Ciberestafa: se hacen pasar por Mercado Pago para robar datos de los usuarios

Se trata de un ataque realizado por medio de técnicas de suplantación de identidad o phishing. Los indicios para detectar este tipo de manipulación y cómo protegerse ante posibles engaños

El phishing o suplantación de identidad es una de las puertas de entrada que más utilizan los ciberdelincuentes. Se basan en técnicas de ingeniería social para lograr que el usuario le entregue información confidencial que puede ir desde su correo y contraseña hasta datos de su tarjeta de crédito, tal como se verá en el siguiente análisis.

En estos días se supo de un nuevo caso de phishing que tiene como target a los usuarios de Mercado Pago, uno de los mayores proveedores de sistemas de cobro y pagos online en América Latina, según informa la empresa de ciberseguridad Eset en su blog We Live Security.

El usuario recibe un mensaje con la estética y logo de ese conocido proveedor donde se le informa, de forma urgente, que su cuenta fue suspendida y se necesita validar su identidad. Aquí cabe remarcar que el tema “urgente” o “importante” usualmente predispone al usuario a actuar de manera inmediata para resolver lo que parece ser un problema grave. Por eso, no es casual que los ciberdelincuentes se valgan del anzuelo de la “urgencia” para lograr manipular a sus futuras víctimas.

Por otra parte, el hecho de que el mail se reciba, tal como se aprecian en las imágenes, con la estética de una compañía en la cual el destinatario tiene una cuenta o un perfil hace que todo parezca más creíble. En este caso se trata de un engaño dirigido a los clientes de la plataforma de pago, pero también podría haber estado orientado a clientes de un banco o usuarios de una red social o cualquier otra aplicación.

De todos modos, si se mira con atención la dirección del correo se notará que no se trata de un mail proveniente de la plataforma en cuestión, porque el dominio en la URL no tiene nada que ver con el nombre legítimo. Por eso, siempre es importante detenerse en analizar este aspecto al abrir un mail.

Tampoco es legítimo el link que se incluye en el correo. “Tras analizar el enlace al que redirige el botón de “Contáctanos” pudimos observar que el servidor al que redirecciona tampoco es de la empresa”, se explica en el artículo mencionado.

En algunos servicios de correo como Gmail o Microsoft Outlook, entre otros se alerta al usuario cuando se sospecha que el mail o el enlace es sospechoso y puede derivar a un sitio malicioso.

Pero en caso de que la alerta no llegue o no se vea por el motivo que fuese, el usuario puede llegar a ser redirigido al sitio fraudulento que emulará la estética del sitio por el cual se está haciendo pasar. En este caso, sería el de la plataforma de pago.

El usuario, si no se da cuenta de que esto se trata de un engaño, entonces completará todos los datos que se le solicita para, supuestamente, restablecer la cuenta. Pero como se ve, al tratarse todo de un engaño, lo que ocurrirá es que esta información caerá en manos del delincuente detrás de este phishing quien, de este modo, habrá obtenido acceso a la billetera digital de su víctima.

Tan bien hecho está hecho el engaño, que una vez que la persona completó todos los datos, es redirigida al sitio oficial de la plataforma, para evitar sospechas.

“Durante el análisis no se instalaron servicios o aplicaciones adicionales, lo que demuestra que la campaña tiene como único objetivo el robo de información y datos personales”,se remarca en el artículo de We Live Security.

 

Qué medidas de precaución tomar

Como primera medida, lo más recomendable es fortalecer la seguridad de todas tus cuentas. Para eso es fundamental tener activado el segundo factor de autenticación, que se puede activar desde el menú de configuración de la mayoría de las plataformas, tal como se explica en esta nota.

Si no se cuenta con esta opción, entonces conviene pensar dos veces antes de usar el servicio porque con una contraseña, por más robusta que sea, no alcanza para proteger la seguridad de la cuenta. En cambio, si se tiene un segundo factor de autenticación, aún cuando el ciberatacante haya obtenido las credenciales de acceso siempre se le requerirá que ingrese el código que le llegará por SMS o en alguna aplicación que haya habilitado. Además, está la opción de usar como segundo factor, una llave física.

Otro tema importante: por más que el sitio tenga el certificado HTTPS (representado por el candado verde) no significa que sea seguro. Se puede obtener fácilmente y de manera gratuita un certificado SSL/TLS. Con lo cual, el candado verde no es indicio de que el sitio es genuino.

 

 

 

Fuente: Infobae

LA REGION

NACIONALES

INTERNACIONALES

ULTIMAS NOTICIAS

Newsletter

Columnas