Sigue circulando la estafa de WhatsApp y ahora utiliza a McDonald’s

Desde el Laboratorio de Investigación de ESET Latinoamérica, hemos encontrado una nueva campaña que se está propagando mediante mensajes de WhatsApp y que se hace pasar por una falsa encuesta de la marca de comidas rápidas McDonald’s, que busca engañar a las víctimas para que entreguen sus direcciones de correo, compartan el mensaje a 10 contactos diferentes y finalmente queden suscriptos al envío de mensajes de texto premium.

No te pierdas las novedades de este caso: visita el post “La estafa de WhatsApp que utiliza a McDonald’s llega a Facebook”

Es una campaña muy similar a la que reportamos el mes pasado con el falso voucher para Starbucks, o como fue con la empresa Zara que se propagaban en distintos países e idiomas. Lo interesante de este caso que encontramos, es que el engaño circula en español.

La estafa comienza con la recepción de un mensaje que invita a la víctima a participar de una encuesta (desde el sitio http://***iflrr.com/mcdonalds-voucher). Al ingresar desde el navegador del dispositivo móvil, se redirecciona a un nuevo sitio que puede verse en la siguiente imagen:

1_MC_stafa
Uno de los puntos curiosos de esta campaña encontramos que los cibercriminales utilizan la dirección de IP del dispositivo que se conecta, para conocer su ubicación y de esta manera hacerle creer a sus víctimas que la tienda se abrirá cerca de donde se encuentran. Tal como vemos en la imagen, se indica que se abrirá una nueva sucursal de McDonald’s en Florida, Ciudad de Buenos Aires (es decir, cerca de nuestros laboratorios).

Para aquellos que realmente crean que puedan ganar estos $5000 argentinos, lo que sucede es lo siguiente: se les realizan cuatro preguntas sobre si han canjeado cupones de descuentos de la empresa o no, qué tan frecuentes son sus visitas a McDonald’s, y hasta qué distancia estarían dispuestos a viajar para ir a un nuevo local.

2_MC_stafas

Finalmente, cuando se envían las respuestas, la página realiza una falsa revisión y advierte que el usuario está calificado para recibir el falso premio… aunque solo son necesarios un par de pasos más.

5_MCstafa

Luego de responder a diferentes preguntas sobre el local de comidas (no importa lo que se responda), se invita a reenviar la invitación a al menos 10 contactos diferentes, y agregando el detalle de que solo podrán pasar a la siguiente etapa las víctimas que logren compartirlo en menos de 244 segundos. De esta manera, la falsa aplicación va verificando el número de veces que se comparte. A continuación, vemos un ejemplo de lo mencionado:

67_MCstafa

Finalizada esta etapa de compartir con 10 amigos, la aplicación invita a cargar los datos de contacto para recibir el premio:

89_MCstafa
En los siguientes pasos se evidencia que no se trata de una investigación de mercado, ni de la apertura de una nueva tienda de comidas, ni nada que se le parezca: es un engaño que busca persuadir a los de que entreguen su información y propaguen este scam a su lista de contactos.

Si bien en la última imagen se lee una advertencia sobre la suscripción a un servicio de SMS Premium, la letra es lo suficientemente pequeña para atrapar algún usuario desprevenido. Al ingresar un número telefónico, se estará suscribiendo a un servicio premium de mensajes de texto, que podría traducirse en grandes cargos en la facturación telefónica para la víctima, y en un gran negocio para el atacante.

letra chica2

Para evitar este tipo de engaños, desde el Laboratorio de ESET Latinoamérica recomendamos:

  • No seguir enlaces engañosos que lleguen a través de mensajes de texto, WhatsApp u otros mensajeros
  • No entregar información personal si la fuente no es confiable
  • No instalar aplicaciones de repositorios no oficiales
  • No compartir a los contactos, mensajes maliciosos o que parezcan sospechosos
  • Utilizar una solución de seguridad que bloquee las aplicaciones maliciosas y los sitios fraudulentos

Considerando que gran parte de los engaños hoy en día circulan aprovechando la popularidad y cantidad de usuarios de las plataformas principales, recomendamos asimismo proteger WhatsApp aplicando las siguientes medidas:

  • Bloquear las fotos de WhatsApp para que no aparezcan en la galería
  • Ocultar la notificación de “última vez conectado”
  • Restringir el acceso a la foto de perfil
  • Tener cuidado con las estafas
  • Desactivar WhatsApp si se pierde el teléfono
  • Tener cuidado con la información que se transmite a través de la plataforma

Para más consejos, no olviden de revisar nuestra Guía de Seguridad en Dispositivos Móviles.

Actualización 03/10/2015

Al realizar más pruebas dentro de nuestro laboratorio, pudimos comprobar que, dado que el primer sitio realiza una consulta sobre la dirección IP del dispositivo móvil, la campaña se personaliza automáticamente utilizando técnicas de geolocalización.

De esta manera, dependiendo de la ubicación del dispositivo basándose en su dirección IP, la amenaza puede mostrar de manera personalizada tanto la cuidad, como la moneda y cantidad de dinero del premio ficticio como para poder hacer la estafa más creíble. Esta personalización llega inclusive al idioma en el que se muestra la amenaza, diseñando así un engaño de manera automática para cada víctima en cada visita. Estos datos son enviados por el método GET, es decir de forma visible en la URL de redirección.

Para probar este concepto se modificaron estos datos, y tal como se ve en la siguiente imagen, la falsa campaña cambia automáticamente:

Mc_estafa_actualizada

Este tipo de personalización demuestra el gran alcance planeado por los ciberdelincuentes, intentando impactar en una gran cantidad de países, y tratando de automatizar con gran detalle algunos detalles que pudieran hacer más creíble el engaño tales como la locación, la moneda y el idioma.

Créditos imagen: © Mike Mozart/Flickr 

Autor , ESET

Síguenos