{"id":37321,"date":"2023-02-02T17:32:05","date_gmt":"2023-02-02T20:32:05","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=37321"},"modified":"2023-02-02T17:32:08","modified_gmt":"2023-02-02T20:32:08","slug":"google-y-apple-identifican-apps-que-invitaban-a-invertir-en-criptomonedas-para-robar-a-los-usuarios","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/google-y-apple-identifican-apps-que-invitaban-a-invertir-en-criptomonedas-para-robar-a-los-usuarios\/","title":{"rendered":"Google y Apple identifican apps que invitaban a invertir en criptomonedas para robar a los usuarios"},"content":{"rendered":"\n<p>Los estafadores buscan llevar a sus v\u00edctimas a WhatsApp para evitar la moderaci\u00f3n de otras plataformas y convencerlas de unirse a un sistema falso de ganancias<\/p>\n\n\n\n<p>Un conjunto de&nbsp;<strong>investigadores&nbsp;<\/strong>pudieron identificar dentro de las tiendas de aplicaciones&nbsp;<strong>App Store&nbsp;<\/strong>y&nbsp;<strong>Google Play Store<\/strong>&nbsp;a diversas plataformas fraudulentas que ejecutaban ataques de ingenier\u00eda social que animaban a los usuarios que las descargaban a invertir su&nbsp;<strong>dinero&nbsp;<\/strong>en esquemas de&nbsp;<strong>criptomonedas<\/strong>.<\/p>\n\n\n\n<p>La empresa de&nbsp;<strong>seguridad<\/strong>&nbsp;Sophos indic\u00f3 que durante los \u00faltimos dos a\u00f1os se dedic\u00f3 a la investigaci\u00f3n de contenido dentro de las tiendas de aplicaciones de&nbsp;<strong>Android&nbsp;<\/strong>y&nbsp;<strong>iOS&nbsp;<\/strong>para encontrar&nbsp;<strong>servicios virtuales&nbsp;<\/strong>que combinaban&nbsp;<strong>tecnolog\u00edas&nbsp;<\/strong>de aplicaciones financieras y p\u00e1ginas web falsificadas para robar el dinero de sus v\u00edctimas adem\u00e1s de tener acceso a sus&nbsp;<strong>datos personales<\/strong>.<\/p>\n\n\n\n<p>Sin embargo, este m\u00e9todo de\u00a0<strong>estafas online\u00a0<\/strong>para forzar la inversi\u00f3n en sistemas de criptomonedas no es el \u00fanico que podr\u00eda poner en peligro la\u00a0<strong>seguridad econ\u00f3mica\u00a0<\/strong>de los usuarios, sino que existe otra manera de llegar a este tipo de interacciones perjudiciales: los enga\u00f1os llamados\u00a0<strong>CryptoRom\u00a0<\/strong>o cripto romances.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"992\" height=\"606\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/02\/image-65.png\" alt=\"\" class=\"wp-image-37322\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/02\/image-65.png 992w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/02\/image-65-300x183.png 300w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/02\/image-65-768x469.png 768w\" sizes=\"auto, (max-width: 992px) 100vw, 992px\" \/><\/figure>\n\n\n\n<p>Este tipo de vinculaciones entre usuarios consiste en la&nbsp;<strong>suplantaci\u00f3n<\/strong>&nbsp;<strong>de la identidad<\/strong>&nbsp;de una persona por parte de los cibercriminales, quienes crean perfiles en&nbsp;<strong>aplicaciones de citas<\/strong>&nbsp;como&nbsp;<strong>Tinder<\/strong>, con las que se busca establecer contactos cercanos y de confianza con usuarios incautos para llevarlos a poner en riesgo su&nbsp;<strong>dinero<\/strong>.<\/p>\n\n\n\n<p>Los cibercriminales entablan conversaciones en las que se hace \u00e9nfasis en la riqueza y la posibilidad de generar&nbsp;<strong>ganancias&nbsp;<\/strong>con poco tiempo, adem\u00e1s de publicar&nbsp;<strong>fotograf\u00edas&nbsp;<\/strong>falsas en las que se incluyan espacios elegantes o de lujo para guardar una apariencia emprendedora y exitosa. Desde el primer momento el&nbsp;<strong>estafador&nbsp;<\/strong>buscar\u00e1 llevar las conversaciones fuera de la aplicaci\u00f3n de citas pues en algunas de ellas como en&nbsp;<strong>Bumble&nbsp;<\/strong>y&nbsp;<strong>Tinder&nbsp;<\/strong>hay moderaci\u00f3n y alertas activadas ante posibles&nbsp;<strong>estafas<\/strong>.<\/p>\n\n\n\n<p>Ya en un ambiente menos controlado como\u00a0<strong>WhatsApp<\/strong>, los estafadores animar\u00e1n a la v\u00edctima a invertir en esquemas de criptomonedas con grandes\u00a0<strong>ganancias\u00a0<\/strong>en poco tiempo, lo que puede llegar a convencer a estos usuarios, sobre todo si se tienen necesidades\u00a0<strong>econ\u00f3micas<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"432\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/02\/image-66.png\" alt=\"\" class=\"wp-image-37323\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/02\/image-66.png 768w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/02\/image-66-300x169.png 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<p>Luego de haber aceptado la&nbsp;<strong>inversi\u00f3n&nbsp;<\/strong>y de que se ingresen datos bancarios necesarios, las personas se ver\u00e1n obligadas a \u201crealizar el pago de una comisi\u00f3n\u201d para retirar su&nbsp;<strong>ganancia<\/strong>. Estos cobros podr\u00edan llegar hasta el&nbsp;<strong>20%&nbsp;<\/strong>del dinero invertido, lo que generar\u00eda&nbsp;<strong>p\u00e9rdidas&nbsp;<\/strong>a largo plazo pues los&nbsp;<strong>estafadores&nbsp;<\/strong>en realidad no estar\u00edan dando m\u00e1s&nbsp;<strong>dinero<\/strong>, sino que se estar\u00edan retirando los fondos de las v\u00edctimas sin que estas se den cuenta.<\/p>\n\n\n\n<p>En un caso compartido con Sophos, a una v\u00edctima se le cobr\u00f3&nbsp;<strong>625.000 d\u00f3lares<\/strong>&nbsp;para recuperar el acceso a millones de d\u00f3lares que invirti\u00f3 en un&nbsp;<strong>trading&nbsp;<\/strong>de cifrado falso, por recomendaci\u00f3n de alguien que conoci\u00f3 en una plataforma de&nbsp;<strong>citas en l\u00ednea<\/strong>.<\/p>\n\n\n\n<p>\u201cLa estafa de\u00a0<strong>CryptoRom\u00a0<\/strong>es un fraude financiero centrado en el\u00a0<strong>romanticismo\u00a0<\/strong>que se basa en gran medida en la\u00a0<strong>ingenier\u00eda social\u00a0<\/strong>en casi todas las etapas\u201d, menciona Jagadeesh Chandraiah, investigador principal de amenazas de Sophos.<\/p>\n\n\n\n<p>\u201cLos estafadores atraen a los objetivos a trav\u00e9s de&nbsp;<strong>perfiles falsos&nbsp;<\/strong>en sitios de&nbsp;<strong>citas<\/strong>&nbsp;leg\u00edtimos y luego tratan de persuadirlos para que instalen e inviertan en una falsa aplicaci\u00f3n de&nbsp;<strong>trading&nbsp;<\/strong>de criptomonedas. Las&nbsp;<strong>aplicaciones&nbsp;<\/strong>suelen instalarse como clips web y est\u00e1n dise\u00f1adas para parecerse mucho a las aplicaciones leg\u00edtimas y de confianza\u201d, a\u00f1adi\u00f3.<\/p>\n\n\n\n<p>La investigaci\u00f3n tambi\u00e9n descubri\u00f3 instancias en las que los operadores de&nbsp;<strong>CryptoRom&nbsp;<\/strong>llegaron directamente a sus v\u00edctimas a trav\u00e9s de&nbsp;<strong>WhatsApp&nbsp;<\/strong>y mensajes de texto, utilizando potencialmente&nbsp;<strong>informaci\u00f3n&nbsp;<\/strong>robada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los estafadores buscan llevar a sus v\u00edctimas a WhatsApp para evitar la moderaci\u00f3n de otras plataformas y convencerlas de unirse a un sistema falso de ganancias Un conjunto de&nbsp;investigadores&nbsp;pudieron identificar&hellip; <\/p>\n","protected":false},"author":8,"featured_media":37324,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-37321","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/37321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=37321"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/37321\/revisions"}],"predecessor-version":[{"id":37325,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/37321\/revisions\/37325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/37324"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=37321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=37321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=37321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}