Estafadores en Telegram ahora atacan a sitios de reserva de hospedaje

SANTO DOMINGO: El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió que una de estas redes de estafadores organizadas -que utiliza Telekopye, un kit de herramientas descubierto por ESET en 2023- amplió sus operaciones para dirigirse a usuarios de populares plataformas de reserva de alojamiento como Booking.com y Airbnb, y

aumentaron sus esfuerzos para optimizar sus operaciones y maximizar los beneficios financieros.

“Telekopye es un kit de herramientas que funciona como un bot de Telegram, principalmente para convertir las estafas de mercado online en un negocio ilícito organizado. Lo utilizan docenas de grupos de estafadores, con hasta miles de miembros, para robar a compradores y vendedores. Se identificó que ampliaron sus objetivos a plataformas populares de reserva de alojamiento, como Booking.com y Airbnb. Esta estafa utiliza cuentas comprometidas de hoteles legítimos y proveedores de alojamiento”, comentan Jakub Souček y Radek Jizba, especialistas de ESET a cargo de la investigación.

Descubierto por ESET en 2023, Telekopye cuenta con víctimas en todo el mundo. Múltiples pistas apuntan a Rusia como país de origen del autor o autores del bot y también de los estafadores que lo utilizan. Recientemente, los grupos de Telekopye han ampliado sus objetivos añadiendo la posibilidad de estafar a usuarios de conocidas plataformas en línea de reserva de reservas de hoteles y apartamentos, como Booking.com y Airbnb. También han aumentado la sofisticación en la selección y selección de sus víctimas.

“Esto hace que la estafa sea mucho más difícil de detectar, ya que la información proporcionada es personalmente relevante para las víctimas, llega a través del canal de comunicación esperado y los sitios web falsos enlazados tienen el aspecto esperado. La única señal visible de que algo va mal son las URL de los sitios web, que no coinciden con las de los sitios web legítimos suplantados. Los estafadores también pueden utilizar sus propias direcciones de correo electrónico para la comunicación inicial (en lugar de las cuentas comprometidas), en cuyo caso los correos electrónicos podrían reconocerse más fácilmente como maliciosos”, agregan desde el equipo de ESET.

Una vez que la víctima objetivo completa el formulario de la página de phishing, es conducido al paso final de la «reserva»: un formulario en el que se solicitan los datos de la tarjeta de pago. Al igual que en las estafas de mercado, los datos de la tarjeta introducidos en el formulario son recogidos por los estafadores y utilizados para robar el dinero de la tarjeta del mamut.

“Según la telemetría de ESET, este tipo de estafa comenzó a ganar tracción en 2024. Las estafas con temática de alojamiento experimentaron un fuerte repunte en julio, aumento que coincide con la temporada de vacaciones de verano en las regiones. Queda por ver si esta tendencia se mantendrá.”, destacan desde el equipo de investigación de ESET.

ESET observó que diferentes grupos implementan sus propias funciones avanzadas en el conjunto de herramientas, destinadas a acelerar el proceso de estafa, mejorar la comunicación con los objetivos, proteger los sitios web de phishing contra la interrupción por parte de los competidores, y otros objetivos.

“La mejor manera de mantenerse protegido contra las estafas impulsadas por Telekopye es ser consciente de las tácticas de este grupo y actuar con cautela en las plataformas afectadas. Además de saber a qué banderas rojas prestar atención, y recomendamos encarecidamente utilizar una solución antimalware de confianza en su dispositivo para intervenir si acaba siendo atraído a un sitio web de phishing.”, concluyen desde ESET.