AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

### Falso “Google Coin”: nueva campaña de ingeniería social utiliza asistentes de IA para estafas cripto

#### Introducción

En las últimas semanas, expertos en ciberseguridad han detectado una sofisticada campaña de fraude financiero dirigida tanto a usuarios particulares como a empresas, centrada en la venta anticipada de una criptomoneda inexistente denominada “Google Coin”. El vector diferencial de esta campaña es el uso de un sitio web falso extremadamente convincente, dotado de un asistente de inteligencia artificial capaz de interactuar con los visitantes en tiempo real, simulando procesos de preventa legítimos y sofisticadas estrategias de venta.

#### Contexto del Incidente

Durante el segundo trimestre de 2024, el grupo de amenazas identificado como TA575, conocido por sus actividades de phishing y fraudes financieros, ha lanzado una serie de sitios fraudulentos que simulan ser plataformas oficiales de preventa de tokens vinculados a grandes tecnológicas. En este caso, la supuesta “Google Coin” hace referencia directa a la reputación y confianza asociadas a Google LLC, aprovechando la falta de información oficial para captar a potenciales inversores. La campaña se apoya en la automatización y personalización que ofrece la IA generativa, elevando el nivel de persuasión respecto a fraudes anteriores basados en landing pages estáticas.

#### Detalles Técnicos

**Vector de Ataque y Herramientas Utilizadas**
La campaña comienza con el envío masivo de correos electrónicos de phishing, mensajes SMS y publicaciones en redes sociales que redirigen a las víctimas hacia el sitio falso (dominios registrados recientemente y con técnicas de typosquatting). El portal fraudulento replica la estética corporativa de Google y simula el proceso de compra de tokens, integrando un chatbot basado en IA, probablemente alimentado con modelos como GPT-4 o Gemini, capaces de mantener conversaciones fluidas, resolver dudas técnicas y guiar a la víctima durante el proceso de “compra”.

**TTPs MITRE ATT&CK**
– *Initial Access*: Phishing (T1566.001, T1566.002)
– *Execution*: User Execution (T1204)
– *Credential Access*: Input Capture (T1056) en caso de solicitar credenciales de wallets
– *Exfiltration*: Exfiltration Over Web Service (T1567)

**Indicadores de Compromiso (IoC)**
– Dominios de reciente creación imitando a google-coin[.]com, googlecryptopresale[.]net, etc.
– Certificados SSL de bajo coste o autofirmados
– Chatbots con respuestas personalizadas y capacidad para generar wallets temporales
– Direcciones de pago en blockchain (Ethereum, Binance Smart Chain) asociadas a wallets de alto riesgo

**Exploit y Frameworks**
Aunque no se ha detectado la explotación de vulnerabilidades software (no hay CVE asignados), la campaña destaca por el abuso de herramientas legítimas de IA y frameworks de desarrollo web para la automatización del fraude. No se han identificado, hasta la fecha, cargas maliciosas adicionales ni uso de frameworks como Metasploit o Cobalt Strike.

#### Impacto y Riesgos

Según estimaciones de Chainalysis y Europol, este tipo de fraudes han supuesto pérdidas globales superiores a 70 millones de dólares en el primer semestre de 2024, con un crecimiento del 35% respecto a 2023. El riesgo más relevante para las empresas es la posibilidad de que empleados con acceso a fondos corporativos caigan en la estafa, derivando en pérdidas económicas directas y potenciales incidentes de compliance bajo la GDPR y la inminente directiva NIS2.

El impacto reputacional y la pérdida de confianza en canales digitales también se incrementa, especialmente en organizaciones del sector tecnológico y financiero.

#### Medidas de Mitigación y Recomendaciones

– **Concienciación**: Desarrollar campañas internas formativas sobre fraudes de inversión y técnicas de ingeniería social con IA.
– **Filtrado de enlaces**: Implementar soluciones de filtrado de DNS y análisis de reputación de dominios en los endpoints.
– **Detección de anomalías**: Monitorizar transferencias de criptomonedas no autorizadas y actividades sospechosas en cuentas corporativas.
– **Validación de inversiones**: Establecer protocolos internos para la validación de propuestas de inversión en activos digitales.
– **Bloqueo de chatbots maliciosos**: Aplicar controles de acceso y análisis de tráfico para identificar intentos de interacción con asistentes de IA sospechosos.

#### Opinión de Expertos

Andrés Mellado, analista de amenazas en S21sec, subraya: “La automatización y personalización que permite la inteligencia artificial generativa está transformando el panorama de los fraudes online. El nivel de realismo y adaptabilidad de estos chatbots complica la identificación para usuarios avanzados e incluso para algunos sistemas automáticos”.

Desde el CERT de INCIBE advierten que “este tipo de estafas son especialmente peligrosas para directivos y responsables de compras, que pueden ser objeto de ataques de ingeniería social dirigidos (spear phishing)”.

#### Implicaciones para Empresas y Usuarios

El auge de fraudes respaldados por IA implica la necesidad de reforzar las políticas de seguridad en torno a la inversión en activos digitales. Las organizaciones deben revisar sus procedimientos de due diligence y establecer medidas de doble verificación para cualquier adquisición de criptomonedas o tokens. Para los usuarios, el principal consejo es desconfiar de cualquier preventa que no esté anunciada en canales oficiales y evitar interactuar con asistentes automatizados que soliciten transferencias directas de fondos.

La legislación europea, especialmente la NIS2 y la MiCA (Markets in Crypto-Assets Regulation), refuerza la obligación de reportar incidentes y aplicar controles robustos sobre operaciones con criptoactivos, lo que implica una mayor responsabilidad para los equipos de ciberseguridad y compliance.

#### Conclusiones

La utilización de chatbots basados en IA en campañas de fraude marca un salto cualitativo en la sofisticación de los ataques de ingeniería social, dificultando su detección y multiplicando el impacto potencial. Ante este nuevo escenario, la formación continua, la verificación de fuentes y la monitorización proactiva de transacciones se convierten en piezas clave para mitigar riesgos y proteger tanto activos como reputación corporativa.

(Fuente: www.darkreading.com)