Tecnología

Que no le hurten la plata: detectan ‘apps’ fraudulentas para invertir en criptomonedas en Android y iPhone

Muchas personas pierden su dinero a causa de estafas asociadas a inversiones con criptomonedas.

2 de febrero de 2023
-
Mujer mirando el gráfico en la pantalla del teléfono móvil y contando con el primer plano de la calculadora. Concepto rentable de intercambio de criptomonedas | Foto: Getty Images

Un grupo de investigadores ha identificado diferentes aplicaciones disponibles, a través de App Store y Play Store, que ejecutan un ataque de ingeniería social por el cual animan a sus víctimas a invertir en criptomonedas.

La compañía de ‘software’ y ‘hardware’ enfocado a la seguridad, Sophos, ha informado que, durante los últimos dos años, ha estado investigando una serie de servicios que combinan aplicaciones financieras y páginas web falsificadas para atrapar a las víctimas y robarles su dinero.

En este tiempo, los investigadores han encontrado aplicaciones, disponibles tanto en la tienda oficial de Apple como en la de Google, que han logrado burlar sus medidas de seguridad para perpetrar ciberataques de ingeniería social conocidos como CryptoRom.

Otro de los aspectos innovadores es que la compañía incluyó una actualización para detectar lavado de activos a través de criptomonedas.
Otro de los aspectos innovadores es que la compañía incluyó una actualización para detectar lavado de activos a través de criptomonedas. | Foto: Getty Images

CryptoRom, también conocido como ‘matanza de cerdos’, es un método de ataque que consiste en interceptar a las víctimas a través de aplicaciones de citas como Facebook Dating o Tinder, y con el que los ciberdelincuentes buscan establecer una relación de confianza con los afectados.

Una vez generado el interés en estas personas, los actores de amenazas solicitan continuar la conversación fuera de estas plataformas y trasladarla a WhatsApp, donde se les anima a descargar esta aplicación.

En primer lugar, los investigadores le siguieron la pista a una víctima residente en Suiza. Los ciberdelincuentes lograron engañarla utilizando un perfil falso de una mujer presuntamente procedende de Londres.

En este, se incluyeron imágenes de restaurantes de lujo, tiendas de firmas destacadas y destinos caros, así como fotografías selfi de apariencia profesional. Para dar continuidad al perfil, se compartieron publicaciones relacionadas con la actualidad, como la muerte de la reina Isabel II de Inglaterra, y también se comenzó a seguir cuentas oficiales de distintas marcas.

Una vez establecida la comunicación, vía WhatsApp, los estafadores animaron a la víctima a invertir en criptomonedas juntos y le enviaron un enlace de la falsa aplicación.

Así mismo, una vez invertida una pequeña cantidad monetaria y reportadas varias ganancias, se informaba a la víctima de que la cuenta se había bloqueado al querer retirar cantidades mayores de criptodivisas.

Minería en el mundo cripto | Emilio Pardo en Desblockeando Cripto

Después que se restringe el acceso a la cuenta, el usuario recibía un mensaje en el que se le instaba a pagar una comisión del 20 % sobre el total del dinero invertido para acceder a él.

Sophos ha señalado que, en segunda instancia, otra víctima pasó por el mismo método fraudulento, con la diferencia de que contactó con los hackers a través de Tinder, y que llegó a perder alrededor de 4.000 dólares (unos 3.640 euros) como consecuencia de dicha estafa.

Para el exchange Buda, la expectativa de nuevos cierres de empresas cripto ya está descontada en el precio mínimo del bitcóin, que fue cercano a los 16.000 dólares.
Para el exchange Buda, la expectativa de nuevos cierres de empresas cripto ya está descontada en el precio mínimo del bitcóin, que fue cercano a los 16.000 dólares. | Foto: iStock

Sophos ha insistido en que tanto Apple como Google han retirado estas aplicaciones --identififcadas como Ace Pro en el caso de la App Store y MBM_BitScan, en esta y también en Play Store-- de sus tiendas oficiales después de darles a conocer los resultados de esta investigación.

Detectan otra ciberamenaza que amenaza a ciudadanos y entidades de Colombia

El estado de la seguridad cibernética en Colombia se ha tornado un tema de gran preocupación en los últimos meses, debido a que varias entidades del sector salud (Sanitas, Audifarma) han sufrido serios ataques cibernéticos.

La comercialización de claves de acceso se ha convertido en un recurso muy útil para los ciberdelincuentes que intentan penetrar la seguridad informática de las entidades públicas y privadas. Dicha situación, que representa una situación de alerta para Colombia, pues entidades especializadas en ciberseguridad, como Lumu, han detectado un incremento del 1200 % en la comercialización de claves de acceso a cuentas de correo electrónico.

Según la compañía de seguridad informática, los principales afectados por esta venta de credenciales de acceso son las entidades de gobierno e instituciones educativas en todo el país.

La gravedad de esta situación radica en que los atacantes toman control de una cuenta de correo electrónico, esta se convierte en un vector de distribución para instalar Malware (software malicioso) en los sistemas de otras organizaciones. Puesto que la efectividad de estos ataques está determinada por la capacidad de usar una cuenta legítima con la que se pueda engañar a un gran número de usuarios.

Ejemplo de ello son los correos que advierten de una multa de tránsito, o un proceso judicial en curso, en dichas comunicaciones se invita a la víctima a descargar el archivo del comparendo y una vez realizada la descarga se instala el malware en el equipo del usuario. Esto abre la puerta a un ataque de ransomware o filtración de información confidencial.

-
Hacker atacando internet | Foto: Getty Images

Qué cuentas de correo han sido comprometidas

Según el informe de Lumu, se han detectado por lo menos 80 organizaciones de diferentes tamaños y sectores de la industria en las que los delincuentes ya cuentan con puertas de entrada a través del correo electrónico.

Según los investigadores que construyeron el reporte, las instituciones de educación y entidades de gobierno son las más expuestas a sufrir un ataque de ransomware y esas organizaciones pueden ser usadas como un puente para comprometer la infraestructura de otras entidades.

Tan solo en enero de 2023 se han reportado 27 organizaciones con claves de acceso comprometidas y brindan acceso a la plataforma de correo de Office 365, la cual es utilizada por las organizaciones afectadas.

De las 27 identificadas, 17 pertenecen al sector Gobierno e instituciones de educación.

Gobierno

  • fiscalia.gov.co mincit.gov.co
  • uaesp.gov.co
  • personeriabogota.gov.co
  • lebrija-santander.gov.co

Educación

  • ipn.edu.co
  • ipn.edu.co
  • unipamplona.edu.co
  • cbsjd.edu.co
  • unipamplona.edu.co
  • unadvirtual.edu.co
  • uco.edu.co
  • uac.edu.co
  • escolme.edu.co marymountbq.edu.co
  • ulibertadores.edu.co

De acuerdo con Seidor Colombia, multinacional de soluciones tecnológicas, es importante que las empresas tengan recursos para hacer una adecuada gestión de vulnerabilidades informáticas para detectar y solucionar las debilidades existentes en el sistema o aplicaciones. “Tener un plan de respuesta a incidentes y contar con un equipo de especialistas que estén preparados para lidiar con situaciones de emergencia es esencial para minimizar los daños en caso de un ataque cibernético”, indica la empresa.

*Con información de Europa Press