Falso mensaje que circula a través de WhatsApp hace creer a los usuarios que Coca Cola está entregando neveras y televisores inteligentes como parte de la celebración de su 135° aniversario.

Existe una campaña de phishing que circula a través de WhatsApp en la que se suplanta la identidad de Coca Cola y que tiene como objetivo desplegar publicidad no deseada en los dispositivos de las víctimas.

Ejemplo del mensaje que llega por WhatsApp a la víctima

El mensaje que llega a los usuarios hace creer que la popular compañía está regalando neveras vintage como parte de la celebración de su 135° aniversario (que en realidad ocurrirá en 2027 según la fecha original de fundación de la empresa).

Lo primero que debería llamar la atención del usuario que recibe este mensaje, en caso de creer que podría tratarse de algo legítimo, es la URL a la cual invita a ingresar, ya que como se puede observar no corresponde a una dirección oficial de la compañía a la que dice representar. A pesar de utilizar el nombre de la misma en la URL, el dominio siempre es el que esta inmediatamente a la izquierda de “.com” o, en este caso, de “.live”.

En caso de que la persona crea en la veracidad de la oferta y haca clic en el enlace se encontrara con la siguiente pantalla:

Sitio al cual redirige la URL en el mensaje

En esta instancia llama la atención la discrepancia que existe entre el mensaje que llega a través de WhatsApp y lo que aparece en la pantalla, ya que ahora se habla no solo de la supuesta nevera, sino de hace referencia a la entrega de un Smart TV, y con un números que no varía a pesar de revisar la campaña luego de varias horas.

Otro aspecto que vale la pena remarcar es que la campaña no solo apunta a usuarios de países de habla hispana, sino que dependiendo del acceso también existe una versión de la misma que apunta a usuarios de países angloparlantes.

Versión en inglés del engaño

Nuevamente observamos que la cantidad de televisores inteligentes que supuestamente se están entregando no varía. Por otra parte, a la derecha se puede observar la encuesta que debe completar la potencial víctima como parte del proceso para obtener el supuesto beneficio.

Encuesta en inglés que el engaño solicita completar.
Ejemplo de las preguntas que realiza la encuesta.
Supuesto proceso de verificación de los datos.

Luego de la supuesta estapa de verificación de las respuestas, la campaña intenta busca que continúe siendo distribuida y para eso obliga a los usuarios a compartir el mensaje a 20 contactos (como mínimo) para poder acceder al supuesto beneficio de un Smart TV (y no a la nevera ofrecida en el mensaje inicial).

El engaño solicita que la víctima comparta la encuesta para recibir el supuesto beneficio.

De esta manera el mensaje no solo llega más rápido y a una mayor audiencia, sino que busca bajar las expectativas de seguridad de los receptores que, en definitiva, están recibiendo un mensaje promocional por parte de una persona conocida.

Luego de analizar la campaña en ambos idiomas, verificamos que busca instalar adware con la finalizad de seguir desplegando publicidad de manera abusiva en los dispositivos que hayan completado todos los pasos de la encuesta.

En la campaña hay dos dominios activos, que tal como se puede observar en la siguiente imagen, fueron registrados recientemente. Ambos presentan similitudes en el nombre, pero lo que seguramente buscan es alojar más engaños utilizando nombre de otras empresas que aún no fueron indexados por los buscadores al momento de analizar esta campaña.

Información del dominio.
 Información del dominio.

Como conclusión, recordamos a los usuarios que para no ser víctimas de engaños de este tipo es importante estar atentos a los mensajes y analizarlos antes de hacer clic en un enlace o compartir el mensaje. Asimismo, recomendamos realizar una búsqueda en Internet para ver comentarios o buscar información sobre la legitimidad de la oferta y si la misma figura en la página oficial, ya que en caso de ser un engaño seguramente alguien ya lo reportó o comentó algo sobre el mismo.

Otras recomendaciones:

Fuente: We Live Security

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *