{"id":20585,"date":"2020-11-23T13:56:52","date_gmt":"2020-11-23T19:56:52","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20585"},"modified":"2020-11-23T13:56:52","modified_gmt":"2020-11-23T19:56:52","slug":"pubg-metro-phishing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/pubg-metro-phishing\/20585\/","title":{"rendered":"Las cuentas de PUBG Mobile bajo la mira"},"content":{"rendered":"<p>Si es gratis, hay trampa. El problema es que muchas empresas de todo el mundo han vuelto insensibles a los consumidores ante esta idea, pues han ofrecido sus productos <em>freemium<\/em> durante a\u00f1os.<\/p>\n<p>Los servicios <em>freemium<\/em> est\u00e1n muy presentes en la industria<em> gaming<\/em>. Los desarrolladores y las editoriales de juegos suelen ofrecer a los usuarios ciertos servicios de forma gratuita, con la esperanza de atraerlos y que acaben realizando m\u00e1s compras dentro del juego. Pero ahora los cibercriminales se est\u00e1n aprovechando de la adicci\u00f3n de los consumidores por este tipo de productos para \u201cregalar\u201d objetos del aclamado juego <em>PUBG Mobile<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>Se regalan art\u00edculos de la nueva temporada de <em>PUBG Mobile<\/em><\/h2>\n<p>El <em>shooter<\/em> multijugador para dispositivos m\u00f3viles ha lanzado recientemente una nueva temporada con art\u00edculos, monstruos y mec\u00e1nicas de otro famoso <em>shooter: Metro: Exodus<\/em>. E, inmediatamente despu\u00e9s de su puesta en marcha, empezaron a aparecer sitios web que ofrec\u00edan la posibilidad de adquirir esos nuevos art\u00edculos.<\/p>\n<div id=\"attachment_20589\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20589\" class=\"wp-image-20589 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/23114748\/pubg-metro-phishing-screen-1.jpg\" alt=\"P\u00e1ginas de phishing con ruletas de premios que ofrecen art\u00edculos de la nueva temporada de PUBG Mobile con Metro: Exodus\" width=\"2200\" height=\"2400\"><p id=\"caption-attachment-20589\" class=\"wp-caption-text\">P\u00e1ginas de phishing con ruletas de premios que ofrecen art\u00edculos de la nueva temporada de PUBG Mobile con Metro: Exodus<\/p><\/div>\n<p>Todos son muy parecidos: hacen referencia a <em>PUBG Mobile<\/em> y <em>Metro: Exodus<\/em>, junto con una invitaci\u00f3n para girar la ruleta y ganar uno de los art\u00edculos que aparecen en ella. Los que conozcan <em>PUBG Mobile<\/em> seguramente ya estar\u00e1n familiarizados con esta ruleta, ya que, cuando comienza una nueva temporada, los desarrolladores de <em>PlayerUnknown\u2019s Battlegrounds<\/em> ofrecen la posibilidad de conseguir art\u00edculos \u00fanicos con tan solo girar esta misma ruleta. B\u00e1sicamente se trata de una ruleta de la suerte en la que todos ganan (o al menos nadie pierde), puesto que girar la ruleta no supone ning\u00fan coste y podr\u00eda acabar con la adquisici\u00f3n de una nueva arma.<\/p>\n<div id=\"attachment_20590\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20590\" class=\"wp-image-20590 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/23114847\/pubg-metro-phishing-screen-2.jpg\" alt=\"P\u00e1ginas de phishing con inicio de sesi\u00f3n mediante Twitter o Facebook, una opci\u00f3n muy familiar para los jugadores de PUBG Mobile\" width=\"2200\" height=\"2400\"><p id=\"caption-attachment-20590\" class=\"wp-caption-text\">P\u00e1ginas de phishing con inicio de sesi\u00f3n mediante Twitter o Facebook, una opci\u00f3n muy familiar para los jugadores de PUBG Mobile<\/p><\/div>\n<p>Para recibir el art\u00edculo, solo tienes que iniciar sesi\u00f3n en tu cuenta. Esta etapa ofrece dos opciones que resultan familiares para los jugadores de <em>PUBG Mobile<\/em>: iniciar sesi\u00f3n con Twitter o Facebook. Independientemente de la opci\u00f3n elegida, el resultado ser\u00e1 un mensaje de error.<\/p>\n<p>Si lo vuelves a intentar, parecer\u00e1 funcionar, pero entonces la p\u00e1gina solicitar\u00e1 informaci\u00f3n adicional sobre tu cuenta: nombre del personaje, n\u00famero de tel\u00e9fono y tu nivel en <em>PUBG Mobile<\/em>. Una vez introducidos todos estos datos, el sistema te informar\u00e1 de que recibir\u00e1s tus art\u00edculos en un plazo de 24 horas.<\/p>\n<div id=\"attachment_20591\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20591\" class=\"wp-image-20591 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/23114943\/pubg-metro-phishing-screen-3.jpg\" alt=\"Formulario con los datos adicionales que supuestamente tiene como objetivo verificar la cuenta PUBG Mobile del usuario y la confirmaci\u00f3n de que el art\u00edculo estar\u00e1 disponible en 24 horas.\" width=\"2200\" height=\"2400\"><p id=\"caption-attachment-20591\" class=\"wp-caption-text\">Formulario con los datos adicionales que supuestamente tiene como objetivo verificar la cuenta PUBG Mobile del usuario y la confirmaci\u00f3n de que el art\u00edculo estar\u00e1 disponible en 24 horas.<\/p><\/div>\n<h2>C\u00f3mo funcionan las p\u00e1ginas phishing de <em>PUBG Mobile\/Metro: Exodus<\/em><\/h2>\n<p>Para desgracia del jugador, el art\u00edculo nunca llegar\u00e1, ya que todas estas p\u00e1ginas han sido creadas por estafadores. La cifra no deja de crecer, en tan solo un par de d\u00edas nuestros investigadores dieron con 260 sitios, y, como era de esperar, no tienen nada que ver con <em>Tencent<\/em>, el desarrollador de <em>PlayerUnknown\u2019s Battlegrounds<\/em>, o los creadores de <em>Metro: Exodus<\/em>. Por tanto, podemos afirmar que el prop\u00f3sito de estos sitios es robar los datos de los jugadores.<\/p>\n<p>En primer lugar, se hacen con las credenciales de Twitter o Facebook. La estimaci\u00f3n aqu\u00ed es que, entre la desesperaci\u00f3n del usuario por hacerse con el nuevo art\u00edculo y la petici\u00f3n de inicio de sesi\u00f3n en una red social, no despertar\u00e1n sus sospechas.<\/p>\n<p>Pero los estafadores van m\u00e1s all\u00e1 y solicitan al usuario informaci\u00f3n adicional, como su n\u00famero de tel\u00e9fono y su nivel en la cuenta de PUBG Mobile, seg\u00fan parece, para ayudarles a calcular el valor de reventa de la cuenta.<\/p>\n<h2>C\u00f3mo evitar el phishing relacionado con <em>PUBG Mobile<\/em><\/h2>\n<p>Los atacantes se han preparado a fondo para el comienzo de la nueva temporada de <em>PUBG Mobile<\/em>: las p\u00e1ginas con los premios resultan muy convincentes en cuanto al dise\u00f1o y las acciones que solicitan. No obstante, tras revisarlo a fondo, ciertos elementos de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\"><em>phishing<\/em> <\/a>se asoman y dejan ver la estafa.<\/p>\n<ul>\n<li>Cuando te ofrezcan un art\u00edculo fuera del<a href=\"http:\/\/www.pubgmobile.com\/event\/pubgmxmetro\/\" target=\"_blank\" rel=\"noopener nofollow\"> sitio web oficial de <em>PUBG Mobile<\/em> <\/a>o del propio juego, seguramente se trata de una estafa.<\/li>\n<li>Si la URL no es <a href=\"http:\/\/pubgmobile.com\" target=\"_blank\" rel=\"noopener nofollow\">pubgmobile.com<\/a>, no introduzcas nada, simplemente aband\u00f3nala de inmediato.<\/li>\n<li>Si una promoci\u00f3n es real, es poco probable que el desarrollador la guarde en secreto. Visita los canales de redes sociales y el sitio web oficial del juego. Es de vital importancia que <a href=\"https:\/\/latam.kaspersky.com\/blog\/twitter-cryptocurrency-scams\/13653\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_oez5nbl96137vns\" target=\"_blank\" rel=\"noopener\">te asegures de que se trata de los sitios y las cuentas genuinas<\/a>. Tambi\u00e9n debes tener en cuenta que cualquiera podr\u00eda atacar cuentas y sitios reales (algo que <a href=\"https:\/\/latam.kaspersky.com\/blog\/twitch-privacy-security\/18316\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_kv3qsu2137uk1kn\" target=\"_blank\" rel=\"noopener\">ya ha pasado<\/a> y <a href=\"https:\/\/www.bbc.com\/news\/technology-53425822\" target=\"_blank\" rel=\"noopener nofollow\">no solo una vez<\/a>).<\/li>\n<li>Para detectar estafas debes estar alerta y a veces eso tampoco es suficiente. Por tanto, te recomendamos que utilices una <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> que bloquee p\u00e1ginas web peligrosas para protegerte de las estafas y el phishing online.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-banner\">\n","protected":false},"excerpt":{"rendered":"<p>Con el objetivo de robar las credenciales de las cuentas de PUBG Mobile, los estafadores han creado cientos de p\u00e1ginas phishing con premios falsos.<\/p>\n","protected":false},"author":2481,"featured_media":20586,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,1045,42,2360,31,503],"class_list":{"0":"post-20585","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-gamers","10":"tag-juegos","11":"tag-jugadores","12":"tag-phishing","13":"tag-premio"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pubg-metro-phishing\/20585\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pubg-metro-phishing\/22117\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pubg-metro-phishing\/17595\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pubg-metro-phishing\/8743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pubg-metro-phishing\/23709\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pubg-metro-phishing\/21827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pubg-metro-phishing\/24272\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pubg-metro-phishing\/23404\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pubg-metro-phishing\/29489\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pubg-metro-phishing\/9063\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pubg-metro-phishing\/37711\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pubg-metro-phishing\/15999\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pubg-metro-phishing\/16582\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pubg-metro-phishing\/14197\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pubg-metro-phishing\/25758\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pubg-metro-phishing\/29614\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pubg-metro-phishing\/26408\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pubg-metro-phishing\/23093\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pubg-metro-phishing\/28429\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pubg-metro-phishing\/28246\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/gamers\/","name":"Gamers"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20585"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20585\/revisions"}],"predecessor-version":[{"id":20601,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20585\/revisions\/20601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20586"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20585"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20585"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}