CIBERDELINCUENTES USAN LA TÉCNICA PIG BUTCHERING PARA ESTAFAR A USUARIOS

CIBERDELINCUENTES USAN LA TÉCNICA PIG BUTCHERING PARA ESTAFAR A USUARIOS
18/10/2022 | BOLETÍN NRO 2022-597 |
Recientemente se ha descubierto una campaña de phishing con el objetivo de engañar a usuarios para que inviertan sus bitcoins en supuestos negocios rentables.
Servicios Afectados
• Sistemas operativos Windows
Detalles Tecnicos
Los analistas de seguridad informática han comunicado sobre un aumento de estafas en las criptodivisas donde los ciberdelincuentes hacen uso del Pig Butchering para robar criptomonedas. El Pig Butchering es una estafa de ingeniería social relativamente nueva en la que los estafadores se ponen en contacto con personas (los "Pigs") en las redes sociales y crean confianza, entablando una comunicación a largo plazo, estableciendo la idea de una amistad. A veces, los estafadores se hacen pasar por amigos reales del objetivo. En algún momento, los ciberdelincuentes proponen a la víctima que invierta su dinero virtual en plataformas que no están vinculadas a una bolsa o mercado de criptodivisas real. Las víctimas que visitan estos tableros de inversión falsos ven que su dinero está creciendo y como piensan que su inversión ya está generando beneficios. Los ciberdelincuentes los inducen a que inviertan cantidades cada vez mayores y no retire nada. Luego, cuando la víctima intenta cobrar sus inversiones, es entonces cuando se le dice que tiene que pagar primero los impuestos sobre la renta, las tasas de tramitación adicionales, los costes de las transacciones internacionales, etc. Finalmente, el ciberdelincuente interrumpe la comunicación y cierra la falsa bolsa de criptomonedas o la víctima se da por vencida tras darse cuenta de que ha sido estafada. Las características identificadas del Pig Butchering son las siguientes: • Un contacto perdido hace tiempo o un desconocido se pone en contacto con usted en las redes sociales. • La URL de la plataforma comercial no coincide con el sitio web oficial de criptomonedas, pero es muy similar. • El sitio web indica grandes beneficios con poca inversión. Indicadores de Compromiso 8[.]210[.]232[.]124 8[.]210[.]181[.]149 27[.]126[.]191[.]166
data[.]mlcro50ft[.]com js[.]msedgeupdate[.]com newstatisc[.]googleinfo[.]se cp[.]googleinfo[.]se ws3qn8[.]ceye[.]io br0wserup[.]com app[.]meiqla[.]com app[.]meiqiacontents[.]com tmpmeta[.]com whg7[.]cc mmmm[.]whg7[.]cc r6[.]lv r8s[.]cc download[.]chatl688[.]com coin-bingo[.]com defi[.]cb-ef[.]com defi[.]cb-ef[.]net
HASH MD5: bd6150a1d36111b3e012283eba4396ee SHA256: 0269711f3c608f161ff8cf0e502a518c10ed154397ccae447f5960e8e17d636a MD5: 4fd041e960b132aebcf6762a3cdbbb13 SHA256: 02baaa9eef81fff0a1466022fdf5bf983a399522c092d07e5e71adbfdda4c0e8 MD5: 8ebf4c2f7d4ebf7419065b8726259e25 SHA256: 08a9506250e4cda52e1ae908f10968e858429d8a6cf59da6a41541954a6ee0a9 MD5: 6b97625c32be9bf198aae468015afc2b SHA256: 0a3d6798e4568b994f5357e9891ab3b66dcd0d80d162ed3c1114f4646015cd5c MD5: c8f1fd1d51acad1b5ccd58134cb350a9 SHA256: 0d80b0a30ff598eedd10ee967d2f956244dabbbb7e91af010778ae8f65662ffc MD5: 31e8e85bcaaf4d4145b486ccd3b1f5f5 SHA256: 10731c0e46b8cead66efa4ef0c4f4c28f07acc5744caffe230ac26902fe59170
|
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: The Pig Butchering Scam: 10 Warning Signs & How To Avoid It
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Publicador de contenidos
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte