🚨 ADVERTENCIA (DE NUEVO) Los actores de amenazas de la RPDC siguen arruinando a demasiados de ustedes a través de sus reuniones falsas de Zoom / Teams falsas. Están apoderándose de sus Telegrams -> usándolos para arruinar a todos sus amigos. Ya han robado más de 300 millones de dólares a través de este método. Lee esto. Detén el ciclo. 🙏
Todo comienza con la cuenta de Telegram de alguien que conoces. Te envían un mensaje a todos con los que han tenido conversaciones previas. Personas que conociste en una conferencia. O que te presentó un amigo cercano. Inversores. Desarrolladores de negocios. ¡PUEDES VER EL HISTORIAL DE CONVERSACIONES! ¡CONOCES A ESTA PERSONA!
Reinician la conversación pidiendo ponerse al día. Comparten un enlace de Calendly para programar una llamada. ¡El historial de la conversación anterior es REALMENTE DESARMANTE! Te sientes honrado de que te recuerden / quieran charlar. Y no se apresuran a estafarte. Todo se siente muy legítimo.
Compartirán un enlace antes de la llamada que generalmente está enmascarado para parecer real. Ahí puedes ver a la persona + algunos de sus socios/colegas. Estos videos no son deepfakes como se ha informado ampliamente. Son grabaciones reales de cuando fueron hackeados o de fuentes públicas (podcasts) 😱
La gente parece confundida. Y un poco molesta. ¿No pueden oírte? De vuelta en Telegram, tu contacto te enviará un mensaje: > "¿Qué pasa?" > "¿Oh, Zoom está fallando?" > "Sí, no te preocupes." > "Yo también he tenido este problema antes." Te sientes aliviado. No quieres hacerles perder el tiempo.
Te dicen: > "Solo necesitas actualizar el SDK." > "Si haces clic en el botón de actualización, se solucionará." > "Es muy simple." Incluso te enviarán una captura de pantalla mostrándote qué hacer. Son muy, muy serviciales. 🫠
Si expresas escepticismo o dices que parece peligroso, son rápidos en aliviar tus preocupaciones. > "No te preocupes." > "Solo usa la versión web." > "no sé, es zoom empresarial" > "la seguridad de mi empresa lo revisó cuando me pasó." Realmente personas inteligentes caen en esto.
La "actualización" suele ser un "Zoom Update SDK.scpt" que se abre/ejecuta en AppleScript. Hay muchos espacios en blanco para ocultar el código malicioso. En otros casos, copias/pegas la "solución." Dice que es exitosa. Pero no resuelve el problema. Así que eventualmente reprogramas.
193