Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Crean un falso sitio de Avast para robar datos de tarjetas de crédito


Los ciberdelincuentes están perfeccionando constantemente sus técnicas para explotar la confianza de los consumidores, y recientemente ha surgido una campaña de phishing altamente sofisticada que se hace pasar por la empresa de ciberseguridad Avast. Esta operación está diseñada para robar credenciales financieras sensibles engañando a los usuarios para que crean que están resolviendo un cargo erróneo.




Los ciberdelincuentes están refinando constantemente sus técnicas para explotar la confianza de los consumidores, y recientemente ha surgido una campaña de phishing altamente sofisticada que se hace pasar por la empresa de ciberseguridad Avast.

Esta operación está diseñada para robar credenciales financieras sensibles engañando a los usuarios para que crean que están resolviendo un cargo erróneo.

Al aprovechar la marca de confianza de un importante proveedor de seguridad, los atacantes buscan eludir el escepticismo de los usuarios y obtener datos de pago de alto valor.

La estafa opera a través de un sitio web fraudulento que replica el portal auténtico de Avast con una precisión alarmante, utilizando esquemas de colores oficiales para establecer legitimidad desde el momento en que la víctima llega.

El vector de ataque se basa en gran medida en la manipulación psicológica, confrontando a los visitantes con un registro de transacción falso que muestra un débito de 499,99 €.

Para generar urgencia inmediata, el sitio muestra de manera destacada una advertencia que indica que las solicitudes de cancelación deben presentarse en un plazo de 72 horas, mientras afirma simultáneamente que las transacciones con más de 48 horas son irreversibles.

Esta contradicción deliberada suele pasar desapercibida para los usuarios presas del pánico, que están centrados en la pérdida financiera significativa.

La página fraudulenta aumenta aún más su credibilidad cargando el logotipo oficial de Avast directamente desde la red de distribución de contenido del proveedor, asegurando que los elementos visuales se rendericen perfectamente.

La cantidad fija de la transacción está cuidadosamente elegida para ser lo suficientemente significativa como para provocar una acción rápida sin parecer imposible para una suscripción de software.

Analistas de Malwarebytes identificaron que esta campaña emplea scripting dinámico para maximizar su impacto en cada visitante.

La página de phishing utiliza una línea específica de JavaScript que lee el reloj del sistema local e inserta automáticamente la fecha actual en el registro de la transacción.

Esto garantiza que, ya sea que un usuario acceda al sitio un martes o un viernes, el cargo fraudulento parezca haber ocurrido esa misma mañana, aumentando el efecto de shock.

La campaña está diseñada de manera experta para atrapar a un amplio espectro de víctimas potenciales, lanzando una red amplia que incluye a clientes reales de Avast que creen que se trata de un error de facturación, y a suscriptores olvidados que asumen que una cuenta antigua se ha renovado.

También afecta eficazmente a no clientes alarmados que temen inmediatamente un robo de identidad al ver el cargo.

Incluso los oportunistas que buscan reclamar un reembolso que no les corresponde caen en el engaño, ya que el sitio no requiere inicio de sesión ni clave de licencia, permitiendo que cualquiera proceda directamente a los formularios de recolección de datos sin autenticación.

Mecánica técnica de captura de datos y evasión

La infraestructura técnica de esta estafa está construida para validar y exfiltrar datos de manera eficiente mientras mantiene la ilusión de una interacción de soporte.

Una vez que la víctima envía sus datos personales de contacto, el sitio presenta un cuadro de diálogo modal que solicita explícitamente la información completa de la tarjeta de crédito, incluyendo el número, la fecha de vencimiento y el código CVV.

Solicitud de información de tarjeta falsa en el sitio de Avast (Fuente - Malwarebytes)
Solicitud de información de tarjeta falsa en el sitio de Avast (Fuente – Malwarebytes)

Para garantizar la utilidad de los datos robados, los atacantes han implementado el algoritmo de Luhn dentro del código de la página.

Esta validación matemática verifica la integridad estructural del número de tarjeta de crédito ingresado en tiempo real, evitando el envío de errores tipográficos o números ficticios.

Solo se aceptan formatos de tarjeta válidos, que luego se agrupan en un objeto JSON y se transmiten mediante una solicitud POST a un archivo backend llamado send.php.

De manera distintiva, el sitio también incorpora un widget de chat en vivo de Tawk.to, utilizando específicamente el identificador de cuenta 689773de2f0f7c192611b3bf, lo que permite a los operadores interactuar con víctimas indecisas en tiempo real.

Este elemento interactivo funciona como un "agente de soporte" para empujarlos hacia la finalización. Tras el robo de datos, el usuario es redirigido a una página de confirmación, una última táctica de ingeniería social destinada a eliminar las mismas herramientas de seguridad que podrían alertar a la víctima sobre el fraude en curso.

Mensaje falso de proceso de solicitud (Fuente - Malwarebytes)
Mensaje falso de proceso de solicitud (Fuente – Malwarebytes)

Para defenderte de amenazas tan generalizadas, debes reconocer las señales de alerta del fraude de reembolsos. Los proveedores legítimos nunca te pedirán el número completo de tu tarjeta de crédito y el código de seguridad para procesar un reembolso, ya que ya poseen los datos de transacción necesarios.

Si encuentras un cargo sospechoso, accede directamente al sitio web oficial de la empresa en lugar de hacer clic en enlaces de mensajes no solicitados.

Si has ingresado tus datos, es crucial que contactes a tu banco de inmediato para cancelar la tarjeta comprometida y disputar cualquier cargo pendiente.

También es recomendable que cambies las contraseñas de cualquier cuenta asociada con el correo electrónico proporcionado a los estafadores, ya que estos datos crean un riesgo de futuros accesos no autorizados.

Si no estás seguro, puedes enviar mensajes sospechosos a herramientas de detección como Scam Guard para su revisión.

Por último, mantén siempre actualizado tu sistema operativo y aplicaciones, y realiza un análisis completo con software de seguridad de confianza para asegurarte de que no se haya introducido malware adicional o herramientas de acceso remoto durante la interacción.



Fuentes:
https://cybersecuritynews.com/threat-actors-using-fake-avast-website/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.