banner
Hogar / Blog / Las estafas de matanza de cerdos están evolucionando rápidamente
Blog

Las estafas de matanza de cerdos están evolucionando rápidamente

Jun 20, 2023Jun 20, 2023

Lily Hay Newman

Las estafas de matanza de cerdos ya han robado cientos de millones de dólares. Y aunque los atacantes, principalmente sindicatos del crimen en China, han desarrollado guiones y manuales para llevar a cabo los ataques, nuevos hallazgos de investigadores de la firma de seguridad Sophos muestran cómo los carniceros de cerdos están modificando y refinando sus estrategias para tratar de atrapar a más víctimas desprevenidas.

Los investigadores descubrieron que para seguir siendo relevantes y engañar a más víctimas en los últimos meses, los llamados ataques de matanza de cerdos están desarrollando narrativas más convincentes para atraer objetivos y tecnología más sofisticada para convencer a las víctimas de que se puede ganar mucho dinero. Incluso antes de estos refinamientos, las estafas eran un gran negocio. El Centro de Denuncias de Delitos en Internet del FBI recibió más de 4.300 presentaciones relacionadas con estafas de matanza de cerdos en 2021, por un total de más de 429 millones de dólares en pérdidas.

Sean Gallagher, investigador senior de amenazas de Sophos que dirigió la investigación, siguió dos campañas de estafa dirigidas a él en cuentas y dispositivos personales. A partir de octubre, se comunicó con los estafadores en Twitter, DM y mensajes de texto SMS para ver adónde lo llevaría la madriguera del conejo.

"Lo interesante fue que, cuando los jugué, uno era más ingenioso en el aspecto técnico y el otro era más avanzado en el aspecto de ingeniería social, pero ambos parecen estar teniendo éxito", dice. "Tratar de lidiar con todo esto es un gran juego de Whac-A-Mole".

La primera estafa que estudió Gallagher comenzó con un mensaje directo en Twitter que simplemente decía "Hola". No respondió hasta casi un mes después, pero una vez que respondió con "Hola, lamento que me haya tomado tanto tiempo para responder", la estafa estaba en marcha. La persona atacante afirmó ser una mujer de 40 años de Hong Kong y los dos comenzaron a charlar.

Gallagher le dijo explícitamente a la persona que es un investigador de ciberseguridad que investiga estafas. “¿Entonces eres policía?” respondió la persona. Cuando Gallagher dijo que no, la conversación siguió adelante. "¿Conoce el mercado al contado del oro?" preguntó la persona. “El mercado al contado del oro de Londres es una plataforma confiable. … Estoy usando esto para ganar dinero”.

Andy Greenberg

Ngofeen Mputubwele

Julian Chokkattu

Cathy Alterar

Las interacciones, conocidas como “ingeniería social”, fueron relativamente débiles para una estafa de matanza de cerdos, dice Gallagher. Las interacciones eran forzadas, e incluso cuando la persona hacía cosas como enviar fotos coquetas, el momento siempre era incómodo y abrupto. En un momento dado, Gallagher le dijo al actor que era sospechoso mencionar las inversiones en oro tan pronto después de empezar a hablar con alguien. “Jaja, sí. Porque necesito hacerte saber lo que estoy haciendo”, respondió la persona.

Gallagher se sorprendió al descubrir, sin embargo, que la tecnología de la estafa era mucho más convincente. Las estafas de matanza de cerdos son conocidas por utilizar paneles y aplicaciones financieras elegantes y de apariencia legítima para tranquilizar a las víctimas y generar confianza cuando consideran invertir dinero en el plan. En última instancia, los estafadores esperan desangrar a sus objetivos, convenciéndolos de transferir todos sus ahorros, préstamos que puedan obtener y cualquier dinero que puedan pedir prestado a amigos y familiares, por lo que la tecnología convincente que incluye cosas como datos de mercados en tiempo real lo hace más probable. que las víctimas tendrán la sensación de estar utilizando una aplicación de servicios financieros acreditada.

Gallagher descubrió que el sitio web que utilizaban los estafadores para distribuir sus aplicaciones maliciosas estaba configurado para hacerse pasar por una empresa financiera japonesa real y tenía un dominio .com. Incluso era visible en Google como uno de los resultados principales, dice Gallagher, por lo que las víctimas podían encontrarlo si intentaban hacer una investigación básica. "Para alguien que no tenga conocimientos especiales sobre estas cosas, esa parte sería bastante convincente", dice Gallagher.

Los atacantes, que Sophos sospecha que tienen su sede en Hong Kong, desarrollaron aplicaciones para Windows, Android e iOS a partir de un servicio comercial legítimo de una empresa de software rusa. Conocida como MetaTrader 4, los investigadores de Sophos han visto ejemplos anteriores de uso indebido y abuso de la plataforma con fines fraudulentos. Como parte de unirse a la plataforma, las víctimas tenían que revelar datos personales, incluidos números de identificación fiscal y fotografías de documentos de identificación gubernamentales, y luego comenzar a transferir efectivo a su cuenta.

Como suele ser el caso en una amplia gama de estafas, los atacantes distribuían su aplicación iOS utilizando un certificado comprometido para el programa de administración de dispositivos empresariales de Apple. Sin embargo, los investigadores de Sophos han encontrado recientemente aplicaciones relacionadas con la matanza de cerdos que eludieron las defensas de Apple para colarse en la App Store oficial de la compañía.

La segunda estafa que siguió Gallagher parece haber sido dirigida por un sindicato criminal chino fuera de Camboya. La tecnología del plan era menos elegante e impresionante, pero aún así amplia. El grupo ejecutó una aplicación falsa de comercio de criptomonedas para Android e iOS que se hacía pasar por el servicio legítimo de seguimiento del mercado TradingView. Pero el plan tenía un brazo de ingeniería social mucho más desarrollado y sofisticado para atraer a las víctimas y hacerlas sentir como si tuvieran una relación real con el estafador, sugiriendo que invirtieran dinero.

“Empieza, 'Hola Jane, ¿todavía estás en Boston?' así que le respondí: 'Lo siento, número equivocado' y desde allí tuvimos un intercambio estándar”, dice Gallagher. La conversación comenzó por SMS y luego pasó a Telegram.

Andy Greenberg

Ngofeen Mputubwele

Julian Chokkattu

Cathy Alterar

La persona afirmó ser una mujer malaya que vive en Vancouver, Columbia Británica. Dijo que dirigía un negocio de vinos y envió una foto de ella parada junto a un bar, aunque el bar estaba lleno principalmente de licores, no de vino. Gallagher finalmente pudo identificar el bar en la foto como uno en el Hotel Rosewood en la capital de Camboya, Phnom Penh.

Cuando se le preguntó, Gallagher volvió a decir que era un investigador de amenazas a la ciberseguridad, pero el estafador no se dejó disuadir. Añadió que su empresa tenía una oficina en Vancouver y en repetidas ocasiones intentó sugerir una reunión en persona. Sin embargo, los estafadores estaban comprometidos con la artimaña y Gallagher recibió algunos mensajes de audio y video de la mujer de la foto. Finalmente, incluso charló por video con ella.

"Sus conocimientos de inglés eran bastante buenos, estaba en un lugar muy anodino, parecía una habitación con paredes acústicas, como una oficina o sala de conferencias", dice Gallagher. "Ella me dijo que estaba en casa y nuestra conversación rápidamente giró hacia si iba a realizar operaciones de criptografía de alta frecuencia con ellos".

Las carteras de criptomonedas asociadas con la estafa recibieron aproximadamente 500.000 dólares en un solo mes de las víctimas, según el seguimiento de Sophos.

Los investigadores informaron sus hallazgos sobre ambas estafas a las plataformas de criptomonedas relevantes, compañías de tecnología y equipos de respuesta de ciberseguridad global, pero ambas operaciones aún están activas y pudieron establecer continuamente nueva infraestructura cuando sus aplicaciones o billeteras fueron eliminadas.

Sophos está eliminando todas las imágenes de personas de ambas estafas en sus informes, porque los ataques de matanza de cerdos a menudo cuentan con personal que utiliza trabajo forzado y los participantes pueden estar trabajando en contra de su voluntad. Gallagher dice que lo más siniestro de los ataques es cómo su evolución y crecimiento significan más trabajos forzados además de más víctimas devastadas y arruinadas financieramente. Sin embargo, mientras los organismos encargados de hacer cumplir la ley en todo el mundo se esfuerzan por contrarrestar la amenaza, los detalles detallados de la mecánica de los esquemas muestran cómo funcionan y cuán resbaladizos y adaptables pueden ser.