el más reciente

― Advertisement ―

Relacionada

spot_img
InicioTecnologíaNueva estafa de inversión aprovecha la inteligencia artificial y los anuncios en...

Nueva estafa de inversión aprovecha la inteligencia artificial y los anuncios en redes sociales para atacar a las víctimas en todo el mundo

Los investigadores de ciberseguridad están llamando la atención sobre un nuevo tipo de estafa de inversión que aprovecha una combinación de publicidad maliciosa en las redes sociales, publicaciones con marcas de empresas y testimonios en video impulsados ​​por inteligencia industrial (IA) en los que aparecen personalidades famosas, lo que en última instancia conduce a pérdidas financieras y de datos.

«El objetivo principal de los estafadores es resistir a las víctimas a sitios web y formularios de phishing que recopilan su información personal», señaló ESET en su Mensaje de amenazas del segundo semestre de 2024 compartido con The Hacker News.

La empresa eslovaca de ciberseguridad está rastreando la amenaza bajo el nombre Nomaniun encaje de palabras con la frase «sin metálico». Dijo que la estafa creció más del 335% entre el primer y el segundo semestre de 2024, con más de 100 nuevas URL detectadas diariamente en promedio entre mayo y noviembre de 2024.

Los ataques se desarrollan a través de anuncios fraudulentos en plataformas de redes sociales, en varios casos dirigidos a personas que previamente han sido estafadas utilizando señuelos relacionados con Europol e INTERPOL para contactarlos en investigación de ayuda o obtener el reembolso del metálico robado haciendo clic en un enlace.

Estos anuncios se publican a partir de una combinación de perfiles legítimos falsos y robados asociados con pequeñas empresas, entidades gubernamentales y microinfluencers con decenas de miles de seguidores. Otros canales de distribución incluyen compartir estas publicaciones en Messenger y Threads, así como compartir reseñas engañosamente positivas en Google.

«Otro gran comunidad de cuentas que difunden con frecuencia anuncios de Nomani son perfiles recién creados con nombres fáciles de olvidar, un puñado de seguidores y muy pocas publicaciones», señaló ESET.

Leer  Tres ciudadanos ruso-alemanes acusados ​​de espionaje para el servicio secreto ruso

Se ha descubierto que los sitios web a los que dirigen estos enlaces solicitan su información de contacto e imitan visualmente a los medios de telediario locales; explotar de logotipos y marcas de organizaciones específicas; o afirmar anunciar soluciones de dirección de criptomonedas con nombres en constante cambio como Quantum Bumex, Immediate Mator o Bitcoin Trader.

En el venidero paso, los ciberdelincuentes utilizan los datos recopilados de los dominios de phishing para convocar directamente a las víctimas y manipularlas para que inviertan su metálico en productos de inversión inexistentes que muestran falsamente ganancias fenomenales. En algunos casos, las víctimas son engañadas para que soliciten préstamos o instalen aplicaciones de ataque remoto en sus dispositivos.

«Cuando estas víctimas ‘inversores’ solicitan el plazo de las ganancias prometidas, los estafadores los obligan a fertilizar tarifas adicionales y a proporcionar más información personal, como identificación y datos de tarjetas de crédito», dijo ESET. «Al final, los estafadores se quedan con el metálico y los datos y desaparecen, siguiendo la típica estafa de matanza de cerdos».

Hay evidencia que sugiere que Nomani es obra de actores de amenazas de acento rusa, dada la presencia de comentarios del código fuente en cirílico y el uso de herramientas Yandex para el seguimiento de visitantes.

Al igual que en las principales operaciones de estafa como Telekopye, se sospecha que existen diferentes grupos que se encargan de resolver todos y cada uno de los aspectos de la esclavitud de ataque: robo, creación y demasía de metacuentas y anuncios, construcción de la infraestructura de phishing y ejecución del centros de llamadas.

«Al utilizar técnicas de ingeniería social y gestar confianza con las víctimas, los estafadores a menudo superan incluso los mecanismos de autorización y las llamadas telefónicas de demostración que los bancos utilizan para evitar el fraude», dijo ESET.

El exposición se produce cuando las agencias de aplicación de la ley de Corea del Sur dijeron que desmantelaron una red de fraude a gran escalera que defraudó casi 6,3 millones de dólares a las víctimas con plataformas comerciales en columna falsas como parte de una operación citación MIDAS. Se incautaron más de 20 servidores utilizados por la red de fraude y se arrestó a 32 personas involucradas en el plan.

Leer  El desarrollador de LockBit, Rostislav Panev, acusado de miles de millones en daños globales por ransomware

Por otra parte de atraer a las víctimas con SMS y llamadas telefónicas, los usuarios de los programas del sistema ilícito de comercio interno (HTS) se sintieron atraídos a trastornar sus fondos viendo videos de YouTube y uniéndose a las salas de chat de KakaoTalk.

«El software se comunica con los servidores de firmas de corretaje reales para obtener información sobre el precio de las acciones en tiempo efectivo y utiliza bibliotecas de gráficos disponibles públicamente para crear representaciones visuales», dijo el Instituto de Seguridad Financiera (K-FSI) en una presentación realizada en Black Hat. Conferencia europea la semana pasada.

«Sin retención, no se realizan transacciones de acciones reales. Más correctamente, la característica principal del software, una función de captura de pantalla, se utiliza para espiar las pantallas de los usuarios, compilar información no autorizada y negarse a devolver metálico».

El más popular

spot_img