Algunas recomendaciones para evitar ser víctima de estafas románticas
LexisNexis Risk Solutions comparte consejos actualizados para ayudar a los usuarios de aplicaciones de citas online a detectar señales de advertencia y evitar convertirse en víctimas de fraude amoroso.
Una señal clara que emplean los estafadores es en la fase de manipulación, trabajando para ganarse la confianza de la víctima: a menudo insisten en el secreto, instando a la víctima a no hablar de su relación con otros. Esta es una táctica importante que permite al estafador mantener el control de la estafa e influir en la persona objetivo.
Las siguientes son tácticas que los estafadores utilizan para convencer a las víctimas de que son genuinas:
- El estafador manipulará personas objetivos durante semanas o meses sin pedirles nada para ganarse su confianza y construir lo que parece una relación genuina.
- Los actores malintencionados suelen inventar razones para no poder reunirse con su objetivo en persona o hablar por teléfono, como que trabajan en una plataforma petrolera o para una organización secreta como el ejército.
- El estafador les convencerá de que el secreto es esencial y le pedirá que no hable con amigos ni familiares sobre su relación. Esto es para evitar que otras personas rompan la ilusión de la estafa.
- Pueden dar varias razones para mantener el secreto, además de su trabajo. Por ejemplo, que están pasando por un divorcio o su pareja ha fallecido y no quieren que la gente sepa que están en una nueva relación. Pueden decir que están pasando por procedimientos legales, que forman parte de una investigación policial o que están en el ojo público.
- Inicialmente, el estafador puede dar o prestar pequeñas sumas de dinero o regalos generosos a la víctima. Esta es una inversión táctica del estafador para convencer a la víctima de que la relación es genuina, con la esperanza del estafador de obtener un retorno mucho mayor.
- Tras el adoctrinamiento inicial, el estafador inventará escenarios relacionados con la necesidad urgente de dinero, como que alguien esté gravemente enfermo o que tiene problemas con la ley. En lugar de pedir ayuda, el estafador puede esperar a que la víctima se ofrezca a ayudar. Incluso puede rechazar la ayuda al principio.
- Los actores malintencionados pedirán a las víctimas formas alternativas de pago más difíciles de rastrear, como aplicaciones de transferencia de dinero, tarjetas regalo o criptomonedas.
- Si el estafador pide enviar dinero a la víctima para que lo retire y se lo devuelva a ella o a otra persona, esto es blanqueo de dinero y la víctima podría enfrentarse a un proceso judicial.
- Nunca envíes dinero, tarjetas regalo u otros objetos de valor a alguien que nunca hayas conocido en persona.
- Habla siempre con un familiar, amigo o compañero de confianza, aunque no estés seguro de que es una estafa. Esto es exactamente lo que el estafador no quiere que hagas, ya que corre el riesgo de que la ilusión se rompa y pierda el control de la estafa.
"El fraude amoroso puede durar semanas, meses o incluso años porque se anima a la mayoría de los objetivos a ser reservados y a ocultar lo que ocurre a amigos y familiares", dice Rob Woods, director de fraude e identidad de LexisNexis Risk Solutions.
"Nuestro consejo para cualquiera que esté en una relación online a quien se le pida que lo mantenga en secreto es que se confíe en un amigo o familiar de confianza, aunque no creas que sea una estafa. O bien estarán de acuerdo en que es genuino o te ayudarán a ver la verdad detrás de la estafa”.
"Una visión imparcial podría ser suficiente para romper el hechizo cuidadosamente elaborado del estafador, porque depende de que la víctima quiera creer e ignore las señales de advertencia a menudo claras. Es vital que la gente reúna el valor para hablar, porque aunque el fraude solo dure unas semanas, el impacto financiero y emocional del engaño puede durar toda la vida”.
Esto es muy importante ya que Eset descubrió una campaña espía que utiliza una aplicación maliciosa para Android -a la que ESET llamó GhostChat- disfrazada de aplicación de chat. La plataforma permite a los usuarios iniciar conversaciones con determinados perfiles femeninos que, en realidad, serían cuentas falsas operadas a través de WhatsApp. Detrás de la fachada romántica, el verdadero propósito de la aplicación es habilitar la vigilancia encubierta, que permite monitorizar la actividad del dispositivo y filtrar datos confidenciales de forma continua, mientras la aplicación este instalada.
El ataque comienza con la distribución de la aplicación maliciosa disfrazada, que simula ser una plataforma de chat legítima llamada Dating Apps sin pago disponible en Google Play y usurpa su identidad al utilizar su icono. Tras su ejecución, GhostChat, solicita varios permisos. Una vez concedidos los permisos, la aplicación presenta al usuario una pantalla de inicio de sesión. Para continuar, las víctimas deben introducir sus credenciales de inicio de sesión.
La aplicación maliciosa nunca estuvo disponible en Google Play y requería la instalación manual por parte de los usuarios, que tenían que habilitar los permisos para instalar aplicaciones de fuentes desconocidas. Una vez instalada la aplicación, sus operadores pueden monitorizar y extraer datos confidenciales del dispositivo de la víctima. Aunque la campaña parece estar centrada en Pakistán, desde ESET comentan que carecen de pruebas suficientes para atribuirla a un actor de amenazas específico. “GhostChat, nunca estuvo disponible en Google Play ya que como socio de App Defense Alliance, ESET compartes sus hallazgos con Google. Los usuarios de Android están protegidos automáticamente contra las versiones conocidas de este spyware por Google Play Protect, que está activado por defecto en los dispositivos Android con Google Play Services”, agrega López de ESET.
Una vez iniciada la sesión, a las víctimas se les presenta una selección de 14 perfiles femeninos, cada uno de ellos con foto, nombre y edad. Todos los perfiles están marcados como Bloqueados, y al pulsar sobre uno de ellos se pide a la víctima que introduzca un código de desbloqueo.
La aplicación maliciosa nunca estuvo disponible en Google Play y requería la instalación manual por parte de los usuarios, que tenían que habilitar los permisos para instalar aplicaciones de fuentes desconocidas. Una vez instalada la aplicación, sus operadores pueden monitorizar y extraer datos confidenciales del dispositivo de la víctima. Aunque la campaña parece estar centrada en Pakistán, desde ESET comentan que carecen de pruebas suficientes para atribuirla a un actor de amenazas específico. “GhostChat, nunca estuvo disponible en Google Play ya que como socio de App Defense Alliance, ESET compartes sus hallazgos con Google. Los usuarios de Android están protegidos automáticamente contra las versiones conocidas de este spyware por Google Play Protect, que está activado por defecto en los dispositivos Android con Google Play Services”, agrega López de ESET.
Una vez iniciada la sesión, a las víctimas se les presenta una selección de 14 perfiles femeninos, cada uno de ellos con foto, nombre y edad. Todos los perfiles están marcados como Bloqueados, y al pulsar sobre uno de ellos se pide a la víctima que introduzca un código de desbloqueo.
Estos códigos de desbloqueo están hardcodeados y no se validan de forma remota, según ESET probablemente se comparten de forma previa con la víctima. Cada perfil está vinculado a un número de WhatsApp específico con un código de país pakistaní (+92). Los números están integrados en la aplicación, y no pueden modificarse a distancia, lo que sugiere que el operador posee varias tarjetas SIM pakistaníes o tiene acceso a un proveedor externo que las vende. El uso de números locales refuerza la ilusión de que los perfiles son personas reales establecidas en Pakistán y aumenta la credibilidad de la estafa.
Al introducir el código correcto, la aplicación redirige al usuario a WhatsApp para iniciar una conversación con el número asignado, presumiblemente operado por el actor de la amenaza según ESET. Mientras la víctima interactúa con la aplicación, incluso antes de iniciar sesión, el spyware GhostChat se ejecuta en segundo plano y supervisa silenciosamente la actividad del dispositivo y filtra datos confidenciales a un servidor de C&C.

.jpg)
Comentarios
Publicar un comentario