Tecnología - Peligro

Jueves 14 de Diciembre de 2017 - 16:56 hs

Cómo funcionan las estafas que hacen a través de Whatsapp

Estos fraudes están pensadas para beneficiar a los delincuentes económicamente o con datos. ¿es posible escapar de estos peligros?

Actualizado: Jueves 14 de Diciembre de 2017 - 18:20 hs

Con un poco de ingeniería social, algo de tecnología y aprovechando medios de comunicación populares como WhatsApp, más de un desaprensivo tiene el propósito de engañarnos para robar nuestros datos o sacarnos dinero.

WhatsApp tiene, en todo el mundo, más de 1.000 millones de usuarios. Es la segunda red social más popular, entre Facebook (la primera) y YouTube (la tercera). Por esto es un blanco irresistible para hackers y cibercriminales.

Al igual que ocurre con el correo electrónico y el phishing, los cibercriminalesemplean WhatsApp para hacerse pasar por empresas o marcas populares. Su objetivo es que les demos nuestro dinero, directa o indirectamente, bien haciendo un pago por algo que nunca veremos o contratando suscripciones telefónicas de pago sin saberlo.

¿Cómo se gana dinero con una estafa de WhatsApp?

Las estafas de WhatsApp, que parecen cada vez más, tiene una razón de ser. Los objetivos prioritarios de estas estafas es conseguir datos y poder de cómputo de los equipos.

Las estafas apuntan a conseguir datos de los usuarios. Por ejemplo, muchas de ellas piden que el dueño del celular se descargue una aplicación o se inscriba a algún servicio. Una vez que el hacker obtiene los datos, puede usarlo para proveer varios servicios diferentes que se venden en la Deep Web por Bitcoins u otras criptomonedas.

Las bases de datos, que incluyen modelos de celuares, nombres de usuario, contraseñas y datos de servicios como Netflix o Spotify entre muchas otras cosas, se vende en Internet porque es información valiosa. Tener una gran base de datos de usuarios y contraseñas de Facebook permite a los hackers realizar ataques masivos con muchas cuentas al mismo tiempo, de la misma forma, tener una gran base de datos de contraseñas permite facilitar los ataques de "fuerza bruta" (cuando un perpetrador intenta entrar probando muchas claves a altísimaa velocidades).  Las bases de datos suelen venderse en una pequeña cantidad de criptomonedas, ya sean Bitcoins o Monero, por valores de entre 500 y 2.000 dólares.

 

Cuando los hackers toman control de los celulares, mediante la instalación de algún virus (malware) lo hacen para otro negocio: el de las Botnets. Simplificando este concepto, una botnet es una red formada por ordenadores infectados que trabajan de forma autónoma bajo las instrucciones del creador. De esta forma el “creador” de dicha botnet puede ordenar, por ejemplo, que todos los ordenadores infectados envíen peticiones a un mismo servidor, sobrecargando el mismo y dejando que este esté disponible. Pero también para el negocio.

El famoso spam que llega a las casillas de todos viene de botnets. Se suele dar el caso que spammers pagan a los creadores de estas botnets para envío de spam desde diferentes cuentas de correo, origen y localización. Esto hace que los filtros spam de correo no puedan interpretar que ese mensaje es spam.

Los atacantes también pueden usar los dispositivos para "minar" Bitcoins, robado el poder de cómputo de miles de aparatos infectados y por eso todas las estafas piden que se comparta el virus a otros dispositivos. 

¿Cómo podes protegerte?

Con sólo prestar atención a unas pocas peculiaridades es posible protegerse de estos ataques.

Jamás abrir un mesaje de WhatsApp o hacer click en algún enlace si:
 

1) Vienen de una fuente o número de teléfono desconocidos.

2) Se hacen pasar por contactos conocidos, amigos o familiares.

3) Ofrecen algo que no aparece en la página ni en los canales oficiales.

4) Para “beneficiarse”, hay que registrarte o apuntarte a una página externa.

 

Fuente: Infotechnology-LT10