Los ciberdelincuentes nunca descansan en busca de  perpetrar nuevas y más sofisticadas estafas a través de los servicios que ofrecen las redes sociales. Esta vez sus técnicas de ingeniería social se han concentrado en torno al Messenger chatbot de Facebook para hacerse pasar por el equipo de soporte de la empresa y robar las credenciales de usuarios y páginas de Facebook. La misma técnica y pretexto sobre el que Panda Security informó la semana pasada con la muerte de la reina Isabel II.

Facebook Messenger es la tercera aplicación de mensajería digital del mundo, con 988 millones de usuarios en el mundo, por detrás de WhatsApp y WeChat. Este servicio de mensajería instantánea es bastante utilizado no solo por los usuarios, sino también por pequeños comercios digitales y empresas para responder diariamente a sus clientes y ofrecer un sistema de atención y seguimiento del cliente. “El chatbot se ha convertido en una herramienta fundamental para estas ecommerce, llegando a ser una de las principales fuentes de comunicación y gestión de incidencias con los consumidores”, apunta Hervé Lambert, Global Consumer Operations Manager de Panda Security, y continúa: “Por lo que lo daños reportados a causa de los ciberataques han ocasionado y seguirán causando daños económicos bastantes graves”.

Pasos del proceso de la estafa con chatbot:

Como puntualiza Lambert, “el objetivo es claro: robar las credenciales de inicio de sesión de Facebook. En este caso se trata de una estafa más sofisticada y cuidada, al menos, estéticamente. Los hackers han desarrollado una técnica con muchos pasos al pulir detalles estéticos y ortográficos para que sea más difícil reconocerlos para la víctima”.

  • Comienza con un correo electrónico de phishing, cuyo titular y cuerpo del mensaje informan sobre la necesidad de ponerse en contacto con el equipo de Facebook para evitar que su página o perfil sean borrados, ya que la “red social” asegura haber encontrado algún tipo de contenido del usuario que viola las reglas de la comunidad virtual.
  • El correo proporciona un enlace para “apelar” que redirige a una conversación de Messenger con un chatbot, que de nuevo les ofrece otro enlace, como si se tratase de un servicio de soporte técnico. El engaño deriva a la víctima a un formulario para cumplimentar la información y no perder su cuenta en un máximo de 48h. Una vez se pinche sobre el enlace, este redirige a una página que imita a la del soporte de Facebook.
  • Acto seguido, la falsa página de soporte, pone a disposición de la víctima un formulario que debe rellenar con datos personales como número de teléfono, su perfil o página de Facebook que pretenden mantener y pulsar a “Enviar”, cuyo paso final pasa por pedirles la contraseña de su Facebook. El culmen llega cuando se vuelve a redirigir a la víctima a otra página que emula a una página de doble autenticación en la que aparece una cuenta atrás para su verificación.
  • Una vez se han insertado el código numérico de la autenticación, que se habrá enviado a través de SMS (ya que anteriormente se han recopilado los datos del número de teléfono y correo electrónico), la página redirige a una página real del centro de ayuda de Facebook que contiene información sobre propiedad intelectual y derechos de autor. “El entramado es muchísimo más sofisticado que otros casos de phishing donde se pueden pillar gazapos a simple Incluso al llegar al final del proceso, el hecho de que pongan una página real de Facebook sobre pautas relacionados con violaciones sobre contenido por parte del usuario y propiedad intelectual pone el broche de oro al engaño, proporcionándole más veracidad a la estafa”, puntualiza el ciberexperto de Panda Security.

¿Cómo detectar ataques phishing automatizados a través de chatbots?

Entre las principales recomendaciones para prevenir o actuar ante un ataque de phishing siempre se recomienda la observación detenida en la redacción del cuerpo del mensaje para hallar incongruencias gramaticales o errores ortotipográficos que no cometería ningún profesional acreditado. “Sin embargo, esta medida es insuficiente y hay que tener en cuenta otra serie de pautas”, comenta Hervé Lambert, Global Consumer Operations Manager de Panda Security. Entre ellas:

  1. Analizar el encabezado del correo electrónico y verificar el dominio del remitente.
  2. Comprobar la URL del sitio o página web que visitamos y comprobar si el dominio se corresponde con el original, en este caso de Facebook, para evitar acceder con nuestras cuentas a sitios fraudulentos.

Toda precaución es poca y, en especial, cuando se trata de ciberataques con técnicas de ingeniería artificial avanzadas que no requieren mucho esfuerzo y tiempo para los hackers”, finaliza Lambert.