WhatsApp de Publicidad
Seguinos

Ciberestafa

Se hacen pasar por Mercado Pago para robar datos de los usuarios

Se trata de un ataque realizado por medio de técnicas de suplantación de identidad o phishing. Los indicios para detectar este tipo de manipulación.

El phishing o suplantación de identidad es una de las puertas de entrada que más utilizan los ciberdelincuentes. Se basan en técnicas de ingeniería social para lograr que el usuario le entregue información confidencial que puede ir desde su correo y contraseña hasta datos de su tarjeta de crédito, tal como se verá en el siguiente análisis.

A diario se conocen casos sobre estos engaños. El ingenio de los ciberdelincuentes no se detiene, se va sofisticando: se valen de diferentes herramientas para lograr su objetivo.

En estos días se supo de un nuevo caso de phishing que tiene como target a los usuarios de Mercado Pago, uno de los mayores proveedores de sistemas de cobro y pagos online en América Latina, según informa la empresa de ciberseguridad Eset en su blog We Live Security.

El usuario recibe un mensaje con la estética y logo de ese conocido proveedor donde se le informa, de forma urgente, que su cuenta fue suspendida y se necesita validar su identidad.

Aquí cabe remarcar que el tema “urgente” o “importante” usualmente predispone al usuario a actuar de manera inmediata para resolver lo que parece ser un problema grave. Por eso, no es casual que los ciberdelincuentes se valgan del anzuelo de la “urgencia” para lograr manipular a sus futuras víctimas.

Por otra parte, el hecho de que el mail se reciba con la estética de una compañía en la cual el destinatario tiene una cuenta o un perfil hace que todo parezca más creíble. En este caso se trata de un engaño dirigido a los clientes de la plataforma de pago, pero también podría haber estado orientado a clientes de un banco o usuarios de una red social o cualquier otra aplicación.

De todos modos, si se mira con atención la dirección del correo se notará que no se trata de un mail proveniente de la plataforma en cuestión, porque el dominio en la URL no tiene nada que ver con el nombre legítimo. Por eso, siempre es importante detenerse en analizar este aspecto al abrir un mail.

El link al que redirige la página también es sospechoso, tal como se puede ver (We Live Security).
El link al que redirige la página también es sospechoso, tal como se puede ver (We Live Security).

Tampoco es legítimo el link que se incluye en el correo. “Tras analizar el enlace al que redirige el botón de “Contáctanos” pudimos observar que el servidor al que redirecciona tampoco es de la empresa”, se explica en el artículo mencionado.

¿Qué pasa si el usuario abre el link? En algunos servicios de correo como Gmail o Microsoft Outlook, entre otros se alerta al usuario cuando se sospecha que el mail o el enlace es sospechoso y puede derivar a un sitio malicioso.

Pero en caso de que la alerta no llegue o no se vea por el motivo que fuese, el usuario puede llegar a ser redirigido al sitio fraudulento que emulará la estética del sitio por el cual se está haciendo pasar. En este caso, sería el de la plataforma de pago.

Como se ve la página fraudulenta tiene la estética de la popular plataforma de pago pero si se observa la URL se puede notar que el dominio no se corresponde con el nombre legítimo (We Live Security)
Como se ve la página fraudulenta tiene la estética de la popular plataforma de pago pero si se observa la URL se puede notar que el dominio no se corresponde con el nombre legítimo (We Live Security)

El usuario, si no se da cuenta de que esto se trata de un engaño, entonces completará todos los datos que se le solicita para, supuestamente, restablecer la cuenta. Pero como se ve, al tratarse todo de un engaño, lo que ocurrirá es que esta información caerá en manos del delincuente detrás de este phishing quien, de este modo, habrá obtenido acceso a la billetera digital de su víctima.

Tan bien hecho está el engaño, que una vez que la persona completó todos los datos, es redirigida al sitio oficial de la plataforma, para evitar sospechas.

“Durante el análisis no se instalaron servicios o aplicaciones adicionales, lo que demuestra que la campaña tiene como único objetivo el robo de información y datos personales”,se remarca en el artículo de We Live Security.

Fuente: Infobae.

Lo más leído