Una tendencia común a la hora de hablar de cibercrimen es el aprovechamiento de temas de actualidad que despiertan la atención de las víctimas. Sin embargo, los cibercriminales no se detienen solamente en el último chisme del mundo de Hollywood o el más reciente campeonato de fútbol, sino que también se aprovechan de tragedias o desastres sin moralidad alguna.

Podemos encontrar varios ejemplos a lo largo del tiempo y alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que ayudan a las víctimas de la guerra en Ucrania.

Ahora bien, ¿qué pueden ganar los ciberdelincuentes con ello? La respuesta es simple: Impresiones.  Sin ir más lejos, si observamos las tendencias de búsqueda de Google en su sitio Google Trends, podemos ver cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados al mismo en las fechas donde comenzó.

Imagen 1: Tendencias de búsqueda para términos relacionados al conflicto en Ucrania, con un pico el 24 de febrero.

Esto se traduce en muchas visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas que pueden convertirlas en víctimas de distintos tipos de ciberataques.

Infecciones de malware

Quizás una de las técnicas más complejas (y olvidadas, muchas veces), que también son utilizadas por los cibercriminales que intentan aprovechar el interés y la preocupación que genera un desastre natural o una tragedia, son las infecciones con malware.

Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o también como archivo para descargar en sitios de noticias de poca reputación. Allí, las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.

Imagen 2: Correo de phishing dirigido a usuarios de Brasil utilizando como excusa la tragedia que provocó un terremoto en Japón en 2011. Incluye enlace adjunto que descarga un archivo malicioso.

Las amenazas que vienen como archivos adjuntos en este tipo de ataques son, por su característica de disfrazarse de un archivo benigno, Troyanos. Este tipo de malware suele buscar datos o credenciales para robar de manera silenciosa a la víctima desprevenida, sin hacer más mención del supuesto contenido prometido.

Ataques de Black Hat SEO

Los ataques con el objetivo de posicionar sitios maliciosos en los buscadores son una de las formas más comunes que utilizan los delincuentes para aprovechar sucesos importantes.

Se conoce como Black Hat SEO a la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.

Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no.

Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.

Estafas y falsas donaciones

El factor monetario de las catástrofes humanitarias no es ignorado por nadie, y por los cibercriminales tampoco. Ante un desastres muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen campañas y colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí.

En este contexto es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego huir con el dinero. Esto lo logran a través de sitios web maliciosos o mediante plataformas de campañas públicas, como GoFundMe, para luego difundirlas por redes sociales o mediante técnicas de BlackHat SEO.

Imagen 3: Falsa campaña benéfica de ayuda para Ucrania durante marzo de 2022

Esta categoría también tiene conexión con otra muy utilizada a la hora de hablar de estafas: Las criptomonedas. Entre los tipos de engaños más frecuentes encontramos la creación de billeteras falsamente destinadas a causas benéficas.

Sin embargo, existen engaños más complejos. En este caso, encontramos la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinadao a alguna causa benéfica. Sin embargo, y luego de amasar un buen dinero y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.

Imagen 4: Token utilizado en una estafa de donaciones destinadas a Ucrania

Recomendaciones

Aún en tiempos de desastres y vulnerabilidad, debemos estar atentos a quienes intentan aprovecharse de nuestras emociones:

  • Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
  • Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
  • Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
  • Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
  • Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.