el más reciente

― Advertisement ―

Relacionada

El nuevo MacSync macOS Stealer utiliza una aplicación firmada para evitar...

Investigadores de ciberseguridad han descubierto una nueva cambio de un bandido de información de macOS llamado MacSincronización que se entrega mediante una aplicación Swift...
spot_img
HomeTecnologíaLa estafa de inversión de Nomani aumenta un 62% utilizando anuncios deepfake...

La estafa de inversión de Nomani aumenta un 62% utilizando anuncios deepfake de IA en las redes sociales

El esquema de inversión fraudulento conocido como Nomani ha sido testimonio de un aumento del 62%, según datos de ESET, ya que las campañas que distribuyen la amenaza todavía se han expandido más allá de Facebook para incluir otras plataformas de redes sociales, como YouTube.

La empresa eslovaca de ciberseguridad dijo que bloqueó más de 64.000 URL únicas asociadas con la amenaza este año. La mayoría de las detecciones procedieron de Chequia, Japón, Eslovaquia, España y Polonia.

ESET documentó por primera vez que Nomani aprovechaba la publicidad maliciosa en las redes sociales, publicaciones con la marca de la empresa y testimonios en video basados ​​en inteligencia industrial (IA) para engañar a los usuarios para que invirtieran sus fondos en productos de inversión inexistentes que afirmaban falsamente retornos significativos.

Cuando las víctimas solicitan el suscripción de las ganancias prometidas, se les pide que paguen tarifas adicionales o que proporcionen información personal adicional, como identificación y datos de tarjetas de crédito. Como es representativo en este tipo de estafas de inversión, el objetivo final es la pérdida financiera.

La cosa no termina ahí, ya que los estafadores intentan estafarlos nuevamente haciendo uso de señuelos relacionados con Europol e INTERPOL en las redes sociales que prometen audiencia para recuperar sus fondos robados, solo para perder más monises en el proceso.

ESET dijo que desde entonces la estafa ha recibido algunas mejoras notables, incluido hacer que sus videos generados por IA sean más realistas en un esfuerzo por dificultar que los posibles objetivos detecten el farsa.

“Los deepfakes de personalidades populares, utilizados como habilidad original para formularios o sitios web de phishing, ahora usan una resolución más entrada, han corto significativamente los movimientos y la respiración antinaturales y todavía han mejorado su sincronización A/V”, señaló la compañía.

Leer  CTM360 descubre una fiesta enmascarada

Se ha descubierto que el contenido fabricado a menudo aprovecha eventos de contemporaneidad o personalidades que son más vistas en el discurso notorio para otorgar más credibilidad al plan. En un caso observado en Chequia, un artículo de noticiero desleal afirmaba falsamente que el gobierno estaba invirtiendo a través de una de sus plataformas fraudulentas de criptomonedas y generando retornos sustanciales.

Para certificar que los sistemas de la plataforma no detecten sus anuncios maliciosos, los actores de amenazas se aseguran de que las campañas se ejecuten solo durante unas pocas horas. Otro cambio importante implica redirigir a los usuarios a páginas de encubrimiento benignas en zona de formularios de phishing externos en caso de que no cumplan con los criterios de orientación.

“Para achicar aún más su huella, los atacantes abusan cada vez más de las herramientas legítimas que ofrece el entorno publicitario de las redes sociales, como formularios y encuestas en zona de páginas web externas, para compilar la información de las víctimas”, dijo ESET.

Además se han observado mejoras en las plantillas utilizadas para ocasionar páginas de phishing, con indicios que apuntan al uso de herramientas de inteligencia industrial para escribir el código HTML. Esta evaluación se basamento en la presencia de casillas de demostración en los comentarios del código fuente. Adicionalmente, los repositorios de GitHub que albergan este tipo de plantillas para estafas de inversión provienen de usuarios rusos y/o ucranianos.

A pesar de estos cambios, el número de detecciones de Nomani en la segunda parte de 2025 disminuyó, una indicación de que los atacantes probablemente se vean obligados a renovar sus tácticas delante los mayores esfuerzos policiales para combatir este tipo de estafas.

Leer  Hackers que explotan activamente la vulnerabilidad RCE basada en enlaces simbólicos de 7-Zip (CVE-2025-11001)

“El flanco positivo es que, aunque las detecciones generales aumentaron en comparación con 2024, hay un indicio de prosperidad, ya que las detecciones en el segundo semestre de 2025 disminuyeron un 37% en comparación con el primer semestre de 2025”, dijo ESET.

La divulgación coincide con una nueva investigación de Reuters que encontró que el 19% de los 18 mil millones de dólares en ventas publicitarias de Meta en China el año pasado provinieron de anuncios de estafas, juegos de azar ilegales, pornografía y otros contenidos prohibidos administrados por las agencias de publicidad asociadas de la compañía en el país. Algunas de estas agencias permiten que las empresas publiquen anuncios prohibidos. Tras el crónica, se dice que Meta ha puesto el software bajo revisión.

El posterior crónica llega inmediatamente a posteriori de otro crónica de Reuters que reveló que la compañía proyectaba obtener el 10% de los ingresos globales de Meta para 2024 (o aproximadamente de 16 mil millones de dólares) con dichos anuncios, incluidos los publicados por actores de amenazas detrás de Nomani, cuantificando la enorme escalera del problema.

El más popular

spot_img