n\u00famero desconocido. Si la v\u00edctima desprevenida accede y reenv\u00eda el c\u00f3digo que lleg\u00f3 inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no ten\u00eda habilitada la autenticaci\u00f3n en dos pasos.<\/p>\n<p><i>Pie de imagen: Ejemplo de mensaje que solicita enviar el c\u00f3digo de verificaci\u00f3n de seis d\u00edgitos de WhatsApp.<\/i><\/p>\n<p>&nbsp;<\/p>\n<p>ESET tambi\u00e9n identific\u00f3 ciberdelincuentes se hacen pasar por la cuenta oficial de WhatsApp de organismos p\u00fablicos o del sector de la salud, para distintos tipos de enga\u00f1o, y uno de ellos es robar el c\u00f3digo de verificaci\u00f3n de WhatsApp. Por ejemplo, cuando en Argentina estafadores se\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/07\/15\/estafadores-roban-cuentas-whatsapp-utilizando-turno-vacunas\/\">hicieron por el Gobierno y se contactaron con usuarios para asignar turnos para la vacuna contra el COVID-19<\/a>\u00a0con el verdadero objetivo de robar el c\u00f3digo de verificaci\u00f3n de WhatsApp para luego estafar a sus contactos y descargar su informaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Otra forma muy recurrente que utilizan los cibercriminales para robar cuentas de WhatsApp es a trav\u00e9s del\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/16\/crece-sim-swapping-fraude-permite-robar-acceso-cuentas-clonando-chip\/\">SIM Swapping<\/a>, aunque esto va m\u00e1s all\u00e1 de WhatsApp y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/06\/14\/como-luego-ataque-sim-swapping-comprometi-sitio-web\/\">permite el secuestro de otras cuentas<\/a>, incluso las credenciales bancarias. SIM Swapping se produce cuando los delincuentes logran enga\u00f1ar a la compa\u00f1\u00eda telef\u00f3nica y obtienen un chip con tu l\u00ednea telef\u00f3nica haci\u00e9ndose pasar por el usuario. De esta manera, toman el control de la l\u00ednea telef\u00f3nica y el SMS con el c\u00f3digo de verificaci\u00f3n llegar\u00e1 al atacante que tiene el control de los SMS.<\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n<ol>\n<li aria-level=\"1\"><b>Estafas de suplantaci\u00f3n de identidad en WhatsApp: <\/b>Una vez que obtienen acceso, los delincuentes utilizan las cuentas de diferentes formas. Por ejemplo, suplantando la identidad de las v\u00edctimas. Para ello suelen descargar la lista de contactos, la imagen de perfil de la cuenta y otra informaci\u00f3n relevante en caso de que quieran crear un perfil falso con otro n\u00famero, pero tambi\u00e9n se comunican directamente desde la cuenta robada con familiares y amigos para solicitar dinero por una supuesta emergencia o convencerlos para realizar alguna otra acci\u00f3n.<\/li>\n<\/ol>\n<p>En algunas campa\u00f1as m\u00e1s sofisticadas y que sirven para entender c\u00f3mo se conectan los datos robados entre los servicios, a partir del compromiso de una cuenta de correo los criminales realizan estafas de suplantaci\u00f3n de identidad a trav\u00e9s de WhatsApp. Hace unos meses se conoci\u00f3 el caso de un usuario que sufri\u00f3 el compromiso de su cuenta Outlook y los atacantes descargaron una copia con la lista de contactos del correo, fotograf\u00edas y su nombre completo. Luego, con esta y otra informaci\u00f3n recolectada, crearon cuentas de WhatsApp y se contactaron con su lista de contactos\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/22\/suplantan-identidad-usuarios-legitimos-whatsapp-ofrecer-dolares-vender\/\">suplantando la identidad de la v\u00edctima y ofreciendo d\u00f3lares para vender.<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Por \u00faltimo, hay casos en los que se utilizan perfiles falsos de WhatsApp haci\u00e9ndose pasar por organismos gubernamentales. Los delincuentes se comunican a trav\u00e9s del chat o llamadas de voz desde cuentas de empresa que incluyen el logo del organismo. Entonces, un falso representante intenta hacer creer a la v\u00edctima que es elegible para recibir una ayuda econ\u00f3mica del estado o un bono. Sin embargo, para poder acreditar la ayuda econ\u00f3mica en su cuenta los delincuentes solicitan un c\u00f3digo y en realidad lo que entrega la v\u00edctima confundida son las claves para acceder a la cuenta bancaria.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\"><b>Falsas actualizaciones con nuevas funcionalidades para WhatsApp: <\/b>Estas campa\u00f1as fraudulentas que hacen referencia al lanzamiento de una versi\u00f3n de la aplicaci\u00f3n con funciones nuevas.\u00a0 ESET observ\u00f3 ejemplos de estos enga\u00f1os invitando a descargar WhatsApp rosa y de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/03\/28\/cambie-color-whatsapp-engano-llena-publicidad-telefono\/\">otros colores<\/a>, como azul o nombres como WhatsApp Plus. La de WhatsApp Rosa, por ejemplo, lejos de ser una campa\u00f1a inofensiva lo que hac\u00eda era\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/04\/21\/whatsapp-rosa-cuidado-falsa-actualizacion-descarga-troyano\/\">descargar un troyano en el tel\u00e9fono de la v\u00edctima<\/a>.<\/li>\n<li aria-level=\"1\"><b>Distribuci\u00f3n de malware v\u00eda WhatsApp: <\/b>Se han detectado campa\u00f1as para distribuir malware a trav\u00e9s de WhatsApp. El a\u00f1o pasado, por ejemplo, ESET analiz\u00f3 <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/27\/malware-distribuye-traves-mensajes-whatsapp\/\">un malware que se propagaba a trav\u00e9s de la aplicaci\u00f3n<\/a>\u00a0y que intentaba enga\u00f1ar a las v\u00edctimas para que descarguen una aplicaci\u00f3n de un sitio web que simula ser Google Play. Una vez instalada la app maliciosa, cualquier mensaje que llegaba al dispositivo de la v\u00edctima era respondido autom\u00e1ticamente con un mensaje personalizado que inclu\u00eda un enlace para descargar la falsa app. Si bien la amenaza aparentemente buscaba desplegar publicidad invasiva en el tel\u00e9fono de la v\u00edctima, seg\u00fan explic\u00f3 el investigador Lukas Stefanko, \u201ceste malware posiblemente podr\u00eda distribuir amenazas m\u00e1s peligrosas ya que el texto del mensaje y el enlace a la aplicaci\u00f3n maliciosa se reciben del servidor del atacante. Simplemente podr\u00eda distribuir troyanos bancarios, ransomware o spyware\u201d.<\/li>\n<\/ol>\n<p>Por \u00faltimo, los atacantes tambi\u00e9n suelen recurrir a la distribuci\u00f3n de malware a trav\u00e9s de correos de phishing que se hacen pasar por comunicaciones oficiales de WhatsApp. En 2021, por ejemplo, una campa\u00f1a de phishing que circulo principalmente en Espa\u00f1a simulando ser oficial e invitando a\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/28\/phishing-copia-seguridad-whatsapp-descarga-troyano-grandoreiro\/\">descargar una copia de seguridad de las conversaciones y el historial de llamadas<\/a>\u00a0en la aplicaci\u00f3n. Sin embargo, el archivo HTML adjunto que redirecciona para la descarga de un archivo comprimido ZIP, que a su vez contiene un archivo MSI que descarga el malware. En este caso era el troyano bancario Grandoreiro.<\/p>\n<p>&nbsp;<\/p>\n<p><i>\u201cLa principal recomendaci\u00f3n es aprender a desconfiar. No hacer clic en cualquier enlace que recibimos ni completar con nuestra informaci\u00f3n personal cualquier formulario que nos llega. Lo segundo es habilitar la autenticaci\u00f3n en dos pasos en WhatsApp, y en lo posible utilizando una app de autenticaci\u00f3n y no el SMS. De esta manera evitamos el secuestro de cuentas. Tambi\u00e9n, es recomendable contar con una <\/i><a href=\"https:\/\/www.eset.com\/latam\/hogar\/\"><i>soluci\u00f3n de seguridad instalada<\/i><\/a><i>, configurada y actualizada en el dispositivo, que permita identificar y bloquear los sitios o archivos maliciosos utilizados generalmente en este tipo de campa\u00f1as fraudulentas.<\/i>\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/04\/estafas-por-whatsapp-modalidades-engano-comunes\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/04\/estafas-por-whatsapp-modalidades-engano-comunes\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Flavio Borquez Tarff La forma en que los ciberdelincuentes utilizan WhatsApp para cometer alg\u00fan tipo de fraude es muy variada y existen distintas modalidades. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que la mayor\u00eda de los enga\u00f1os que circulan a trav\u00e9s de la app o en su nombre utilizan la ingenier\u00eda social; [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11851,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,2],"tags":[988,9698],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11845"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=11845"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11845\/revisions"}],"predecessor-version":[{"id":11852,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11845\/revisions\/11852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/11851"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=11845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=11845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=11845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}