Caso: Suplantación PayPal | Estafa por e-mail | Reporte PXEM-00001

¡Queubo! En esta ocasión te traigo el primer reporte de este espacio creado para dar a conocer sobre estafas por Internet u otro tipo de engaños digitales. Este reporte trata sobre una estafa por e-mail (correo electrónico) que he recibido el sábado 16 de febrero de 2019.

Comentario inicial sobre la estafa

Reporte PXEM-00001 Estafa por e-mail Imagen 01

Me gustaría reportar ese mensaje porque seguramente no soy el único que lo recibió. La realidad es que estos correos electrónicos en la mayoría de casos son enviados de manera automática a lista de correos, pues los estafadores tratan de tener un gran alcance numérico para que al menos un puñado de personas caiga en el engaño.

El caso tiene algunas características que lo delatan como estafa. Sin embargo, también incluye ciertas palabras que pueden volverlo llamativo mientras un usuario examina su bandeja de entrada provocando que lo abra y quizás hasta descargue el adjunto.

Obviamente en este caso el atacante intenta hacerse pasar por PayPal con un supuesto recibo de confirmación.

Características de la estafa

Reporte PXEM-00001 Estafa por e-mail Imagen 02

El atacante entiende que PayPal es un servicio altamente reconocido y utilizado por varios usuarios en Internet. Por lo que le es conveniente atribuirse sin autorización el nombre de la marca.

Las primeras palabras a destacar son: paypal, y receipt confirmation; las cuales pueden parecer comunes y vuelven un mensaje, de alguna manera, digno de darle una mirada.

Entonces, mencionemos los detalles que el atacante considera útiles para lograr su objetivo:

  • Palabras clave: paypal, receipt confirmation, service, id, case, documents.
  • Direcciones electrónicas supuestamente relacionadas a una transacción:
  • Asunto del mensaje afirmando contener un recibo de confirmación, al inicio.
  • Como para abarcar más opciones, el mismo asunto incluye un supuesto aviso de seguridad y solicitud de inicio de sesión.
  • Incluye en el texto del mensaje un identificador de servicio con un número largo.
  • Documento adjunto en formato .docx refiriéndolo como el documento de respaldo.

Principales peligros con esta estafa

Puede que te preguntes, ¿qué espera lograr el atacante con esto? Pues, en realidad, si al menos 1 persona de cada 1000 cae de alguna manera, ya habrán logrado algo, pues al sumar las víctimas llega a compensar lo invertido.

Me permito comentar algunos de los principales peligros ante este caso:

  • Confirmar el uso de tu e-mail. Pues si llegases a responder el mensaje diciendo que es un engaño o pidiendo que ya no te envíen esos correos, no obtendrás otra respuesta pero habrás confirmado que tu e-mail si es válido y está en uso.
  • Afectar la reputación de tu e-mail, ya que al estar manteniendo interacción con direcciones falsas, inválidas o involucradas en estafas o spam; los servicios de detección pueden empezar a marcar tu e-mail como sospechoso.
  • Pero el más grave está relacionado al documento adjunto. Pues abrirlo te expone a una o varias de las siguientes vulnerabilidades:
    • Revelar tu IP y otra información relacionada. Esto no es bueno, porque se añadiría a tu perfil de víctima para continuar segmentando el tipo de ataques.
    • Iniciar un código malicioso que envíe información sensible al atacante.
    • Infectar tu dispositivo con algún tipo de virus o código malicioso para utilizarlo como minador de criptomonedas o siendo parte de una botnet.
    • Además, puedes volver vulnerables otros dispositivos conectados a las mismas redes que el tuyo.

Acciones sugeridas para evitar la estafa

 

  1. Antes de habilitar la opción «mostrar imágenes» en el mensaje, abrir un documento adjunto o darle clic a algún enlace; asegúrate de verificar ciertos detalles:
    1. Si la dirección del remitente es correcta. En este caso, es obvio que la dirección no pertene a PayPal, por la dirección no solo debería contener el nombre, sino al menos venir del dominio principal: (paypal.com).
    2. No es habitual que un servicio envíe notificaciones con copia a otras direcciones no relacionadas, mucho menos a varias con diferentes dominios. Podrá haber excepciones, pero es una práctica habitual.
    3. Errores ortográficos. Aunque no lo creas si puede ser una señal, porque suelen ser intencionales, por ejemplo en este caso, las direcciones en copia tienen una escritura extraña. Las dos primeras escriben «noreply» con una «y» adicional, y la tercera es una abreviatura inusual de «notification».
    4. Idiomas diferentes al que sueles configurar, ya que muchos atacantes cometen el error de utilizar traducciones automáticas, las cuales suelen ser incoherentes. Como por ejemplo al final del asunto en el mensaje de este caso.
  2. Utilizar aplicaciones y dispositivos confiables. Esto involucra algunas características:
    1. Es mejor usar las aplicaciones oficiales de los servicios.
    2. Mantener actualizadas las aplicaciones, pues así suelen corregirse errores de seguridad.
    3. Mantener instalada y actualizada una buena herramienta antivirus.
    4. A menos que estés muy seguro de lo que haces, no deshabilites la protección de esta última aplicación.
  3. Si el mensaje te parece sospechoso o definitivamente es desconocido, lo mejor es borrarlo y no interactuar con el mismo.
    1. Una opción al alternativa sería, pedir ayuda a una persona experta en seguridad informática para que lo evalúe, pero esto podría conllevar un costo.

Comentario final

Además de las acciones sugeridas en la sección anterior, es necesario reconocer que la principal vulnerabilidad no está en los sistemas, sino en las personas.

Si usamos el sentido común que aplicamos a otras áreas de nuestra vida y mantenemos una cultura de proteger nuestra privacidad, entonces se nos facilitará identificar una estafa cuando se nos presenta.

No te dejes seducir, haz un alto, evalúa y toma acción inmediata.

Como siempre, anhelo que esta publicación te sea útil.

En el amor de Cristo Jesús,

Jonathan Ricardo Proaño Alcívar