El fraude de WhatsApp encarna la identidad de la Subsecretaría de Bienestar Social de Chile

Advierten de una campaña maliciosa que circula por WhatsApp con un mensaje que promete acceso a fondos proporcionados por el Instituto Chileno de Seguridad y Salud Ocupacional.

Como hemos visto en otros artículos, siguen siendo frecuentes las campañas de ingeniería social que buscan presentarse como entidades públicas. Esta vez estamos replicando una señal emitida recientemente por PDI de Chile a través de su cuenta de Twitter y también analizamos el fraude. Se trata de una campaña que comienza con un mensaje que se difunde por WhatsApp con una falsa promesa de supuestos fondos y que tiene como objetivo engañar a los ciudadanos chilenos.

Imagen 1. Un mensaje que llega a una potencial víctima a través de WhatsApp

Con un comunicado similar al utilizado como parte de una campaña reciente en Argentina, en la que se cambió la identidad del Ministerio de Trabajo del país, se invita a los ciudadanos que han trabajado durante los últimos 30 años a revisar si tienen derecho a solicitarlos. fondos.

Lo primero que debe notar el destinatario de este mensaje es que se trata de un enlace abreviado. Esto es muy común en los mensajes de phishing, ya que es una estrategia para ocultar la dirección real a la que tendrá acceso la víctima potencial. Esta práctica no suele ser utilizada por una entidad legítima que desea que el usuario tenga acceso a ella.

Otro detalle que debe tener en cuenta para identificar el fraude es la redacción del mensaje. Es común notar que este tipo de campañas se reciclan y se personalizan para diferentes países. En este sentido, los operadores detrás de ellos suelen utilizar traductores automáticos, lo que genera traducciones de mala calidad, que incluyen errores ortográficos y gramaticales, como la palabra "fondos" en lugar de "fondos" o la frase "derecho de retiro" en lugar de "derecho de retiro". ".".

Sin embargo, si el descuidado destinatario de este mensaje se ve tentado a ofrecer fondos, encontrará la siguiente pantalla:

Imagen 2. Luego de acceder a la relación, la potencial víctima llega a una encuesta

Como ves, en este caso no solo te invitan a completar una encuesta, sino que también comienza a mostrar publicidad no deseada, que probablemente sea la forma de monetización de esta estafa por parte de los ciberdelincuentes.

La encuesta continúa con las siguientes preguntas:

Luego viene la etapa de presunta verificación de datos:

Figura 4. Proceso supuesto de validación de las respuestas a la encuesta.

El usuario se ve obligado a compartir el mensaje con sus contactos para que la acción se difunda mucho más rápido y entre conocidos, aprovechando que los usuarios sospechan menos de los mensajes que llegan a través de un contacto familiar.

Imagen 5. La estafa le pide a la víctima que comparta la campaña para continuar y obtener acceso al beneficio.

Después de compartir la campaña, no solo no se accede al beneficio prometido, sino que se intenta instalar AdWare para seguir mostrando publicidad no deseada en la computadora de la víctima. Más allá de este mensaje en particular, vale la pena enfatizar una vez más la importancia de contar con una solución de seguridad que sea capaz de bloquear automáticamente esta acción maliciosa.

Figura 6. La solución de seguridad de ESET detecta que la campaña está intentando instalar adware en la computadora de la víctima.

ESET recomienda una solución de seguridad como primera barrera de seguridad, ya que en el análisis realizado con protección activa, el acceso es filtrado por el módulo anti-phishing, pero la importancia de la educación ya que los usuarios no pueden ser ignorados por Internet, y mantenerse informados sobre las amenazas. y técnicas, que existen y a través de las cuales se lanzan constantemente campañas en Internet.

Para obtener más información, le recomendamos que lea los siguientes consejos para detectar mensajes maliciosos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!