¿Spam, estafa, phishing, o marketing agresivo?

CortafuegosSeguridad

Aunque ya llevan un tiempo en buzones de todo el mundo, una nueva estafa ha llegado al correo de dueños de dominios en España

Se trata de un email personalizado que intenta que el propietario del dominio en cuestión contrate unos servicios de renovación cuando menos dudosos y a unos precios abusivos.

Marc Rabell, lector de una-al-día, nos remitía un correo no solicitado que había recibido de la empresa Domain Renewal. Le indicaba que era hora de renovar la contratación de un dominio que efectivamente le pertenecía. Escrito en perfecto español, le hablaba de un servicio que gestiona la renovación de su dominio y le indicaba un enlace en el que aparece su dominio real como parámetro:

http://www.domainrenewal-online.com/for.php?d=cualquierdominio.com

Esta web, de apariencia profesional y traducida correctamente a varios idiomas, se describe como gestionadora de dominios, de forma que a través de acuerdos con ISPs previene su caducidad. Para dar sensación de confianza, incluye logos de varias compañías de renombre como Cisco, IBM, Oracle… Aparte de cobrar un precio abusivo por un dudoso servicio, resulta curioso que pretenda ofrecerlo (cobrarlo) a toda costa: independientemente del dominio que se le indique, sin comprobar si realmente existe, intentará que se realice el pago.

Aunque pida los datos de la tarjeta de crédito esto no puede considerarse un phishing como tal, pues no simula ni pretende aparentar ser una entidad legítima reconocida. Además, la introducción de los datos de la tarjeta se realiza a través de un tercero confiable dedicado a pago seguro (multicards.com). Al menos desde hace algunas semanas, porque según algunos afectados, hubo un tiempo en que recolectaban los datos de la tarjeta desde la propia página de Domain Renewal, procedimiento mucho más delicado y que podría conllevar al robo no solo del dinero pagado sino de los datos para futuras estafas.

Lo interesante de este tipo de correo basura, una vez más, es lo preciso y segmentado en su búsqueda de objetivos. A través de la recolección de datos públicos como los que figuran en las bases de datos “whois”, consiguen las direcciones de los legítimos dueños de dominios para enviarles el correo basura e hilar así mucho más fino en el ataque.

No es la primera vez que se observan este tipo de estafas relacionadas con los dominios, ya en 2004 y 2006 se notificaron casos similares, pero parece ser que a menor escala y pocas veces en España.

En cualquier caso, cada vez con mayor frecuencia, observamos este tipo de estafas elaboradas, que requieren de un trabajo de campo previo y huyen de las reglas habituales del spam masivo, impersonal y poco sofisticado. A principios de junio, ya hicimos referencia en un boletín a un elaborado intento de infección por email que engañó a 1.400 directivos de importantes empresas. Una supuesta carta de la BBB (Better Business Bureau), perfectamente personalizada y redactada, instaba a la ejecución de un programa que no era más que un troyano bancario.

¿Les compensa ese trabajo previo? ¿Resulta el éxito mayor que el que se pudiera obtener a través de una campaña de spam habitual? Los spammers y estafadores deben realizar cálculos y balancear costes y beneficios (envío masivo frente al personalizado, traducción automática frente a textos cuidados…) en toda campaña tal y como lo haría cualquier empresa que pretenda promocionar sus productos. La industria así lo requiere.

Lea también :