{"id":18564,"date":"2023-08-30T23:48:43","date_gmt":"2023-08-31T03:48:43","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=18564"},"modified":"2023-08-30T23:48:43","modified_gmt":"2023-08-31T03:48:43","slug":"bot-de-telegram-ayuda-a-ciberdelincuentes-a-cometer-estafas","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/08\/30\/bot-de-telegram-ayuda-a-ciberdelincuentes-a-cometer-estafas\/","title":{"rendered":"Bot de Telegram ayuda a ciberdelincuentes a cometer estafas"},"content":{"rendered":"<p>Cada vez m\u00e1s personas optan por las compras online dado su comodidad, que las entregas son al domicilio y a veces es posible incluso ahorrar dinero. Desgraciadamente, los estafadores abusan de ello y se dirigen a estos servicios y a sus clientes en beneficio propio. De esta manera, pueden crear un anuncio de productos que no existe y, una vez que la v\u00edctima paga, desaparecen en el \u00e9ter. Recientemente <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, identific\u00f3 el c\u00f3digo fuente de un conjunto de herramientas que hace que los estafadores no necesiten ser expertos en inform\u00e1tica. Este kit de herramientas se implementa como un bot de Telegram que, cuando se activa, proporciona varios men\u00fas f\u00e1ciles de navegar en forma de botones.<\/p>\n<p>A este kit ESET lo nombr\u00f3 <i>Telekopye<\/i> como la combinaci\u00f3n de Telegram y kopye (\u043a\u043e\u043f\u044c\u0435), que en ruso significa lanza, debido al uso de phishing altamente dirigido. Los estafadores llaman mamuts a las v\u00edctimas de esta operaci\u00f3n y varias pistas apuntan a Rusia como pa\u00eds de origen de los autores y usuarios del kit de herramientas. Telekopye fue subido a VirusTotal en m\u00faltiples ocasiones, principalmente desde Rusia, Ucrania y Uzbekist\u00e1n, desde donde suelen operar los Neanderthals de acuerdo al idioma que usan en los comentarios del c\u00f3digo son quienes est\u00e1n detr\u00e1s de los ataques.<\/p>\n<p><i>\u201cHemos descubierto y analizado Telekopye, un conjunto de herramientas que ayuda a las personas menos t\u00e9cnicas a realizar estafas en l\u00ednea con mayor facilidad. Estimamos que Telekopye estaba en uso desde al menos 2015. Nos centramos en una versi\u00f3n, analizando sus principales capacidades y descubriendo c\u00f3mo funciona Telekopye internamente. Estas capacidades incluyen la creaci\u00f3n de sitios web de phishing, el env\u00edo de SMS y correos electr\u00f3nicos de phishing y la creaci\u00f3n de capturas de pantalla falsas. Tambi\u00e9n describimos la jerarqu\u00eda de los grupos que utilizan Telekopye. Gracias a nuestra telemetr\u00eda, tambi\u00e9n descubrimos que esta herramienta sigue en uso y en desarrollo activo.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<i>\u00a0<\/i><\/p>\n<p>Aunque los principales objetivos de Neanderthals son los mercados online populares en Rusia, como OLX y YULA, desde ESET se observ\u00f3 que sus objetivos son tambi\u00e9n mercados online que no son nativos de Rusia, como BlaBlaCar o eBay, e incluso otros como JOFOGAS y Sbazar. Solo para ilustrar lo grandes que son algunos de estos mercados, la plataforma OLX tuvo,\u00a0<a href=\"https:\/\/fortune.com\/2014\/10\/29\/olx-emerging-markets\"><i>seg\u00fan Fortune<\/i><\/a>, 11.000 millones de p\u00e1ginas vistas y 8,5 millones de transacciones al mes en 2014.<\/p>\n<p>Las versiones que se recopilaron desde ESET de Telekopye sugieren un desarrollo continuo. Las mismas se utilizan para crear p\u00e1ginas web de phishing y enviar mensajes de phishing por correo electr\u00f3nico y SMS. Adem\u00e1s, algunas versiones de Telekopye pueden almacenar datos de las v\u00edctimas (normalmente detalles de tarjetas o direcciones de correo electr\u00f3nico) en el disco donde se ejecuta el bot. \u201c<i>Telekopye es muy vers\u00e1til, pero no contiene ninguna funcionalidad de IA de chatbot. Por lo tanto, en realidad no realiza las estafas; s\u00f3lo facilita la generaci\u00f3n de contenidos utilizados en dichas estafas. En julio de 2023, detectamos nuevos dominios que encajan con el\u00a0modus operandi\u00a0de los operadores de Telekopye, por lo que siguen activos. La \u00faltima versi\u00f3n de Telekopye que hemos podido recopilar es del 11 de abril de 2022. Evaluamos que Telekopye ha estado en uso desde al menos 2015 y, bas\u00e1ndonos en fragmentos de conversaciones entre neandertales, que diferentes grupos de estafadores lo est\u00e1n utilizando.\u201d, <\/i>agrega Guti\u00e9rrez Amaya de ESET.<\/p>\n<p>En cuanto a la estafa Telekopye, en primer lugar, los Neandertales una vez que encuentran a sus v\u00edctimas (mamuts) intentan ganarse su confianza y persuadirles de que son confiables. Cuando los atacantes creen que un \u201cmamut\u201d conf\u00eda lo suficiente en ellos, utilizan Telekopye para crear una p\u00e1gina web de phishing a partir de una plantilla prefabricada y env\u00edan la URL a la posible v\u00edctima, incluso a trav\u00e9s de mensajes SMS o correo electr\u00f3nico. Despu\u00e9s de que el mamut env\u00eda los datos de la tarjeta a trav\u00e9s de esta p\u00e1gina, los neandertales utilizan estos datos de la tarjeta para robar dinero de la tarjeta de cr\u00e9dito\/d\u00e9bito del mamut, mientras ocultan el dinero utilizando varias t\u00e9cnicas diferentes, como blanquearlo a trav\u00e9s de criptomonedas; desde ESET se identificaron algunos servicios de cryptocurrency mixing involucrados en estas operaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez m\u00e1s personas optan por las compras online dado su comodidad, que las entregas son al domicilio y a veces es posible incluso ahorrar dinero. Desgraciadamente, los estafadores abusan de ello y se dirigen a estos servicios y a sus clientes en beneficio propio. De esta manera, pueden crear un anuncio de productos que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18565,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[10274,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18564"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=18564"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18564\/revisions"}],"predecessor-version":[{"id":18566,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18564\/revisions\/18566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/18565"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=18564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=18564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=18564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}