Sophos, líder mundial en innovación y entrega de ciberseguridad como servicio, publicó  nuevos hallazgos sobre las llamadas estafas CryptoRom scams (elaborados esquemas de fraude financiero  que aprovechan y engañan a los usuarios de aplicaciones de citas para que realicen inversiones falsas en criptomonedas).

En su informe, “Las aplicaciones de comercio fraudulentas se introducen en las tiendas de aplicaciones de Apple y Google” se detallan las primeras aplicaciones falsas de CryptoRom (Ace Pro y MBM BitScan) para eludir con éxito los estrictos protocolos de seguridad de Apple.

Anteriormente, los ciberdelincuentes usaban técnicas de solución alternativa para convencer a las víctimas para descargar aplicaciones ilegítimas para iPhone que no eran sancionadas por la App Store de Apple. Sophos notificó inmediatamente a Apple y Google; y desde entonces, ambos han eliminado las aplicaciones fraudulentas de sus respectivas tiendas.

Para atraer a la víctima que fue engañada con Ace Pro, por ejemplo, los estafadores crearon y mantuvieron activamente un perfil falso de Facebook y la personalidad de una mujer que supuestamente vivía un estilo de vida lujoso en Londres. Para luego construir una relación con la víctima, los estafadores sugirieron a la víctima descargar la aplicación fraudulenta Ace Pro y el fraude de criptomonedas se desarrolló a partir de ahí.

ACE Pro se describe en la tienda de aplicaciones como un escáner de código QR, pero en realidad es una plataforma fraudulenta de criptocomercio. Una vez abierto, los usuarios ven una interfaz de trading donde supuestamente pueden depositar y retirar moneda. Sin embargo, cualquier dinero depositado va directamente a los estafadores.

Con el fin de superar la seguridad de la App Store, Sophos cree que los estafadores hicieron que la aplicación se conectara a un sitio web remoto con funcionalidad benigna cuando se envió originalmente para su revisión. El dominio incluía código para el escaneo QR para que parezca legítimo para los revisores de aplicaciones. Pero una vez que la aplicación fue aprobada, los estafadores redirigieron la aplicación a un dominio registrado en Asia. Este dominio envía una solicitud que responde con contenido de otro host que, en última instancia, entrega la interfaz comercial falsa.

Otra de estas aplicaciones es MBM BitScan para Android, pero también conocida como BitScan en Google Play. Ambas aplicaciones se comunican con la misma infraestructura de Comando y Control (C2); esta infraestructura C2 luego se comunica con un servidor que se asemeja a una empresa criptográfica japonesa legítima. Todo lo demás que es malicioso se maneja en una interfaz web, por lo que es difícil para los revisores de código de Google Play detectarlo como fraudulento.

Por ultimo existe el caso de CryptoRom, un subconjunto de la familia de estafas conocida como sha zhu PAN (杀猪盘), literalmente “placa de carnicería de cerdos”, operación de estafa bien organizada y sindicada que utiliza una combinación de ingeniería social centrada en el romance y aplicaciones y sitios web fraudulentos de criptocomercio para atraer a las víctimas y robar su dinero después de ganar su confianza.

Sophos ha estado rastreando e informando sobre estas estafas que cosechan millones de dólares durante dos años, puedes obtener más información sobre los delincuentes detrás de los anillos de CryptoRom y otras aplicaciones fraudulentas en “Aplicaciones fraudulentas de comercio de CryptoRom se cuelan en las tiendas de aplicaciones de Apple y Google” en Sophos.com.

Por

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *