Todas las novedades

Fraudes y suplantación de WeTransfer

De nuevo, los ciberdelincuentes nos sorprenden recurriendo a nuevos intentos de fraude y suplantación de identidad del conocido servicio de intercambio de ficheros WeTransfer.

photo de SCASSI
SCASSI
fuga de datos, suplantación, privacidad

No es una novedad, que cada vez son más los usuarios que recurren a servicios de intercambio de archivos como WeTransfer, como una alternativa al correo electrónico o a la nube. Los ciberdelincuentes son conscientes, y por ello, se han visto recientemente un aumento en casos de fraude donde la identidad de este conocido servicio era suplantada. De hecho, hace poco más de 1 año, ya sufrió una fuga de datos donde se vieron afectados miles de usuarios.

El objetivo de los ciberdelincuentes era el habitual, conseguir que las víctimas accediesen a la web falsa, para robar sus credenciales de acceso.

¿Cómo funciona este fraude?

El modus operandi empleado por los atacantes era muy similar al de otros conocidos fraudes y estafas que circulan por la red y que se basan en ataques de ingeniería social para ganarse la confianza de sus objetivos.

  1. Primero, utilizaban un asunto llamativo en el correo electrónico. De este modo, el mensaje no pasaba inadvertido para las víctimas. En esta ocasión, los atacantes empleaban una citación judicial, haciéndose pasar por un bufete de abogados que les hacía llegar una serie de archivos, ya mencionados en el correo, por medio del famoso servicio WeTransfer.

  2. Luego, utilizaban un tono de urgencia y gravedad en el cuerpo del mensaje. De este modo, y refiriéndose a los archivos adjuntos en el enlace al servicio de WeTransfer, conseguían preocupar lo suficiente a los receptores del correo para hacer caso omiso a su sentido común y terminar haciendo clic en la URL adjunta en el correo.

  3. Sirviéndose de una web falsa, los atacantes redireccionaban a los usuarios a una web que simulaba ser la original del famoso servicio de intercambio de archivos, pero que, lamentablemente, era una suplantación muy realista.

¿Cuál era la finalidad de los atacantes?

El objetivo final de los ciberdelincuentes no era otro que conseguir que, aquellas víctimas con cuenta en WeTransfer ingresasen sus credenciales de acceso. Sin embargo, este no era el único objetivo de los atacantes, ya que muchas víctimas llegaron a ingresar sus credenciales del correo electrónico pensando que era lo que requería el inicio de sesión de la web suplantada.

Luego, los atacantes recopilaban todas las credenciales ingresadas y las probaban en el servicio legítimo, así como en otros servicios y aplicaciones conocidas, como servicios de correo, redes sociales o servicios en la nube. Lo cierto, es que muchos usuarios empleamos las mismas credenciales para diferentes servicios, una práctica muy peligrosa y que, como vemos en este fraude, puede traernos consecuencias muy graves para nuestra privacidad.

Una vez los atacantes conseguían acceso a alguna de las cuentas, tenían control absoluto sobre la información almacenada en ellas, y posibilidad de suplantar la identidad de sus víctimas en estos servicios.

¿Cómo podemos detectar webs fraudulentas?

Aunque a primera vista una web nos pueda parecer legítima, la realidad es que existen ciertos detalles en los que podemos fijarnos para detectar una web falsa:

  1. Lo primero que podemos revisar es la propia URL, y comprobar si difiere en alguna palabra o carácter con la original. Por ejemplo, en este caso, la web original de WeTransfer “wetransfer.com” era suplantada por “wetransfer.cn.com”.

  2. Otro aspecto fundamental es revisar que la URL comience con el protocolo HTTPS y disponga de un icono de un candado cerrado. Esto nos indicará que se trata de una web segura que protege nuestra privacidad. La mayoría de las webs fraudulentas comienzan con HTTP y el candado aparece abierto al no disponer de protocolos de seguridad.

  3. Finalmente, existen servicios que nos permiten analizar el dominio de un sitio web. Si utilizásemos alguna de ellas, descubríamos que el dominio fue creado recientemente y desde Rusia. Un motivo más para terminar de detectar el intento de fraude.

Como conclusión, debemos tener en cuenta que no siempre vamos a tener nuestras defensas activadas y que todos tenemos momentos de debilidad. Sin embargo, hay prácticas, como posar el cursor sobre las URL que aparezcan adjuntas a un correo, que podemos automatizar y llevar a cabo por inercia, como parte de nuestra rutina. De este modo, estaremos mejor preparados y más concienciados con el uso de enlaces maliciosos, minimizando el éxito de este tipo de fraudes y, por consiguiente, aumentando nuestra seguridad.

¿Te interesa este tema o te preocupa tu ciberseguridad? Síguenos en redes SCASSI Ciberseguridad para estar al día de todas nuestras novedades y consúltanos. ¡Estamos aquí para ayudarte!