En la era digital actual, los ciberdelincuentes siempre encuentran nuevas formas de engañar a las personas y ganar dinero rápido. Una de estas tendencias más comunes implica que los piratas informáticos roben cuentas de Facebook y luego las vendan a anunciantes y vendedores afiliados.
En este artículo, profundizaremos en cómo funciona este negocio incompleto, analizando las tácticas furtivas que utilizan los piratas informáticos para ingresar a las cuentas y las diferentes formas en que obtienen dinero con ellas. También exploramos algunos métodos alternativos para ganar dinero con cuentas pirateadas que no implique infringir la ley.
El proceso de robo de cuentas de Facebook generalmente comienza cuando los piratas informáticos se hacen pasar por empresas o productos populares de inteligencia artificial. Crean publicaciones y prometen a los usuarios acceso a funciones interesantes y ventajas exclusivas.
Para llegar a la mayor cantidad de personas posible, estos piratas informáticos utilizan anuncios de Facebook para dirigirse a personas que podrían estar interesadas en el material de inteligencia artificial que están promocionando.
Cuando alguien hace clic en el enlace del anuncio, se le dirige a un sitio web o página de destino que parece legítimo. La página de inicio le muestra un botón de descarga donde puede descargar el software e instalarlo en su computadora. El archivo suele ser un archivo RAR:
Lo que el usuario no sabe es que al hacer clic en el enlace se inicia la descarga de un archivo .rar comprimido. Este archivo está diseñado para parecer inofensivo, a menudo disfrazado de instalador de software o de un conjunto de recursos relacionados con el producto de IA que se anuncia.
El usuario, confiando en la fuente de la descarga, continúa y extrae el contenido del archivo comprimido. Entonces es cuando se revela la verdadera naturaleza del expediente.
Dentro de los archivos extraídos, el usuario encuentra un archivo .msi, que es un paquete de instalación de Windows. Sin embargo, este instalador no es lo que parece.
Oculta dentro del archivo .msi hay una sucia sorpresa: una pieza de malware que los piratas informáticos han diseñado cuidadosamente para llevar a cabo una variedad de actividades dañinas en el dispositivo de la víctima. El usuario desprevenido, pensando que está instalando un programa de software real, sin saberlo, le da acceso al malware a su sistema.
Una vez instalado el malware, este comienza a funcionar. Dependiendo de lo que quieran lograr los hackers, el malware puede hacer todo tipo de cosas malas. Podría robar datos de inicio de sesión, secuestrar sesiones del navegador o incluso bloquear los archivos de la víctima y exigir el pago de un rescate. El malware también puede instalarse en el sistema, lo que permite a los piratas informáticos mantener acceso y control a largo plazo sobre el dispositivo comprometido.
Con el malware haciendo su trabajo, los piratas informáticos pueden acceder fácilmente a la cuenta de Facebook de la víctima. Pueden utilizar los datos de inicio de sesión robados o las sesiones del navegador secuestradas para iniciar sesión en la cuenta y tomar el control de ella.
En muchos casos, el malware también puede apuntar a las cuentas de Instagram de la víctima, dando a los piratas informáticos acceso a una red más amplia de perfiles de redes sociales.
Estas cuentas pirateadas de Facebook e Instagram se convierten en bienes valiosos en el mercado negro. Los hackers suelen venderlas a especialistas en marketing y anunciantes deseosos de explotar la base de usuarios establecida de las cuentas y la confianza asociada a ellas.
Las personas que compran estas cuentas robadas pueden usarlas para todo tipo de propósitos dudosos, como difundir spam, promocionar productos falsos o ejecutar estafas de phishing dirigidas a los seguidores y amigos de las cuentas.
Además de promover software falso, se ha observado que los piratas informáticos utilizan estas estrategias:
Aquí los piratas informáticos fingen ser representantes de Meta y crean cuentas falsas que los usuarios de DM con problemas graves advertencias sobre problemas de derechos de autor o la seguridad de sus cuentas.
Los DM siempre contienen un enlace que envía a los usuarios a una página web donde pueden resolver los problemas de seguridad de sus cuentas.
En esa página web, agregan una página de inicio de sesión similar a la de FB o Instagram y piden a los usuarios que ingresen sus datos de inicio de sesión para poder saber qué cuenta es y continuar resolviendo el problema. Pero si miras con atención, la URL no es una Meta URL oficial:
Esta técnica engaña a muchos usuarios, especialmente a aquellos con grandes cuentas de Instagram y que temen perderlas. Caen en esto y terminan entregando sus credenciales a piratas informáticos y perdiendo sus cuentas.
Los piratas informáticos ahora también publican capturas de pantalla de contenido para adultos en Facebook con un enlace para ver el contenido. Etiquetan muchas cuentas para aumentar el alcance de dichas publicaciones. Si te atrapan en un mal momento en el que fácilmente te pueden atraer a ver contenido para adultos, es posible que termines haciendo clic en los enlaces.
El enlace le lleva a una página con contenido para adultos. Algo así como un sitio de metro.
Cuando un usuario intenta hacer clic para ver uno de estos videos. Son redirigidos a otra página.
La página le pide que inicie sesión en su cuenta de Facebook para poder ver las películas.
Puedes ver que la página se ve exactamente como la página de inicio de sesión de Facebook, pero si miras de cerca, puedes ver que la URL es diferente. Si caes en la trampa, los hackers tomarán sus credenciales y robarán su cuenta.
Una vez que los hackers han robado con éxito cuentas de Facebook, utilizan diferentes métodos para ganar dinero.
Un enfoque común es utilizar ransomware. Al infectar las computadoras de las víctimas con malware que bloquea sus archivos, los hackers pueden exigir un pago de rescate a cambio de la clave para desbloquear los archivos. Este método aprovecha la desesperación de la víctima por recuperar sus archivos importantes, como documentos de trabajo, fotografías familiares o datos comerciales cruciales.
Los ataques de ransomware se han vuelto más avanzados y dirigidos, y los hackers utilizan información robada de cuentas de Facebook para personalizar sus demandas de rescate. Podrían utilizar el nombre, la ubicación o las conexiones sociales de la víctima para que las demandas parezcan más reales y urgentes.
Las notas de rescate a menudo amenazan con eliminar los datos para siempre o exponer información confidencial si el pago no se realiza dentro de un tiempo determinado. La presión mental que generan estas tácticas puede ser enorme y llevar a muchas víctimas a pagar el rescate por miedo y desesperación.
Otra forma en que los piratas informáticos ganan dinero es utilizando las computadoras pirateadas como servidores proxy. Estos servidores proxy luego se venden a proveedores de proxy residenciales, quienes venden acceso a ellos a personas o grupos que desean ocultar sus actividades en línea.
Al enrutar su tráfico de Internet a través de estos dispositivos pirateados, los usuarios pueden enmascarar sus direcciones IP y ubicaciones reales, lo que dificulta rastrear sus movimientos en línea hasta ellos.
El uso de máquinas pirateadas como servidores proxy permite a los hackers participar en todo tipo de actividades ilegales manteniendo el anonimato. Pueden falsificar clics en anuncios para inflar los ingresos publicitarios, enviar correos electrónicos no deseados o ejecutar estafas de phishing, utilizando la confianza asociada con las cuentas pirateadas para engañar a las personas para que proporcionen información confidencial o descarguen más malware.
Estos servidores proxy también se pueden utilizar para sortear restricciones geográficas y acceder a contenidos o servicios que podrían estar bloqueados en ciertos países. Esto es especialmente valioso para las personas que quieren hacer cosas como apostar en línea, acceder a contenido pirateado o eludir la censura gubernamental.
Existe una gran demanda de servidores proxy residenciales y los hackers pueden ganar mucho dinero vendiendo el acceso a máquinas pirateadas.
El secuestro del portapapeles es otra técnica furtiva utilizada por los hackers para explotar las cuentas pirateadas. Este método implica reemplazar las direcciones de criptomonedas copiadas por los usuarios con las propias direcciones del hacker.
Cuando un usuario intenta realizar una transacción de criptomonedas y pega la dirección de su portapapeles, el dinero se envía accidentalmente a la billetera del hacker en lugar del destinatario previsto.
Esta técnica aprovecha el hecho de que los usuarios no prestan mucha atención durante las transacciones de criptomonedas, ya que es posible que no vuelvan a verificar la dirección pegada antes de confirmar la transferencia.
El secuestro del portapapeles puede ser particularmente efectivo porque se dirige a usuarios que ya están familiarizados con las transacciones de criptomonedas y participan en ellas. Estos usuarios pueden tener una falsa sensación de seguridad, asumiendo que sus direcciones copiadas son precisas y confiables.
Los hackers pueden explotar esta confianza cambiando el contenido del portapapeles en tiempo real, lo que dificulta que los usuarios detecten la manipulación. Como resultado, se pueden robar grandes cantidades de criptomonedas sin que la víctima lo sepa, lo que genera grandes pérdidas financieras.
Si bien no es tan común debido a la necesidad de tarjetas gráficas potentes, la minería de criptomonedas aún puede ser una forma rentable para que los hackers ganen dinero cuando se realiza a gran escala. Al infectar muchas computadoras con malware, los piratas informáticos pueden combinar la potencia informática de estos dispositivos para extraer criptomonedas.
El malware de criptominería a menudo se ejecuta en segundo plano, consumiendo recursos del sistema sin que el usuario lo sepa. La cantidad de dinero que los hackers pueden ganar con la minería de criptomonedas depende de varios factores, como la criptomoneda específica que se extrae, la eficiencia del algoritmo de minería y el costo de la electricidad en las regiones objetivo.
Los hackers pueden centrarse en extraer criptomonedas que sean más rentables o que tengan menor dificultad de extracción para maximizar sus ganancias potenciales. También pueden apuntar a países con electricidad más barata para mantener bajos sus costos.
Para ampliar sus operaciones de criptominería, los hackers pueden utilizar diferentes técnicas para infectar una gran cantidad de dispositivos. Pueden utilizar correos electrónicos de phishing, sitios web maliciosos o explotar vulnerabilidades de software para difundir su malware. Una vez que un dispositivo está infectado, el malware puede propagarse a otros dispositivos conectados en la misma red, aumentando rápidamente la cantidad de máquinas pirateadas.
Los ciberdelincuentes también pueden atacar aplicaciones de software y plataformas en línea para robar los detalles de inicio de sesión y la información de sesión de los usuarios. Los objetivos populares incluyen servicios de streaming como Netflix, Spotify, plataformas de comunicación como Discord y cuentas de juegos. Al obtener tokens de acceso y datos de inicio de sesión, los hackers pueden explotar estas cuentas pirateadas para diversos fines.
Una forma común de ganar dinero es vender cuentas pirateadas en el mercado negro. Los hackers pueden ofrecer acceso a cuentas premium, como aquellas con funciones adicionales o beneficios de suscripción, a un precio mucho más bajo que el costo oficial. Las personas que compran estas cuentas pueden disfrutar de las funciones premium sin pagar el precio total, mientras que los piratas informáticos obtienen ganancias de la venta.
Alternativamente, los hackers pueden utilizar las cuentas pirateadas para sus propios fines, como transmisiones en vivo o juegos. Pueden utilizar la reputación establecida de la cuenta y la base de usuarios para atraer espectadores o participantes, potencialmente ganando dinero a través de donaciones, anuncios o compras dentro del juego.
Este método permite a los piratas informáticos ganar dinero directamente con las cuentas pirateadas, sin necesidad de intermediarios ni compradores.
Para obtener más información sobre el tema, realizamos una sesión de preguntas y respuestas con Anastasiya de Flex&Pro, una agencia que compra y vende cuentas publicitarias para varias redes publicitarias.
¿Es cierto que hay algunos revendedores/agencias de cuentas que trabajan con hackers para acceder a cuentas publicitarias y luego las revenden a afiliados?
Sí, es verdad. Muchas agencias de Vietnam, por ejemplo, trabajan con lo que llamamos “registros”. Estas son cuentas pirateadas de personas reales.
No los mencionaré porque ese es su negocio.
¿Y cómo obtienen cuentas las agencias acreditadas?
Tomando como ejemplo las cuentas publicitarias de Facebook, todas las agencias acreditadas obtienen cuentas de las siguientes fuentes:
En todos los casos, las agencias acreditadas pasan por un estricto procedimiento de incorporación para establecer una asociación. Los afiliados a los que les damos nuestras cuentas requieren un alto nivel de experiencia, habilidades y capacidades. Además, las cuentas Flex Pro tienen un alto punto de entrada para publicidad, inicialmente desde $ 350.000 a $ 500.000 por mes.
Cuando se trata de acceder a cuentas de anuncios de Facebook como comercializador afiliado, es importante hacerlo de una manera justa y que respete los derechos de los propietarios de las cuentas. En lugar de hacer algo ilegal o furtivo, existen mejores formas de hacerlo que benefician a todos los involucrados.
El marketing de afiliados ético significa ser honesto y asegurarse de que todos reciban un pago justo. El propietario de la cuenta mantiene el control de su cuenta y recibe un pago por permitirle usarla. Como comercializador afiliado, obtienes acceso a tu audiencia y tienes la oportunidad de realizar más ventas. Y los productos o servicios que se promocionan se exponen a las personas adecuadas. Es una situación en la que todos ganan y en la que todos se benefician y no es necesario lidiar con cuentas robadas.
La clave para hacer esto de manera ética es ser abierto y honesto acerca de la asociación. Asegurarse de que el propietario de la cuenta o el influencer reciba un pago justo por su participación.
Esto genera confianza con ellos y sus seguidores. Hay diferentes formas de trabajar coninfluencers, como pedirles que hagan publicaciones patrocinadas, reseñas de productos o compartan enlaces de afiliados. El influencer puede crear contenido que conecte con sus seguidores y muestre los productos o servicios de una manera que atraiga el interés de la gente.
Al aprovechar la confianza y la relación entre la cuenta y su audiencia, el influencer puede ayudarte a generar participación y ventas.
El negocio de robar y vender cuentas de Facebook es una gran amenaza para la privacidad, la seguridad y el bienestar financiero de las personas. Los hackers siempre encuentran nuevas formas de explotar las vulnerabilidades, por lo que es fundamental que tomemos medidas y nos protejamos contra este delito cibernético.
Al comprender cómo funciona este negocio blackhat, desde el proceso de robo de cuentas hasta las diversas estrategias de monetización utilizadas por los hackers, nosotros, como especialistas en marketing afiliado, podemos desarrollar estrategias para prevenir y reducir el impacto de las cuentas comprometidas. Tenemos este poder porque somos los compradores, estamos al final de toda la cadena.
Pero no se trata sólo de luchar contra los malos. También es importante para nosotros explorar formas éticas de acceder a cuentas publicitarias. Al hacerlo, podemos priorizar los derechos e intereses de los propietarios de cuentas y contribuir a un ecosistema en línea más sostenible y confiable.