Sitio falso imita a una tienda oficial para robar datos bancarios

ESET alerta sobre un sitio fraudulento que imita la web oficial de JBL y promete descuentos para captar datos personales y financieros mediante técnicas avanzadas de suplantación.

Foto:

San Salvador. JBL, la empresa fabricante de equipamiento de audio, fue suplantada en una campaña que intenta engañar a usuarios de Latinoamérica -principalmente argentinos- para que ingresen datos de tarjeta de crédito en una página falsa.

Varias de las URLs utilizadas en esta campaña buscan aparentar legitimidad mediante palabras asociadas a descuentos o a la marca, lo que puede confundir a usuarios desprevenidos.

Por ejemplo, uno de los enlaces (actualmente dado de baja) incluía la palabra “hotsale”, en un intento de imitar las prácticas habituales de las marcas, que suelen crear páginas específicas para eventos como “CyberWeek”, “CyberMonday” o “Black Friday”.

Otros enlaces responden a estrategias típicas del phishing: crear dominios similares a los reales. Por eso desde ESET alertan que es fundamental revisar las URLs cuidadosamente antes de interactuar con cualquier sitio, especialmente si el enlace llegó por un correo no solicitado.

Un sitio legítimo tendría una estructura como /marca.com/hotsale y no //marcahotsail.com. A simple vista, la diferencia puede pasar desapercibida.

En el análisis de la página falsa y la campaña de phishing, realizado por el equipo de investigación de ESET Latinoamérica, se detectó que el sitio malicioso cambiaba su visualización adaptando qué página veía el usuario según su ubicación geográfica, datos del navegador y del servidor de internet. Esto se conoce como phishing dinámico, una evolución en las tácticas de los ciberdelincuentes para lograr engaños más difíciles de detectar.

En la misma URL puede accederse a una página que simula ser un catálogo online de indumentaria, pero desde ciertos navegadores, para llegar a usuarios específicos de acuerdo con la configuración de la campaña, se observa la página falsa de JBL donde ocurrirá el robo de datos con la excusa de acercar ofertas especiales.

En el primer paso, los ciberdelincuentes diseñan un sitio con características similares a la página legítima de la marca a suplantar o clonar, y distribuyen el link malicioso por distintas vías. Una vez que el usuario ingresa a la página falsa se encuentra con una interfaz que imita a la página oficial de la empresa (dependiendo de características del navegador y conexión de la posible víctima).

Desde ESET advierten que al ingresar a este sitio falso, hay algunos signos y señales de alerta de phishing que pueden identificarse:

La página muestra precios en pesos argentinos, pero tiene la descripción de productos en inglés, como si los ciberdelincuentes no hubieran tenido el detalle de traducir completamente el sitio plantilla.

El sitio falso tienta con descuentos increíbles de porcentajes altos (60% o más) lo que habla de ofertas demasiado buenas para ser reales.

Si la víctima cliquea en “Quick view” (vista rápida, en español), o Buy now (compra ahora) es llevado a un formulario de phishing que le pedirá datos personales y de tarjeta de crédito o débito, cuenta de PayPal, etc., para finalizar la compra.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *