Home Criptomonedas Ciberdelincuentes se hacen pasar por empresas para robar criptomonedas a quienes buscan...

Ciberdelincuentes se hacen pasar por empresas para robar criptomonedas a quienes buscan empleo

Investigadores de seguridad han descubierto una nueva e importante operación de estafa diseñada para engañar a los solicitantes de empleo para que se deshagan de las criptomonedas, obligándoles a completar tareas sin sentido que creen que les permitirán ganar dinero.

La operación, denominada “WebWyrm” por CloudSEK, ya se ha dirigido a más de 100.000 personas en más de 50 países haciéndose pasar por más de 1.000 empresas en 10 industrias. Potencialmente, ya ha generado más de 100 millones de dólares para los estafadores.

Los estafadores se acercan a las víctimas principalmente a través de WhatsApp, utilizando potencialmente datos de portales de reclutamiento para dirigir sus planes a aquellos que tienen más probabilidades de responder.

Prometiendo un salario semanal de 1200-1500 dólares, solicitan a la víctima que complete 2-3 “paquetes” o “reinicios” por día, cada uno de los cuales contiene 40 tareas.

Después de depositar fondos en una billetera de criptomonedas como KuCoin o Shakepay, se le dice a la víctima que una vez realizada la tarea, la plataforma sacará el dinero de su cuenta y lo devolverá junto con la comisión.

Luego se les dice que las “tareas combinadas” podrían generarles una enorme suma de dinero, pero que requieren más dinero que los $100 en USDT depositados en su cuenta por los estafadores al iniciar el plan.

El problema es que un usuario no puede retirar sus devoluciones hasta que se hayan completado todas las tareas combinadas seguidas, y cada nueva tarea requiere el doble de la cantidad invertida la vez anterior.

La operación es particularmente sofisticada e incluye contactos dedicados que interactúan con las víctimas en WhatsApp y otras plataformas, y aproximadamente 6.000 sitios web falsos donde se les pide que registren sus cuentas. Estos sitios falsifican a empresas legítimas de una manera altamente orientada geográficamente, con números de WhatsApp asociados con códigos de país relevantes para la ubicación de la víctima, dijo CloudSEK.

“Los estafadores aprovechan la naturaleza transitoria de su esquema, alojando dominios falsos en una dirección IP o Número de Sistema Autónomo (ASN) durante un promedio de 2 a 4 meses”, continuó la firma de seguridad.

“Cuando surgen informes de abuso, los estafadores hacen una rápida transición a una nueva infraestructura, preservando la integridad de su operación. Esta táctica adaptativa garantiza un anonimato sostenido y una continuidad operativa mientras evade la detección”.