Los ciberdelincuentes siempre han tenido técnicas complejas e innovadoras para tomar el control de dispositivos y acceder a datos confidenciales de los usuarios. La última técnica australiana grababa a víctimas y utilizaba sus grabaciones como reclamo. Esta ciberestafa se valía de métodos de ingeniería social y ataques multivector.

En primer lugar, los usuarios eran engañados para visitar una website de asistencia técnica falsa de Adobe Flash. Geoff Sussman, una de las víctimas, reveló que realizó una búsqueda en línea de servicios que podrían ayudarlo a descargar e instalar el software Adobe en su ordenador, sin embargo, terminó contactando con una página falsa de soporte de Adobe llamada “Soporte para Adobe Australia”.

Después de picar en el enlace, cebo del phishing, y llamar a un número que se mencionaba en la propia página falsa, el fraude se materializaba a través de esta llamada. Los estafadores decían haber identificado un virus en su sistema, por lo que para eliminarlo necesitaban instalar una solución que en realidad era un software malicioso que les proporcionaba acceso remoto completo a su computadora: una estafa de soporte técnico llamada Macpatchers.

 

 

Una vez dentro del equipo, Macpatchers tomaban el control de la webcam y comenzaban a grabar a sus víctimas. Tras mostrar un mensaje para evaluar la satisfacción del cliente, su dispositivo grababa sus palabras e imágenes utilizándolas como testimonio en Youtube. Los estafadores pudieron hacerse con el control de 68 cámaras para grabar falsos testimonios que recomendaban a otros usuarios probar sus servicios. No es la primera vez que los ciberdelincuentes engañan a víctimas para que instalen software malicioso en sus computadoras, sin embargo, grabar vídeos en secreto y subirlos a YouTube en busca de testimonios falsos es algo que nunca se había visto antes.

Desde SmartHC queremos recordar que estas situaciones solo se pueden combatir extremando la precaución y desconfiando ante websites dudosas a las que no se ha accedido escribiendo su dirección URL directamente y que no cuentaN con el protocolo de seguridad HTTPS. Y por supuesto, no hay que olvidar tapar la cámara del dispositivo siempre que no se utilice, nunca sabes quién puede estar al otro lado.

Comments are closed.