Connect with us

Tecnología

Cibercriminales aprovechan el modelo de negocio «As a Service» con kits de “matanza de cerdos” para estafar globalmente con criptomonedas

Published

on

 Sophos, líder mundial en innovación y entrega de ciberseguridad como servicio, anunció cómo los estafadores de sha zhu pan –  quienes atraen a sus víctimas a través de supuestas relaciones románticas para llevar a cabo fraudes con criptomonedas – están aprovechando un modelo de negocio similar al ciberdelito «As a Service», al vender kits sha zhu pan en la dark web, expandiéndose globalmente hacia nuevos mercados. Sophos detalla estas operaciones avanzadas de sha zhu pan (también conocido como matanza de cerdos o pig butchering) en el artículo «Los fraudes con criptomonedas se propagan en nuevas formas». Originados desde bandas criminales organizadas en China, los nuevos kits proporcionan los componentes técnicos necesarios para implementar un esquema específico de “matanza de cerdos” llamado «DeFi savings».

Los criminales presentan los fraudes DeFi savings como oportunidades de inversión pasiva, similares a las cuentas de mercado monetario, a personas que no tienen comprensión sobre criptomonedas. Las víctimas solo necesitan conectar su billetera criptográfica a una «cuenta de corretaje» – necesaria para invertir-, con la expectativa de obtener intereses significativos. En realidad, los estafadores agregan las billeteras a un grupo de comercio de criptomonedas fraudulento, que luego vacían.

«Cuando la ‘matanza de cerdos’ apareció por primera vez durante la pandemia de COVID, los aspectos técnicos de los fraudes eran relativamente primitivos y requerían mucho esfuerzo y orientación para engañar con éxito a las víctimas. Ahora, a medida que los fraudes han tenido más éxito y los estafadores han perfeccionado sus técnicas, estamos viendo una evolución similar a la que hemos visto con ransomware y otros tipos de ciberdelito en el pasado: la creación de un modelo as-a-service (en español, como un servicio). Los grupos de ‘matanza de cerdos’ están creando kits DeFi savings listos para usar, que otros ciberdelincuentes pueden comprar en la dark web. Como resultado, están surgiendo nuevos grupos de pig butchering no afiliados a grupos chinos de crimen organizado en áreas como Tailandia, África Occidental e incluso Estados Unidos.

«Como ocurre con otros tipos de cibercrimen comercializado, estos kits reducen las barreras de entrada para los ciberdelincuentes interesados en cometer pig butchering y amplían enormemente el grupo de víctimas. El año pasado, la matanza de cerdos ya era un fenómeno fraudulento de varios miles de millones de dólares; lamentablemente, es probable que el problema crezca exponencialmente este año», declaró Sean Gallagher, investigador principal de amenazas en Sophos.

Sophos X-Ops ha estado rastreando la evolución de los esquemas de matanza de cerdos durante dos años. Las primeras iteraciones, llamadas por Sophos estafas «CryptoRom», consistían en conectar con posibles víctimas en aplicaciones de citas y convencerlas de descargar aplicaciones fraudulentas de comercio de criptomonedas de fuentes de terceros. Para los usuarios de iOS, estas estafas requerían que las víctimas descargaran una solución alternativa elaborada que permitía a los estafadores eludir la seguridad en los dispositivos de las víctimas y acceder a sus billeteras.

En 2022, los estafadores continuaron perfeccionando sus operaciones, encontrando formas de eludir los procesos de revisión de las tiendas de aplicaciones para infiltrar sus aplicaciones fraudulentas en la App Store legítima y Google Play Store. Este también fue el año en que surgió un nuevo patrón de estafa: pools falsos de comercio de criptomonedas (minería de liquidez).

En 2023, Sophos X-Ops descubrió dos vastos grupos de matanza de cerdos, uno con base en Hong Kong y otro en Camboya. Estos grupos aprovecharon aplicaciones legítimas de comercio de criptomonedas y crearon elaboradas identidades falsas para atraer a las víctimas y robarles millones. Una investigación adicional reveló que los operadores de pig butchering estaban incorporando inteligencia artificial a su arsenal.

A finales de 2023, Sophos X-Ops descubrió una vasta operación de minería de liquidez que involucraba a tres agrupaciones chinas de crimen organizado, dirigidos a casi 100 víctimas. Durante la investigación de esta operación, Sophos X-Ops notó por primera vez la disponibilidad de kits de estafa de matanza de cerdos.

En las operaciones más recientes de matanza de cerdos que Sophos X-Ops ha investigado, los estafadores han eliminado cualquier impedimento tecnológico anterior y han reducido significativamente la cantidad de ingeniería social necesaria para robar a las víctimas. En los esquemas de ahorro DeFi, las víctimas ahora participan en el comercio fraudulento de criptomonedas a través de aplicaciones legítimas y reconocidas, y proporcionan (sin saberlo) a los estafadores acceso directo a sus billeteras. Además, los estafadores pueden ocultar la red de billeteras con la que “lavan” las criptomonedas robadas, haciendo que los fraudes sean más difíciles de rastrear para las autoridades.

«Los fraudes de ahorro DeFi son la culminación de dos años de perfeccionamiento de las operaciones de matanza de cerdos. Han quedado atrás los días en que los estafadores tenían que convencer a las víctimas de descargar alguna aplicación extraña o transferir ellas mismas la criptomoneda a una billetera digital que pronto sería robada.

«Los estafadores también han aprendido a ‘comercializar’ mejor sus esquemas. Aprovechan el funcionamiento de los pools de minería de liquidez para robar los fondos, diciéndole a las víctimas que simplemente se trata de una cuenta de inversión. Esto suele ser una venta más fácil, especialmente porque la mayoría de las personas no comprenden los pormenores del comercio de criptomonedas y todo se hace bajo la apariencia de ser marcas de confianza.

«En otras palabras, nunca ha sido tan fácil que las personas caigan víctimas de la matanza de cerdos, lo que significa que nunca ha sido más importante estar consciente de que existen estos fraudes — y saber a qué estar atentos», dijo Gallagher.»

Tips para evitar caer en las redes del fraude de “matanza de cerdos”

Para evitar caer víctima de una estafa de “matanza de cerdos”, Sophos recomienda:

  • Mantente escéptico ante desconocidos que se comunican a través de redes sociales como Facebook o mensajes de texto, en especial si se apresuran para intentar trasladar la conversación a una app de mensajes privados como WhatsApp.
    • Esto también aplica a nuevos contactos generados en aplicaciones de citas, especialmente si el desconocido comienza a hablar sobre operaciones con criptomonedas.
  • Siempre desconfía de cualquier esquema que ofrezca ‘hacerte rico rápido’ y de cualquier oportunidad de inversión en criptomonedas que prometa grandes ganancias en poco tiempo.
  • Familiarízate con las estrategias y tácticas de estafas románticas y estafas de inversión. Organizaciones sin fines de lucro como Cybercrime Support Network tienen recursos que pueden ayudar.
  • Cualquier persona que crea ser víctima de una estafa de pig butchering debe retirar inmediatamente cualquier fondo de cualquier billetera afectada y ponerse en contacto con las autoridades.

Cronología de la investigación de dos años de Sophos sobre el fraude “matanza de cerdos”:

2021

2022

  • Sophos X-Ops descubre más aplicaciones falsas de estafas CryptoRom, así como un nuevo método que los estafadores utilizan para que las víctimas puedan descargar con éxito las aplicaciones falsas en sus dispositivos iOS.
  • Surge un nuevo tipo de estafa de matanza de cerdos: minería de liquidez.

2023

  • Sophos X-Ops descubre las primeras aplicaciones falsas para esquemas CryptoRom encontradas en la Apple App Store, ya que los estafadores encuentran formas de eludir el proceso de revisión de la tienda de aplicaciones.
  • Sophos X-Ops descubre dos vastas agrupaciones de pig butchering operando desde Hong Kong y Camboya. En lugar de usar aplicaciones falsas, estos estafadores explotan aplicaciones legítimas de comercio de criptomonedas, además de crear elaboradas identidades falsas para atraer a sus víctimas.
  • Sophos X-Ops encuentra más aplicaciones falsas y descubre que los operadores de matanza de cerdos ahora están incorporando inteligencia artificial generativa a su conjunto de herramientas.
  • La historia de un hombre que perdió $22,000 en una semana en un esquema de matanza de cerdos lleva a Sophos X-Ops a descubrir una vasta operación de estafa de minería de liquidez dirigida por tres diferentes grupos de crimen organizado chino.

2024

  • Sophos X-Ops descubre el esquema de matanza de cerdos más técnicamente sofisticado hasta la fecha: fraudes «DeFi savings». Estos esquemas y otras operaciones de estafa basadas en criptomonedas están a la venta como kits, lo que lleva a la aparición de grupos de pig butchering en nuevas áreas del mundo.

Para obtener más información sobre los actuales esquemas “DeFi savings” y la evolución de las estafas de matanza de cerdos en «Los fraudes con criptomonedas se propagan en nuevas formas», visita Sophos.com.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

ESET descubre un nuevo actor de amenazas que abusa de servicios como Dropbox, OneDrive y GitHub

Published

on

By

Durante la reciente conferencia de Virus Bulletin, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, presentó su análisis a varias campañas dirigidas a instituciones gubernamentales en Tailandia, a partir de 2023. La investigación reveló que estos ataques utilizaban componentes renovados del grupo de amenazas persistentes avanzadas (APT) Mustang Panda, de origen chino, e identificó un nuevo actor de amenazas, al que ESET denominó CeranaKeeper, que abusa de proveedores de servicios como Pastebin, Dropbox, OneDrive y GitHub para ejecutar comandos en equipos comprometidos y filtrar documentos confidenciales.

CeranaKeeper ha estado activo al menos desde principios de 2022, dirigiéndose principalmente a entidades gubernamentales de países asiáticos como Tailandia, Myanmar, Filipinas, Japón y Taiwán. Se destaca la incesante caza de datos del grupo, cuyos atacantes despliegan una amplia gama de herramientas destinadas a extraer la mayor cantidad de información posible de las redes comprometidas. 

Puntos clave de esta investigación son:

  • El equipo de investigación de ESET descubrió un nuevo actor de amenazas de origen chino, CeranaKeeper, dirigido a instituciones gubernamentales en Tailandia. Algunas de sus herramientas fueron atribuidas previamente a Mustang Panda por otros investigadores.
  • CeranaKeeper abusa de servicios en la nube y de intercambio de archivos populares y legítimos, como Dropbox y OneDrive, para implementar backdoors y herramientas de extracción personalizadas.
  • El grupo actualiza constantemente su backdoor para evadir la detección y diversifica sus métodos para ayudar a la exfiltración masiva de datos.
  • El grupo utiliza las funciones de solicitud de extracción y comentario de problemas de GitHub para crear un shell inverso sigiloso, aprovechando GitHub, una popular plataforma en línea para compartir y colaborar en código, como servidor de C&C.

«CeranaKeeper, el actor de la amenaza que está detrás de los ataques al gobierno tailandés, parece especialmente implacable, ya que la plétora de herramientas y técnicas que utiliza el grupo sigue evolucionando a gran velocidad. Los operadores escriben y reescriben su conjunto de herramientas según las necesidades de sus operaciones y reaccionan con bastante rapidez para seguir evitando ser detectados. El objetivo de este grupo es cosechar tantos archivos como sea posible y para ello desarrolla componentes específicos. CeranaKeeper utiliza la nube y servicios de intercambio de archivos para la exfiltración y probablemente se basa en el hecho de que el tráfico a estos servicios populares en su mayoría parecería legítimo y sería más difícil de bloquear cuando se identifica.», comenta Romain Dumont, Malware Researcher de ESET.

En la operación analizada por ESET, el grupo convirtió las máquinas comprometidas en servidores de actualización, ideó una novedosa técnica que utilizaba las funciones de solicitud de extracción y comentario de incidencias de GitHub para crear un shell inverso sigiloso, y desplegó componentes de recolección de un solo uso al recopilar árboles de archivos enteros. 

Desde ESET consideran que el uso de señuelos políticos y componentes PlugX es obra de MustangPanda. A pesar de algunas similitudes en sus actividades (objetivos de carga lateral similares, formato de archivo), observaron diferencias organizativas y técnicas entre los dos grupos, como diferencias en sus conjuntos de herramientas, infraestructura, prácticas operativas y campañas. También identificaron diferencias en la forma en que ambos grupos llevan a cabo tareas similares

«A lo largo de la investigación, ESET estableció fuertes conexiones entre los conjuntos de herramientas previamente documentados y los nuevos y un actor de amenazas común. La revisión de las tácticas, técnicas y procedimientos (TTP), el código y las discrepancias de infraestructura llevaron a creer que era necesario rastrear CeranaKeeper y MustangPanda como dos entidades separadas. Sin embargo, ambos grupos de origen chino podrían estar compartiendo información y un subconjunto de herramientas por un interés común o a través del mismo tercero.», agrega Dumont, de ESET.

Para un análisis más detallado de las herramientas desplegadas por CeranaKeeper, puede acceder al informe completo de ESET Research aquí.

Continue Reading

Tecnología

WhatsApp: Circula una encuesta falsa que simula ser del supermercado Jumbo

Published

on

By

En los últimos días, ha estado circulando vía WhatsApp una encuesta falsa que simula ser del supermercado Jumbo. ESET, compañía líder en detección proactiva de amenazas, analizó los pasos y las formas en que se lleva a cabo esta difusión, que resulta bastante convincente por su presentación. Es importante aclarar que la empresa, Jumbo, perteneciente al grupo chileno Cencosud, no tiene relación con estos mensajes y es también víctima de estas difusiones falsas.

«En gran cantidad de estafas, el denominador común es llamar la atención mediante un cierto sentido de urgencia que busca que el usuario sienta la presión de actuar rápido para no perderse una oportunidad. Se anuncian premios, oportunidades de trabajo que parecen un regalo, pero también infunden inquietudes de deudas, causas judiciales que hay que atender de inmediato, etc. Las excusas son variadas y van mutando hacia mensajes cada vez más convincentes gracias a la inteligencia artificial que los hacen mejor estructurados.», comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En este caso, se advierte que todas las etapas finalizan en el pedido de compartir a todos los contactos la supuesta encuesta. Este tipo de difusiones, según ESET, dejan en evidencia la importancia de chequear la procedencia de los mensajes recibidos «sin solicitar», y de no hacer clic en enlaces que se reciban de forma sospechosa. En casos anteriores en el que se suplantó a la misma entidad, desde ESET se observó que los enlaces llevaban a la descarga de una aplicación maliciosa que robaba datos personales del usuario, o en otros casos, instalaban extensiones maliciosas.

El engaño comienza con lo que parece ser el anuncio de un premio, pasa a ser una breve encuesta,  luego un sorteo de un Iphone 15 y finalmente, para hacerse acreedor de ese premio, invita a la víctima a compartir la encuesta con todos sus contactos.

El primer contacto con la víctima es a través de un mensaje no solicitado en WhatsApp que anuncia un sorteo de premios especiales por Halloween, o algo similar: «Regalos de carnaval de Halloween», en este caso.

Una vez que se le da clic a la url que anuncia el premio falso, el botón para «reclamar regalo» abrirá una breve encuesta, convincente en su diseño gráfico y bien estructurada, como paso previo para obtener el supuesto regalo: un Iphone15. 

Una vez que el usuario termina la encuesta de 4 preguntas, llega el momento de participar de un sorteo por el regalo que supuestamente ya se había ganado. Para darle mayor sensación de veracidad al sorteo, simulan el comentario de una persona que asegura haber participado y dice haber recibido su Iphone15 en tiempo récord, «recibí el regalo en el mismo día», indica una falsa usuaria.

En la última etapa, cuando la web simula que finalmente el usuario salió beneficiado en el sorteo, como paso final el engaño pide compartir la encuesta a la mayor cantidad de contactos. Si bien el mensaje indica que hay que ingresar la dirección, al dar ok a la pantalla, lleva a la opción de compartir con los contactos, sin más.

Una vez que se compartió con el número suficiente de contactos, el proceso falso para reclamar el premio pide compartir con una mayor cantidad de personas a través de WhatsApp, con la excusa de que así se aceleraría un supuesto proceso de revisión.

Si se recibe un mensaje, sea por aplicaciones de mensajería instantánea, como WhatsApp o Telegram, o vía correo electrónico u otros, ESET comparte los siguientes consejos de seguridad para evitar ser víctima:

  • Verificar la fuente del mensaje, y prestar especial atención si te invita a hacer clic en un enlace. 
  • Desconfiar de mensajes que transmitan un sentido de urgencia, u ofrecen oportunidades fuera de lo común -demasiado buenas para ser verdad-.
  • Ponerse en contacto con la entidad por sus canales oficiales, para corroborar la veracidad del mensaje, y reportar intentos de phishing.
  • Nunca brindar datos personales o financieros, en comunicaciones que no se hayan iniciado, por más que parezcan ser de una fuente confiable.

Continue Reading

Tecnología

Octubre, mes de la Ciberseguridad: ¿cuáles son las necesidades de México a nivel laboral?

Published

on

By

Imagina que a solo unos días de entregar ese proyecto clave para tu carrera, de repente pierdes acceso a todas tus notas, tareas y trabajos de investigación. Un verdadero desastre. Este tipo de escenarios cada vez son más frecuentes en el mundo digital en nuestra actualidad; donde los ciberdelincuentes siempre están al acecho, buscando la oportunidad perfecta para atacar.

Estos ataques ponen en riesgo nuestra información personal y la estabilidad de empresas y organizaciones enteras.  La ciberseguridad se ha vuelto crucial en el mundo digital actual, especialmente con el auge del trabajo remoto y la transformación digital en empresas mexicanas y es una necesidad fundamental para proteger nuestro futuro en el ciberespacio.

Todos, tanto a nivel personal como empresarial, debemos actuar como verdaderos «firewalls humanos», adoptando prácticas responsables para mitigar los riesgos que existen en línea. Y en México, esta necesidad se vuelve aún más urgente. De acuerdo con los últimos reportes, ocupamos el segundo lugar en el ranking mundial de ciberataques, detrás de Colombia, que lidera la lista, y Brasil, que se encuentra en séptimo lugar.

En México, la situación es alarmante. Según el Cyberthreat Defense Report 2024, el 97% de las empresas sufrieron al menos un ciberataque exitoso en el último año. A nivel global, el porcentaje de empresas atacadas disminuyó de 84.7% a 81.5%, mientras que en México las cifras siguen en aumento. Este documento también destaca que Windows continúa siendo el sistema operativo más explotado por los ciberdelincuentes, especialmente en versiones sin soporte oficial, lo que deja a las empresas mexicanas aún más vulnerables. Se estima que el país enfrenta más de 85 millones de ataques cibernéticos al año, con un costo promedio de 2.8 millones de dólares para las empresas afectadas.

«El CERT-MX proyecta una demanda de 35,000 especialistas en ciberseguridad para 2025, enfocados principalmente en seguridad en aplicaciones, análisis de malware y respuesta a incidentes. El 65% de las organizaciones mexicanas reportan falta de personal cualificado en ciberseguridad. Se requiere un aumento del 80% en inversión en tecnologías de seguridad avanzadas», Expresó Sheila Reyes Guerrero, Directora académica de la Ingeniería en Ciberseguridad de Universidad AMERIKE.

Cada octubre, el mundo celebra el Mes de la Concientización sobre la Ciberseguridad, una iniciativa internacional que busca educar tanto a individuos como a empresas sobre la importancia de la seguridad en línea. Durante este mes, se invita a todos a reflexionar sobre la importancia de proteger sus datos y adoptar medidas para resguardarse contra los ciberataques.

Entre las principales necesidades de ciberseguridad en México se encuentran:

  • Protección de infraestructura crítica nacional
  • Seguridad en el sector de Fintech y banca digital
  • Ciberseguridad en el sector salud y telemedicina
  • Seguridad en la nube y en el comercio electrónico

Preparándonos para el futuro

El futuro de la ciberseguridad también traerá nuevos desafíos, como la protección de vehículos autónomos y la ciberseguridad en entornos de realidad virtual y aumentada. El desarrollo de criptografía post-cuántica será clave para mitigar las amenazas que surgirán con la computación cuántica; por ello, Universidad AMERIKE es una de las instituciones que prepara a los profesionales del futuro.

«El mercado laboral demanda cada vez más profesionales especializados en ciberseguridad, capaces de enfrentar amenazas digitales y proteger la infraestructura crítica; la formación en ciberseguridad, incluyendo certificaciones y actualización constante, es esencial para mantenerse al día en este campo dinámico», expresó Reyes Guerrero.

Cómo evitar ser víctima de ciberataques

Existen medidas básicas que todos podemos tomar para proteger nuestra vida digital:

  • Utiliza contraseñas seguras: Cambia regularmente tus contraseñas y utiliza combinaciones complejas de letras, números y caracteres especiales.
  • Mantén tu software actualizado: Las actualizaciones de seguridad corrigen vulnerabilidades, por lo que es crucial mantener todos tus dispositivos al día.
  • Comparte el conocimiento: Ayuda a concientizar a tus amigos, familiares y colegas sobre la importancia de la ciberseguridad.
  • Denuncia los ataques: Si caes víctima de un ciberataque, no dudes en denunciarlo a las autoridades correspondientes.
  • Contrata o consulta a un especialista: Existen pocos profesionales en el rubro; por lo que encontrar a alguien experto te permitirá evitar estas situaciones, acércate a instituciones que se encarguen de profesionalizar a personas en la materia.

Proteger tu vida digital ya es parte de nuestro día a día. Al tomar medidas proactivas hoy, estarás resguardando tu información y tu futuro en el mundo digital.

Continue Reading

Más noticias

The Front Line Copyright © 2021