Conoce las claves para combatir el ‘timo del amor’
Un grupo de investigadores ha analizado un nuevo ataque denominado 'Pig Buchering', que consiste en animar a las víctimas a invertir en criptomonedas una vez se han ganado su confianza utilizando la misma estrategia que en las estafas del amor.
El 'Romance Scam' o timo del amor es un ataque de ingeniería social que consiste en engañar a otra persona haciéndole creer que entre ambas personas existe una relación amorosa 'online'. Para ello, el atacante crea un perfil falso robando fotografías de otras personas reales y, una vez sabe que la víctima cree haberse enamorado, le convencen para que realice transferencias bancarias. Se trata de cautivar a la persona susceptible de ser estafada para lograr un beneficio eonómico que ha alcanzado los 122.000 euros.
La principal diferencia entre el 'Romance Scam' y el 'Pig Buchering' --que se traduce como 'Matanza de cerdos'-- es que, en el segundo caso, los estafadores abusan de la confianza de las víctimas para que estas inviertan en criptomonedas.
De origen chino, este delito 'online' ha logrado posicionarse como uno de los principales ataques de ingeniería social en países de habla no inglesa en lo que las víctimas son mayoritariamente mujeres de todos los países del mundo debido a su alcance global gracias a la universalidad de las redes. Tanto es así que la Oficina Federal de Investigaciones (FBI) de Estados Unidos ha publicado un aviso en el que indicaba que se estaba volviendo cada vez más popular, una estafa masiva de grandes tentáculos.
De hecho, según datos recogidos por la Organización Global Anti Estafas (GASO), las víctimas pierden unos 122.000 dólares (alrededor de 121.000 euros) de media con estos fraudes. Además, dos tercios de las afectadas son mujeres de edades comprendidas entre los 25 y los 44 años.
La empresa de ciberseguridad Proofpoint ha realizado una investigación para conocer el procedimiento de estos ciberdelincuentes que permanecen ocultos en la nube y hasta dónde pueden llegar con estas estafas 'online'.
Primeramente, la amenaza comienza con una conversación con una persona extraña en redes sociales, que entra en contacto con las víctimas alegando haber cambiado de número de teléfono, entre otras excusas.
Una vez han obtenido la respuesta de este contacto, se muestran muy efusivos y comienzan a enviar fotos del lugar en el que se encuentran o lo que están comiendo, para darle cierta realidad a una conversación aparentemente inocua.
Con el paso del tiempo, los atacantes alegan tener un padrino, generalmente un amigo o un pariente, que les ha ayudado a descubrir placeres como viajar y otros planes. Al hilo de este contacto más íntimo, sugieren continuar la conversación en plataformas de mensajería como Telegram o WhatsApp para disponer de mayor privacidad.
Una vez han conseguido el teléfono de sus víctimas, pueden enviar selfis sugerentes y animar a las víctimas a participar en este intercambio de archivos multimedia. Los estafadores también pueden referirse a una relación de amistad para seguir manteniendo el contacto.
Tras este segundo paso, vuelven a mencionar a su mentor como solucionador de todos sus problemas económicos, y convencen a sus víctimas para conversar con él y encontrar la manera de ganar dinero de forma fácil y rápida.
Es entonces cuando entra en acción el otro actor malicioso, aunque puede tratarse también de la misma persona que inició el fraude. Este usuario envía a la víctima documentos técnicos relacionados con la inversión en criptomonedas y se ofrece para ayudarles a configurar una cuenta Coinbase o Crypto.
Esta especie de orientación se suele dar en un grupo de chat, generalmente de WhatsApp, Discord o Telegram, en el que también figuran otras personas que presuntamente se han beneficiado de una inversión en criptomonedas. Asimismo, el "mentor" comparte consejos criptográficos para darle mayor credibilidad a la estafa.
Tal y como han podido comprobar los investigadores de Proofpoint, una vez las víctimas revelan su número de teléfono, comienzan a recibir de forma indiscriminada invitaciones a grupos privados relacionados con el negocio de las criptodivisas.
Esto indicaría que los ciberdelincuentes comparten los listados de las víctimas de forma aleatoria, sin tener en cuenta el modo en que están distribuidas estas víctimas en sus grupos.
Finalmente, todas ellas son redigiridas a un sitio web o una aplicación móvil fraudulentas. Entonces, los estafadores las animan a comprar una pequeña cantidad de criptodivisas, generalmente en Coinbase.com o Crypto.com.
A continuación, se les insta a enviar una captura de pantalla de las inversiones y se les anima a gastar una cantidad inferior a 1.000 dólares durante un período de tiempo determinado. Entonces, se les avisa de que quien realice estas transacciones recibirá una recompensa correspondiente del 10 al 20 por ciento del dinero gastado.
Conforme va pasando el tiempo, los atacantes exigen transferencias de mayor volumen, lo que teóricamente va engrosando sus billeteras digitales, cuando en realidad solo están perdiendo dinero con estos movimientos.
Si llega un momento en que las víctimas se niegan a seguir invirtiendo por falta de fondos, los estafadores les animan incluso a pedir préstamos, refinanciar sus casas o vender acciones de su propiedad.
Las personas engañadas tampoco parecen tener derecho a retirar todo el dinero que les quede, ya que los actores de amenazas les explican que solo pueden retirar una cantidad pequeña acogiéndose a problemas como impuestos o al derecho internacional.
Finalmente, se les amenaza con compartir sus imágenes o vídeos previamente enviados o denunciarles por fraude fiscal en caso de que no tengan la intención de seguir realizando transacciones económicas. Cuando ya les han retirado todo su dinero, finalmente se cierra la página web falsa y su dominio, para configurar otro sitio web destinado a nuevas víctimas.