Engaño busca robar el ID de Icloud y datos financieros de los usuarios

Engaño busca robar el ID de Icloud y datos financieros de los usuarios
La campaña comienza con un correo electrónico que hace referencia a un aviso de seguridad debido a una supuesta orden de compra.

ESET advierte sobre la circulación de un engaño que suplanta la identidad de Apple y hace creer a la potencial víctima que alguien realizó una compra en su nombre.

ESET analiza una vieja campaña de ingeniería social que volvió a la actividad en estos días. Se trata de un fraude que busca robar el ID y contraseña de Icloud, e intenta recolectar toda la información personal de la víctima, incluyendo datos como su documento de identidad y los de su tarjeta de crédito.

La campaña comienza con un correo electrónico que hace referencia a un aviso de seguridad debido a una supuesta orden de compra realizada a través de su dispositivo móvil. El asunto del correo dice “Gracias por su orden” y una fecha. El detalle de la supuesta compra hace referencia a “Themes Guru – Lockscreen Themes & Wallpapers with Creative V1.1 (4+)”, lo que a juzgar por el nombre parecería ser un paquete de imágenes tipo wallpaper para usar como fotos de portada en el teléfono.

El mensaje que tiene la intención de generar preocupación en el usuario y hacer que proceda a cancelar la operación, ya que la misma se trata claramente de un error a la vista de la desprevenida víctima. En el foro de soporte de Apple se pueden encontrar reportes de este mismo engaño que datan del año 2016.

Correo que recibe la víctima.

Lo primero que debería hacer el usuario es dudar que el receptor de este mensaje es la dirección de correo del remitente, ya que la misma no corresponde a una dirección oficial de Apple. Otro aspecto que debería llamar la atención de la potencial víctima es que el mensaje no contiene ningún tipo de referencia personal hacia el usuario (un mensaje legítimo de este tipo incluye, por lo menos, el nombre del destinatario).

Otro detalle es la redacción del mensaje, ya que además de algunos aspectos gramaticales, en algunos pasajes no hay coherencia idiomática (hay pasajes del texto en español y otros en portugués).

Por último, un punto que debería dar la certeza al usuario de que se trata de un fraude es el enlace al cual se invita a acceder. Para obtener información de la URL sin necesidad de acceder a la misma, basta con ubicar el puntero del mouse sobre el pasaje de texto que contiene el hipervínculo. En caso de tener a mano un dispositivo móvil, presionado unos segundos el dedo sobre el pasaje de texto que contiene el enlace aparecerá el detalle de la URL, sin haber dado la orden de que se abra el mismo.

Enlace al que accederá el usuario desprevenido en caso de querer cancelar la supuesta compra.

Sitio apócrifo que simula ser la página oficial para acceder a la cuenta de Apple ID.

El enlace no dirige a un sitio oficial de Apple. No obstante, si el usuario cae en el engaño y avanza, será redireccionado a un sitio que imita casi a la perfección la página oficial para acceder a la cuenta de Apple ID. Sin embargo, además de ser un sitio que no cuenta con certificado SSL, el nombre de la nueva URL no tiene que ver con la dirección oficial.

Además del ID, el sitio solicita ingresar el usuario y la contraseña.

Luego de haber ingresado las credenciales de acceso al servicio a los operadores de esta campaña, un mensaje de alerta aparece a la víctima solicitando desbloquear la cuenta para iniciar sesión. El objetivo es robar más información personal de la víctima.

Mensaje advierte al usuario el supuesto bloqueo de su cuenta.

En caso de hacer clic en el botón “Desbloquear cuenta” aparecerá a la víctima un formulario para que ingrese su información personal, como dirección, país, etc.

Falso formulario solicita ingresar los datos personales.

Luego, el engaño va por los datos financieros de la víctima.

Formulario solicita el ingreso de los datos de la tarjeta de crédito.

Una vez que obtiene los datos de la tarjeta de crédito, la campaña intenta darle credibilidad a la estafa utilizando, entre otras cosas, supuestos servicios de seguridad de terceros, donde vuelven a pedir código de seguridad.

Supuesta instancia de verificación de la información en la que se solicita el código de seguridad de la tarjeta.

Además, se solicita a la víctima el envío de una foto de un documento para confirmar los datos. En esta instancia también solicita el envío de una foto adicional del individuo, así como una fotografía del frente y dorso de la tarjeta de crédito.

Engaño solicita el envío de una fotografía del frente y dorso de un documento de la víctima, así como de su tarjeta de crédito.

Después de entregar prácticamente toda la información personal, el sistema supuestamente verifica y confirma la identidad del usuario. Cabe destacar que para el análisis de esta campaña se subieron fotos de distintos paisajes en cada instancia, y aun así el engaño dijo haber verificado la identidad de manera exitosa.

Supuesto proceso de verificación de la identidad del usuario.

“Como siempre decimos, ante la más mínima duda de la legitimidad del correo, nunca debemos hacer clic en el enlace que se incluye en un mensaje que llega de manera inesperada. Sobre todo, sin antes verificar su procedencia y comprobar que sea de un sitio oficial”, dijo Luis Lubeck, especialista de seguridad del Laboratorio de Investigación de ESET Latinoamérica.

Te puede interesar  5 acciones de seguridad claves para la productividad de una organización

“Por otra parte, si usted fue víctima de este engaño y compartió su información personal, recomendamos modificar sus credenciales de acceso y comunicarse con su entidad financiera. Es importante conocer los riesgos para poder evitarlos y tomar las medidas necesarias como mantener los sistemas actualizados, usar contraseñas fuertes o de doble factor de autenticación, siempre que se pueda, contar una solución de seguridad confiable tanto en los dispositivos móviles como en los de escritorio y así poder disfrutar de la tecnología de manera segura”, agregó.

Además, en el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online.

El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "Access Not Configured. YouTube Data API has not been used in project 333462171821 before or it is disabled. Enable it by visiting https://console.developers.google.com/apis/api/youtube.googleapis.com/overview?project=333462171821 then retry. If you enabled this API recently, wait a few minutes for the action to propagate to our systems and retry." Dominio: "usageLimits". Razón: "accessNotConfigured".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


Para obtener flujos de ingresos, siga estos patrones de compra de los millennials

Las palabras de moda en el mundo de los negocios y el marketing van y vienen, pero millennials no tiene...

Cerrar