Oleada de phishing por WhatsApp para robar cuentas de Spotify

7 febrero, 2018
945 Visualizaciones

La plataforma musical Spotify es el último objetivo de los ciberdelincuentes en busca de incautos a los que robar sus contraseñas.

Los sistemas de detección del laboratorio anti-malware de Panda Security, PandaLabs, han detectado un nuevo ataque masivo dirigido principalmente a teléfonos móviles, y que se está haciendo viral en WhatsApp, en el que unos piratas informáticos han suplantado la identidad corporativa de Spotify para robar  los datos de acceso a la cuenta.

Por medio de un mensaje de WhatsApp en el que aparece el mensaje “Spotify está donando un año de cuenta premium gratis, corre que todavía da tiempo” , seguido por un enlace a una web cuya URL es muy parecida a la de Spotify, los piratas informáticos dirigen a sus víctimas a una web en la que, tras una serie de preguntas, acaban pidiendo que se inicie sesión en la plataforma de música en streaming.

Sin embargo, el enlace no dirige a los usuarios a la web de Spotify, sino a una página falsa.  La mayor amenaza de este ataque no es que los hackers roben los datos de acceso para escuchar música de forma gratuita. “El verdadero riesgo de este ataque es que estos cibercriminales venderán todas estas cuentas en el mercado negro”, advierte Luis Corrons, Director Técnico de PandaLabs.

Ciberataque exclusivo para móviles

Lo más novedoso de este ciberataque es que está especialmente diseñado para móviles, pues si el enlace se abre desde un ordenador, ya sea Mac o Windows, el navegador siempre pide al usuario que descargue una extensión llamada ‘DarkWhats’. El nombre ‘dark’ (oscuro en inglés) de esta aplicación hará dudar a la mayoría de personas que reciban este ataque de phishing en un ordenador, pero en los teléfonos móviles el navegador no necesita esta extensión. De ahí que el engaño sea aún más creíble desde un smartphone.

Por lo general, todos estos datos tienen mucho valor entre los hackers que compran estas bases de datos porque la mayoría de usuarios reutiliza sus contraseñas en otras plataformas como las redes sociales o el correo electrónico.

Cómo identificar el ataque

Parte del engaño reside en el contador con el número de cuentas gratuitas que quedan disponibles. En el mismo momento en el que el usuario llega a la web, ve como cada vez hay menos posibilidades de obtener el supuesto regalo.

A ello hay que añadir el breve y sencillo cuestionario que hay que contestar. Es habitual que grandes compañías hagan estudios de mercado en los que hacen preguntas a sus usuarios a cambio de obsequios. Por esta razón, el engaño es aún más creíble, asegura Luis Corrons, Director Técnico de PandaLabs.

Asimismo, hay que prestar atención a la URL a la que dirige este mensaje. En lugar de llevar a los usuarios a la web de Spotify  (https://www.spotify.com/es/), este timo digital envía a https://spotify-us.com/es/? . La diferencia es tan pequeña que, incluso fijándose en la dirección de la web, es posible confundirse si no se le presta mucha atención.

Por otra parte, la web a la que llegan las víctimas del engaño tiene algunos fallos gramaticales y utiliza un tono en sus mensajes poco acordes con la forma en la que Spotify se dirige a sus usuarios habitualmente.

“Lo más seguro es que los hackers que hayan desarrollado esta web lo hayan hecho en multitud de idiomas para atacar al mayor número de personas posible. ”

En concreto, esta página web llama de ‘usted’ a sus usuarios, algo poco habitual en esta plataforma que utiliza un código de comunicación más informal para conversar con sus usuarios. Respecto a los errores gramaticales, se puede observar que se repiten palabras y que algunos tiempos verbales no están bien utilizados. “Lo más seguro es que los hackers que hayan desarrollado esta web lo hayan hecho en multitud de idiomas para atacar al mayor número de personas posible. Para ello, habrán utilizado herramientas de traducción automática, que en muchas ocasiones cometen ciertas incorrecciones difíciles de localizar para alguien que no sea nativo en un idioma”, apostilla Luis Corrons.

Por último, los hackers han colocado un ‘widget’ de Facebook con comentarios de personas para que la página de phishing sea todavía más creíble. “Al ver las opiniones de otros usuarios en una web tendemos a confiar inmediatamente en su credibilidad”, añade Corrons. Sin embargo, la inmensa mayoría de estos perfiles no existen en la red social de Mark Zuckerberg, lo que hace intuir que todas esas personas ni siquiera existen.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Olympic Destroyer ha vuelto y apunta a Europa
Actualidad
24 compartido2,245 visualizaciones
Actualidad
24 compartido2,245 visualizaciones

Olympic Destroyer ha vuelto y apunta a Europa

Vicente Ramírez - 21 junio, 2018

El actor de amenazas está propagando su malware a través de documentos de phishing que se parecen mucho a aquellos…

Vulnerabilidad en la aplicación de seguridad preinstalada Xiaomi
Security Breaches
19 compartido3,894 visualizaciones
Security Breaches
19 compartido3,894 visualizaciones

Vulnerabilidad en la aplicación de seguridad preinstalada Xiaomi

Samuel Rodríguez - 17 abril, 2019

Los teléfonos inteligentes generalmente vienen con aplicaciones preinstaladas, algunas de las cuales son útiles y otras que nunca se usan…

RootedCon 2019: Aproximación algorítmica al talento en ciberseguridad
Actualidad
27 compartido2,677 visualizaciones
Actualidad
27 compartido2,677 visualizaciones

RootedCon 2019: Aproximación algorítmica al talento en ciberseguridad

Vicente Ramírez - 29 marzo, 2019

Ayer comenzó uno de los congresos de hacking más relevantes de nuestro país. RootedCon,  citará en sus tres días a…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.