- La campaña Pushpaganda arma contenido de IA para escalar las estafas de notificaciones a nivel mundial
- Google Discover se utiliza indebidamente para ofrecer contenido fraudulento y fraudulento
- Se engaña a los usuarios para que habiliten notificaciones que envían amenazas constantemente
Una campaña de fraude publicitario y software cuadrado a gran escala conocida como Pushpaganda aprovechó el Discovery Feed de Google para enviar notificaciones maliciosas a usuarios de Android y Chrome en todo el mundo.
Según el equipo de inteligencia de amenazas Satori de Human, “Pushpaganda es, al más alto nivel, un caso de ingeniería social”.
La operación utiliza artículos e imágenes generados por IA para atraer a los usuarios a hacer clic en noticias fraudulentas que aparecen en sus flujos de contenido personalizado.
El artículo continúa a continuación.
Cómo funcionan las estafas
Una vez que un usuario llega a un dominio controlado por un actor, el sitio manipula al usuario para habilitar notificaciones automáticas que posteriormente generan diversas amenazas.
Los actores de amenazas crearon una colección de 113 dominios y utilizaron herramientas de inteligencia artificial para crear imágenes engañosas diseñadas para generar titulares sensacionalistas y una alta participación.
Las tentaciones comunes incluyen órdenes de arresto falsas, avisos policiales, depósitos bancarios falsos y teléfonos inteligentes de alrededor de 100 dólares con cámaras de 300 MP que afirman tener tecnología poco realista.
Si un usuario acepta permitir notificaciones de estos sitios, comienza a ver una serie de advertencias aterradoras no relacionadas con el dominio para el que fueron habilitados.
Algunas notificaciones simulan llamadas perdidas de familiares, mientras que otras envían avisos urgentes de revisión de impuestos o alertas de depósito directo del gobierno.
Al hacer clic en las notificaciones relacionadas con Pushpaganda, se redirige al usuario a otro dominio controlado por el actor.
Estos dominios utilizan botones fraudulentos con la etiqueta “Solicitar ahora”, “Reclamar ahora” o “Unirse a WhatsApp”.
Sin embargo, estos botones utilizan JavaScript para redirigir a los usuarios a artículos internos adicionales o a diferentes dominios controlados por actores.
Un algoritmo de rotación de JavaScript también obliga a las pestañas inactivas del navegador a recorrer automáticamente diferentes páginas propiedad de los actores.
Luego genera una carga publicitaria adicional y hace que los sitios parezcan de alta calidad para las redes publicitarias.
En su punto máximo, Human observó aproximadamente 240 millones de solicitudes de oferta asociadas con el dominio Pushpaganda durante un período de siete días.
Los anuncios en estos dominios fraudulentos contienen algunos deepfakes para explotar la confianza del usuario a un ritmo masivo mencionando celebridades o profesionales médicos.
La operación inicialmente estaba dirigida a usuarios de la India, pero desde entonces se ha expandido a EE. UU., Australia, Canadá, Sudáfrica y el Reino Unido.
Un portavoz de Google dijo que la compañía mantiene la mayor parte del spam de Discover fuera de los sistemas de lucha contra el spam y que el problema del spam en cuestión se ha resuelto.
Un firewall o antivirus estándar no puede bloquear estas notificaciones automáticas a nivel del navegador, lo que hace que la concienciación del usuario sea una defensa muy eficaz.
Los usuarios nunca deben habilitar notificaciones automáticas de sitios web desconocidos, sin importar cuán legítimo sea el artículo.
Para bloquear las notificaciones maliciosas existentes, los usuarios pueden acceder a la configuración de su navegador y revocar los permisos de notificación para cualquier dominio sospechoso.
Los usuarios de dispositivos móviles deben revisar la configuración de notificaciones en su navegador Chrome o en la configuración del sistema Android para eliminar suscripciones no autorizadas.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.