Más de 7.000 personas perdieron su dinero al intentar alcanzar un cupo para el concierto de Daddy Yankee. Las víctimas fueron timadas al adquirir entradas fraudulentas, pero también al haber caído en una web clonada que aparentaba ser la de Teleticket, empresa encargada de vender y distribuir los boletos.
Las estafas a través de revendedores no es cosa nueva, ocurre siempre en conciertos multitudinarios como este. Por ello, la recomendación es nunca comprar los boletos por esa vía, salvo que se conozca bien a la persona que la ofrece.
LEE TAMBIÉN: Verificación en dos pasos: ¿qué tan efectiva es esta herramienta y cuáles son sus desventajas?
La clonación de una página web, si bien es un tipo de ciberdelito bastante común, no ha sido usual en este tipo de eventos. Al respecto, Hippie González, subgerente de Teleticket, señaló a ATV: “Aunque suene alucinante, lo único que hacen (los ciberdelincuentes) es copiar la máscara del landing del evento, cambian letras o un número, y el consumidor no se da cuenta”, agregó.
La estafa por esta vía se realizó, incluso, usando plataformas de pago online. Las víctimas accedieron a estas y realizaron el desembolso del dinero sin darse cuenta de que habían adquirido entradas falsas.
Ante esta situación, muchas personas se preguntan si es realmente posible clonar una página de una marca tan grande como Teleticket. Por ello consultamos con un especialista en ciberseguridad.
Copia del código fuente
A la suplantación de una página real por una falsa se le conoce como web Spoofing. El objetivo es imitar el diseño del sitio original lo máximo posible e incluso su URL. Mediante esta artimaña, los ciberdelincuentes logran redirigir la conexión de una víctima hacia otras páginas web con el objetivo de realizar alguna acción fraudulenta para obtener información, como usuarios y contraseñas.
“Las soluciones web tienen dos frentes básicos: el front end y el back end. El primero, es la parte que interactúa con los usuarios. El segundo, corresponde a los servidores y las aplicaciones que procesan la información”, explica a El Comercio Sergio Azahuanche, consultor senior de Ciberseguridad de Marsh Advisory Perú.
MIRA: Microsoft reconoce que hubo exposición de los datos de sus usuarios por un servidor mal configurado
“Lo que ocurre en el caso de clonación de una web es que el defraudador o atacante descarga los códigos fuentes originales del front end, que es lo que está de cara al público. Los cibercriminales pueden obtener todo el contenido de un sitio web, ya sea menú, formularios, páginas que están dentro de enlaces y demás. El back end no la copian porque no está expuesto a internet”, señala el especialista.
Y añade: “Lo que hacen los atacantes, entonces, es cambiar esa lógica para que los usuarios sean redirigidos a una página ya fraudulenta que procesa o recoge simplemente los datos que se ingresan, es decir, usuario y contraseña. Inclusive, si hay un segundo factor de autenticación, como un token, lo que hacen es guardarlo en texto, en archivos ‘txt’, por ejemplo. De esa forma, capturan las credenciales de clientes o usuarios para, posteriormente, suplantar sus identidades”.
Así, pues, cuando el usuario ha accedido a la web falsa a través de este método, todo el tráfico de las páginas visitadas que tenga lugar en la ventana infectada se envía a través de un servidor malicioso permitiendo a este interceptar la información enviada. La página web falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y se logra conseguir nombres de usuarios, contraseñas o cualquier otro tipo de dato sensible.
No hay regulación
En cuanto al dominio, no es muy difícil crear uno falso, basta con escribir mal el nombre de una marca agregando o quitando una letra. “A veces estos sitios falsos pueden tener dominios muy largos, pero compran un shortcut, que son dominios reducidos”, advierte Azahuanche. Los delincuentes fácilmente podrían acortar un dominio a ‘teleticket.bif’. Al ver el nombre original de la marca, las personas que no estén al pendiente podrían confiarse e ingresar.
Si una página es clonada, incluso puede aparecer como resultado de búsqueda en un navegador o como publicidad en internet. Aún no existe un tipo de regulación para estas situaciones. Ante una suplantación, la marca afectada debe reportar el hecho. Lo ideal es que las empresas cuenten con equipos de seguridad (CyberSOC) que monitoreen constantemente este tipo de amenazas.