Cómo estafadores aprovechan temas de interés general

Una tendencia común a la hora de hablar de cibercrimen es el aprovechamiento de temas de actualidad que despiertan la atención de las víctimas. Sin embargo, los cibercriminales no se detienen solamente en el último chisme del mundo de Hollywood o el más reciente campeonato de fútbol, sino que también se aprovechan de tragedias o desastres sin moralidad alguna.

Podemos encontrar varios ejemplos a lo largo del tiempo y alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que ayudan a las víctimas de la guerra en Ucrania.

Ahora bien, ¿qué pueden ganar los ciberdelincuentes con ello? La respuesta es simple: Impresiones.  Sin ir más lejos, si observamos las tendencias de búsqueda de Google en su sitio Google Trends, podemos ver cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados con el mismo en las fechas donde comenzó.

Infecciones de malware

Quizás una de las técnicas más complejas (y olvidadas, muchas veces), que también son utilizadas por los cibercriminales que intentan aprovechar el interés y la preocupación que genera un desastre natural o una tragedia, son las infecciones con malware.

Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o también como archivo para descargar en sitios de noticias de poca reputación. Allí, las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.

Ataques de Black Hat SEO

Los ataques con el objetivo de posicionar sitios maliciosos en los buscadores son una de las formas más comunes que utilizan los delincuentes para aprovechar sucesos importantes.

Se conoce como Black Hat SEO a la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.

Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no.

Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.

Aún en tiempos de desastres y vulnerabilidad, debemos estar atentos a quienes intentan aprovecharse de nuestras emociones:

  • Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
  • Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
  • Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
  • Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
  • Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.

Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.