Los precios en aumento de la criptomoneda han resultado en demanda por equipo de minería; sin embargo, las restricciones por COVID-19 han causado que el suministro disminuya. En consecuencia, el mundo es testigo de otra escasez de tarjetas gráficas potentes y equipo de minería de criptomonedas, con meses de espera para la entrega. Como siempre, los cibercriminales están buscando maneras de aprovecharse de la crisis.
Por ejemplo, los defraudadores han estado extrayendo criptomonedas de los compradores mediante un servicio popular de Google y un clon del sitio web de un fabricante de equipo de minería.
Cómo funciona la estafa
Los estafadores y las personas que envían spam tienen mucho tiempo dependiendo de los servicios de Google (Formularios, Hojas de cálculo, Calendar, Fotos entre otros) debido a su capacidad para enviar notificaciones automáticas a cualquiera con quien el autor comparta un archivo (o una entrada en el calendario, etc.) o esté mencionado el éste. Estos correos electrónicos no provienen del autor real, sino nada menos que de Google, así que los filtros de spam en general los dejan pasar.
En este caso, los mineros de la criptomoneda potenciales reciben correos electrónicos en donde se les notifica que un usuario, BitmainTech, (nombre de un fabricante real de equipo de minería) los mencionó en un archivo de Google Docs. El nombre respetable —@docs[.]google[.]com— en el campo del Formulario ayuda a bajar la guardia del destinatario. El nombre de usuario que se muestra puede ser el que el remitente elija, mientras que su dirección de correo electrónico real permanece oculta.
El cebo continúa en forma de un anuncio de la venta de maquinaria minera Antminer S19j. Los estafadores, haciéndose pasar por el departamento de ventas de Bitmain, informan que el equipo está disponible para ordenarse, pero el tiempo se acaba; el inventario es limitado y la entrega se hace conforme se pide. El texto está lleno de hechos y cifras que inspiran confianza.
El mismo texto aparece en el archivo de Google Docs, solo con un enlace activo que lleva, mediante una cadena de redireccionamientos, a bitmain[.]sa[.]com, un clon del sitio web oficial bitmain[.]com (observa las diferencias en las direcciones). Una revisión en WHOIS revela que el dominio del sitio falso se registró en marzo de 2021.
Para dar credibilidad adicional, los cibercriminales utilizan el protocolo HTTPS. Los lectores de este blog ya saben que HTTPS protege los datos de ser interceptados ya que viaja del usuario al sitio, pero no garantiza que el sitio sea confiable. Si el sitio de destino es malicioso, utilizar un protocolo seguro significa que los datos viajaran de manera segura a los cibercriminales.
En el sitio web real de Bitmain, al momento de esta publicación, el botón de Comprar estaba inactivo debido a que el último lote de Antminer S19j ya había sido tomado; el sitio no prevé entregas nuevas hasta después de octubre. Pero en el recurso falso, la codiciada máquina de minería termina automáticamente en el carro de compras, y por el mismo precio que la real, $5,017 dólares.
Para finalizar la compra, la víctima tiene que iniciar sesión o registrarse. Hay dos posibles razones para implementar este requisitos: para darle más autenticidad y para construir una base de datos de direcciones y contraseñas para fines de hackeo de cuentas. A pesar de registrarnos (con una dirección de correo electrónico desechable, por supuesto), nunca recibimos un mensaje de confirmación del registro.
En cualquier caso, el sistema permite que el usuario inicie sesión y finalice la orden. El procedimiento de inicio de sesión parece muy convincente.
En el siguiente paso, se le pide a la víctima que proporcione una dirección de entrega. Tal vez los estafadores recopilan estos datos para venta también.
La mayoría de los fabricantes de equipo para minado de criptomonedas, incluidos Bitmain, está ubicados en China. Desplazar equipo costoso y pesado desde ahí no es barato, y, aún así, los cibercriminales cobran cinco dólares por el envío, independientemente del destino y el servicio (UPS, DHL o FedEx).
A continuación, se le pide a la víctima elegir un método de pago. Deben utilizar una criptomoneda, pero pueden elegir BTC, BCH, ETH o LTC.
El paso final, y más importante, es hacer el pago. Los cibercriminales proporcionan la información de un monedero de criptomonedas y advierten que la transacción deberá completarse en máximo dos horas, o se cancela la orden. Cabe destacar que el costo de entrega, aunque sea pequeño, no aparece en la factura.
Después de que la víctima se ha despedido de una cantidad importante de criptomonedas, el aire de legitimidad se evapora. La cuenta personal del usuario no incluye la información de la orden y los botones están inactivos.
Cómo mantenerse seguro de las estafas
Para evitar que te engañen, mantente alerta para no caer en el revuelo.
- Mantente atento y presta atención especial si alguien trata de apresurarte para que hagas el pago. En este caso, la aparición de un producto escaso a la venta es igual a recibir una notificación en donde te declaran ganador de la lotería (doblemente sospechosos si ni siquiera compraste un boleto).
- Revisa el sitio web oficial. Si recibes una oferta de una marca conocida, busca en el sitio web oficial la información de la promoción. Siempre examina la barra de direcciones.
- Utiliza un producto de seguridad avanzado con protección contra phishing y fraude online, como Kaspersky Internet Security.