{"id":27488,"date":"2024-07-10T08:30:15","date_gmt":"2024-07-10T14:30:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27488"},"modified":"2024-07-10T08:31:28","modified_gmt":"2024-07-10T14:31:28","slug":"turnkey-phishing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/turnkey-phishing\/27488\/","title":{"rendered":"Phishing completamente equipado"},"content":{"rendered":"<p>En la actualidad, un estafador no necesita saber c\u00f3mo escribir malware o idear sofisticados esquemas de fraude digital. Las estafas actuales vienen empaquetadas en forma de fraude como servicio (FaaS). El estafador promedio solo necesita buscar v\u00edctimas y luego vaciar sus billeteras; el operador se encarga del resto.<\/p>\n<p>Hoy, analizamos un grupo que se especializa en <a href=\"https:\/\/latam.kaspersky.com\/blog\/message-board-scam\/27419\/\" target=\"_blank\" rel=\"noopener\">estafas de sitios web de clasificados<\/a> para explicar qu\u00e9 es el phishing completamente equipado y la mejor manera de <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">defenderse<\/a>\u00a0frente a \u00e9l.<\/p>\n<h2>\u00bfQui\u00e9n presta el servicio?<\/h2>\n<p>La persona clave de una banda criminal es el fundador o el <strong>iniciador del tema<\/strong>. Esta persona administra a todos los dem\u00e1s:<\/p>\n<ul>\n<li><strong>Codificadores<\/strong>, que son responsables de los canales, chats y bots de Telegram<\/li>\n<li><strong>Encargados de reembolsos<\/strong> o agentes de soporte falsos<\/li>\n<li><strong>Tarjeteros<\/strong>, que retiran dinero de la cuenta bancaria de la v\u00edctima.<\/li>\n<li><strong>Trabajadores<\/strong>, que buscan anuncios, responden y persuaden a las v\u00edctimas para que hagan clic en un enlace de phishing<\/li>\n<\/ul>\n<p>As\u00ed es como se ve la formaci\u00f3n principal de casi cualquier banda criminal. Los equipos especialmente sofisticados tambi\u00e9n incluyen a especialistas en <strong>marketing<\/strong>, <strong>motivadores<\/strong> y <strong>mentores<\/strong>. Estos realizan campa\u00f1as de promoci\u00f3n del proyecto y proporcionan apoyo moral y formaci\u00f3n a los trabajadores.<\/p>\n<p>Los miembros de una banda de estafadores se comunican principalmente a trav\u00e9s de grupos privados y chats en Telegram. El canal que investigamos ten\u00eda alrededor de 15\u00a0000\u00a0miembros, de los cuales solo cinco eran mentores. Pr\u00e1cticamente todos los dem\u00e1s eran trabajadores; un pe\u00f3n en este esquema. Lee la <a href=\"https:\/\/securelist.com\/message-board-scam\/112691\/\" target=\"_blank\" rel=\"noopener\">historia de investigaci\u00f3n en Securelist<\/a> para obtener m\u00e1s informaci\u00f3n sobre otros roles que tienen los miembros de una banda de estafadores.<\/p>\n<h2>El bot de Telegram como principal arma de los trabajadores<\/h2>\n<p>Los bots ayudan a las bandas criminales a automatizar la mayor parte del proceso de estafa. Por ejemplo, los estafadores pueden usarlos para crear anuncios de phishing \u00fanicos y personalizados. Un bot de Telegram que descubrimos produce hasta 48\u00a0anuncios a la vez, en cuatro idiomas, para seis sitios web de clasificados y en dos versiones: estafa al vendedor (2.0) y estafa al comprador (1.0).<\/p>\n<div id=\"attachment_27490\" style=\"width: 1642px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/07\/10082111\/turnkey-phishing-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27490\" class=\"wp-image-27490 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/07\/10082111\/turnkey-phishing-01.jpg\" alt=\"Un bot crea enlaces para dos tipos de estafa a la vez: estafa al vendedor (2.0) y estafa al comprador (1.0)\" width=\"1632\" height=\"1280\"><\/a><p id=\"caption-attachment-27490\" class=\"wp-caption-text\">Un bot crea enlaces para dos tipos de estafa a la vez: estafa al vendedor (2.0) y estafa al comprador (1.0)<\/p><\/div>\n<p>Luego, un trabajador utiliza el bot de Telegram para enviar autom\u00e1ticamente los enlaces al correo electr\u00f3nico, la cuenta de mensajer\u00eda instant\u00e1nea o la bandeja de entrada de SMS de la v\u00edctima. Tan pronto como se abre un enlace de phishing, el bot muestra un mensaje que dice \u201cMamut en l\u00ednea\u201d. Esto le indica al trabajador que la estafa casi ha tenido \u00e9xito: la v\u00edctima no tiene <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n<\/a>, por lo que la banda criminal est\u00e1 a punto de robarle el dinero.<\/p>\n<div id=\"attachment_27491\" style=\"width: 741px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/07\/10082429\/turnkey-phishing-02.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27491\" class=\"wp-image-27491 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/07\/10082429\/turnkey-phishing-02.png\" alt=\"El bot le cuenta al trabajador todo lo que hace la v\u00edctima, en detalle\" width=\"731\" height=\"712\"><\/a><p id=\"caption-attachment-27491\" class=\"wp-caption-text\">El bot le cuenta al trabajador todo lo que hace la v\u00edctima, en detalle<\/p><\/div>\n<p>Las notificaciones instant\u00e1neas sobre todo lo que sucede es una de las funciones principales de los bots de Telegram. As\u00ed, si la v\u00edctima muerde el anzuelo y paga por la \u201cmercanc\u00eda\u201d o la \u201centrega\u201d, el trabajador se entera de inmediato. El bot calcula la parte del bot\u00edn del trabajador y comparte el nombre del tarjetero que retira los fondos.<\/p>\n<div id=\"attachment_27492\" style=\"width: 502px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/07\/10082537\/turnkey-phishing-03.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27492\" class=\"wp-image-27492 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/07\/10082537\/turnkey-phishing-03.png\" alt='\"\u00a1Otro enga\u00f1o!\": el nuevo himno de los trabajadores' width=\"492\" height=\"850\"><\/a><p id=\"caption-attachment-27492\" class=\"wp-caption-text\">\u201c\u00a1Otro enga\u00f1o!\u201d: el nuevo himno de los trabajadores<\/p><\/div>\n<p>Esto es todo lo que el trabajador debe hacer, ya que el dinero se acredita en su cuenta autom\u00e1ticamente, a menos que sean estafados por sus propios compa\u00f1eros de la banda, lo cual no es inaudito.<\/p>\n<h2>Cu\u00e1nto ganan las bandas de estafadores<\/h2>\n<p>Los trabajadores son los generadores de dinero de la banda criminal: pagan comisiones al autor intelectual, al mentor, al tarjetero y al encargado de los reembolsos. Este proyecto es sin duda una fuente de ingresos: la banda criminal ha ganado m\u00e1s de dos millones de d\u00f3lares estadounidenses entre agosto de 2023 y junio de 2024. Eso es lo que dicen los estafadores de todos modos en su chat interno para motivar a los trabajadores. Sin embargo, pueden declarar las cifras que quieran, por infladas que sean.<\/p>\n<div id=\"attachment_27493\" style=\"width: 778px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/07\/10082627\/turnkey-phishing-04.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27493\" class=\"wp-image-27493 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/07\/10082627\/turnkey-phishing-04.jpg\" alt=\"Un buen d\u00eda para toda la humanidad, un mal d\u00eda para los estafadores\" width=\"768\" height=\"316\"><\/a><p id=\"caption-attachment-27493\" class=\"wp-caption-text\">Un buen d\u00eda para toda la humanidad, un mal d\u00eda para los estafadores<\/p><\/div>\n<p>Las ganancias de la f\u00e1brica de estafas est\u00e1n restringidas por los l\u00edmites de transacciones de los bancos. La banda criminal que estamos analizando opera fuera de Suiza y las reglas bancarias locales le impiden robar m\u00e1s de 15\u00a0000\u00a0francos suizos (aproximadamente 16\u00a0700\u00a0d\u00f3lares estadounidenses) a la vez. Los trabajadores tienen una cantidad m\u00ednima de retiro: no se tomar\u00e1n la molestia de usar tarjetas que tienen menos de 300\u00a0francos suizos (333\u00a0d\u00f3lares estadounidenses) en la cuenta asociada; de lo contrario, los costos exceder\u00edan las ganancias.<\/p>\n<h2>Evitar la trampa<\/h2>\n<p>Recibir un ataque de phishing completamente equipado (a diferencia del phishing \u201cregular\u201d) no supone ninguna diferencia para el objetivo: los estafadores siguen siendo estafadores que intentan todo tipo de formas de estafar a las v\u00edctimas. Pero, dado que FaaS hace que el trabajo de los estafadores sea mucho m\u00e1s f\u00e1cil, este tipo de estafa va en aumento. En consecuencia, los consejos de protecci\u00f3n siguen siendo los mismos que para otros tipos de phishing:<\/p>\n<ul>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/home-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">seguridad fiable<\/a>\u00a0para evitar abrir enlaces de phishing.<\/li>\n<li>Echa un vistazo a nuestras <a href=\"https:\/\/latam.kaspersky.com\/blog\/message-board-scam\/27419\/\" target=\"_blank\" rel=\"noopener\">reglas de venta segura en l\u00ednea<\/a>.<\/li>\n<li>Restringe tus conversaciones con vendedores y compradores de los sitios de anuncios clasificados; para evitar que los trabajadores vean tus datos personales, no uses aplicaciones de mensajer\u00eda instant\u00e1nea.<\/li>\n<li>Paga tus compras en l\u00ednea solo con tarjetas virtuales que tengan l\u00edmites de transacci\u00f3n y no tengas montos significativos en las cuentas vinculadas a ellas.<\/li>\n<li>Lee sobre c\u00f3mo funcionan <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/fraude\/\" target=\"_blank\" rel=\"noopener\">otras estafas<\/a> para mantenerte al tanto de las tendencias.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfUna casa completamente equipada? \u00bfQu\u00e9 tal el phishing completamente equipado? Los estafadores ahora venden servicios de phishing completamente equipado a otros estafadores. Sigue leyendo para descubrir c\u00f3mo funciona.<\/p>\n","protected":false},"author":2706,"featured_media":27489,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[354,210,31,38],"class_list":{"0":"post-27488","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-estafa","9":"tag-fraude","10":"tag-phishing","11":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/turnkey-phishing\/27488\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/turnkey-phishing\/27661\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/turnkey-phishing\/22978\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/turnkey-phishing\/30331\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/turnkey-phishing\/27827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/turnkey-phishing\/30162\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/turnkey-phishing\/29041\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/turnkey-phishing\/37798\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/turnkey-phishing\/12533\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/turnkey-phishing\/51614\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/turnkey-phishing\/22755\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/turnkey-phishing\/31422\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/turnkey-phishing\/36710\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/turnkey-phishing\/29199\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/turnkey-phishing\/27969\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/turnkey-phishing\/33805\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/turnkey-phishing\/33469\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27488"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27488\/revisions"}],"predecessor-version":[{"id":27495,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27488\/revisions\/27495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27489"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}