Los cupones de descuento son el arma de los ciberdelincuentes para estafar y distribuir malware
Burger King, Zara, McDonalds, y así hasta completar un listado bastante amplio de marcas que ceden sin saberlo su imagen para estafas promovidas por los ciberdelincuentes. Seguro que en más de una ocasión has visto como han circulado a través de aplicaciones de mensajería cupones de descuento en establecimientos. Lo que seguro que no sabías, es que podría tratarse de una estafa.
Con la aparición de servicios como Groupalia, Oferplan o similares, se pusieron de moda en Internet las páginas de adquisición de este tipo de contenidos. Generalmente, hablamos de descuentos que se aplican al adquirir productos por un determinado valor.
Los ciberdelincuentes han encontrado un filón a la hora de llamar la atención de los usuarios. Por este motivo, no encuentran ningún reparo a la hora de utilizar estos contenidos para persuadir y engañar a los usuarios. Cupones con un valor de 150 euros en Zara resultan muy atractivos para la mayoría de los usuarios. De ahí que, este tipo de estafas, posean un éxito importante.
A la hora de disfrutar de Internet, es necesario ser astuto. Es decir, rechazar este tipo de material, siempre y cuando no proceda de páginas legítimas, propiedad de la marca o especializadas en este tipo de material. En caso contrario, podríamos estar ante una estafa.
¿Cómo comienza el proceso de la estafa de los cupones descuento?
Los ciberdelincuentes deben escoger cuál es la vía de distribución de la estafa. Generalmente, todos los esfuerzos se centran en una sola, pero hay estafas en las que se juega con varias vías, con el fin de aumentar el número usuarios potenciales.
Una vez escogida, lo importantes es aplicar ingeniería social al contenido que forma parte de la estafa: crear anuncios con el logo del servicio utilizado, asignar una cifra superior a 50 euros y crear una página web desde la que se produzca la descarga del contenido.
Obviamente, cuanto mayor sea el valor del ficticio cupón de descuento más llamará la atención. El resto es un trabajo que harán las redes sociales. Serán los propios usuarios los que se encarguen de distribuir la estafa.
En la mayoría de los casos, se deriva al usuario a una página web para la descarga del contenido o el abono de la cantidad solicitada. Es en este lugar donde pasamos de etapa dentro de la estafa.
¿Qué pasa cuando el usuario accede al contenido?
Generalmente no acostumbran a publicar estafas cuyo fin es llevar a cabo el pago de una cantidad ínfima por un cupón de 50, 100 o incluso 150 euros. es bastante más común la práctica de realizar la descarga del supuesto cupón y el usuario se encuentre con un ejecutable.
En el caso hipotético de ser un cupón, el usuario descargaría un PDF o Word, pero no un .exe.
Realizar la apertura de este archivo desencadena el proceso de instalación de un malware. Es en muchos casos esta amenaza la que realizará el robo de la información del equipo: credenciales de cuentas de correo, accesos a servicios de banca en línea, tarjetas de crédito, y así hasta completar un listado bastante largo de funciones.
¿Se pueden detectar estas estafas?
En estos casos, hay que ser observador y fijarse en los pequeños detalles. Es muy complicado confeccionar una estafa perfecta. Los ciberdelincuentes siempre dejan cabos sueltos. Comenzando con la difusión de los cupones falsos, indicar que los orígenes de los mensajes acostumbran a ser perfiles con muy pocos seguidores y mensajes. Nos debería llamar la atención que, en la mayoría de las situaciones, la mayor parte de los mensajes asociados son buenos, invitando a los usuarios a acceder al contenido.
Llegando el momento de realizar la descargar, indicar que debemos fijarnos en la dirección URL. Si se hace anuncios de un cupón de una cadena de comidas, lo más lógico es que la descarga se realice desde la página de este establecimiento, y no desde una genérica. A estas páginas las suele acompañar una ortografía pésima y con problemas en el CSS.
Hay que decir que, la mayoría de los troyanos, keyloggers o adwares utilizados son antiguos. O lo que es lo mismo, una herramienta de seguridad podría realizar su detección y posterior eliminación sin ningún problema.