Analizando Mercado Libre 20th Anniversary Gifts

 Análisis de mensaje Mercado Libre 20th Anniversary Gifts.

En estos días se ha estado compartiendo  un mensaje a través de la aplicación de mensajería Whatsapp, donde supuesta mente Mercado Libre regalara Gifts por su aniversario número 20 y el cual lo catalogan como Phishing.

Sin embargo en mi opinión, este no es un ataque de phishing ya que la definición de este es:

"El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito. Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto"

De acuerdo a lo anterior y en resumen, el phishing es utilizado para robar credenciales o información personal de la victima, en este caso del famoso mensaje no recolecta ningún tipo de información, unicamente solicita sea compartido con más personas para "recibir el premio". 

 Acá les dejo el analisis que realice sobre este mensaje y como "ubicar" la empresas de ADS que se utiliza para hacer ganar dinero al "Atacante".

Se recibe el siguiente mensaje a través de Whatsapp

Mensaje recibido.
 
 
Como podemos observar en la imagen anterior, se ve la URL https[:]//polebuyer[.]com/MercadoLibre/tb[.]php?_t=1623784566, después  de que se le da click al link nos redirige a una URL diferente https[:]//cradledraw[.]top.


Re dirección de la URL.

Los 2 links que se observan anteriormente no tienen relación alguna con el dominio real de Mercado Libre https[:]//www[.]mercadolibre[.]com[.]mx/, si bajamos dentro del sitio observamos un mensaje en ingles donde te dice:
 
"!Felicidades¡

Celebración del 20 Aniversario de Mercado Libre

A través del cuestionario, tendrás la oportunidad de recibir un obsequio de Mercado Libre

Quedan 78 regalos"

Después de este mensaje vienen un conjunto de 4 preguntas y supuestas personas de FaceBook publicando mensajes de que ganaron, o recibieron algo, etc.

Mensaje del sitio.

Después de responder las 4 preguntas las cuales son:
  • ¿Conoces Mercado Libre?
  • ¿Cual es tu edad?
  • ¿Que piensas de Mercado Libre?
  • ¿Recomendarías a Mercado Libre a tus amigos?
Muestra un supuestos mensaje de que se encuentran validando tus respuestas, has respondido las 4 preguntas y tu IP es valida para la promoción.


Validando respuestas.

Una vez de que "valida" tus respuestas, aparece un mensaje Pup-up con un mensaje diciendo "Felicidades, tus respuestas fueron guardadas satisfactoriamente" y unas instrucciones para un "juego" para ganar tu premio con 3 intentos. Sin embargo regularmente ganas al 2do o 3er intento SIEMPRE GANAS.

Iniciando el Juego para ganar


Intento 1 para ganar.

Intento 1

Intento 2 para ganar (Que suertudo soy, gane un celular Huawei Mate 40 Pro)

Intento 2 ganador

Después del segundo intento de tres, "gane" y me sale un mensaje con las reglas donde me comenta que debo decirle a 5 grupos o 20 amigos sobre la promoción (SPAM gratis y cadena) e introducir mi dirección.
 
 
Estatus de la barra de para compartir

Haciendo "Bypass" a la barra de status

Como se pudo observar en la imagen anterior,  aparece una barra que dice que compartas hasta que se llene.


Estatus de la barra de para compartir

Para poder hacer bypass y rellenar esta barra sin tener que mandarlo a 5 grupos o 20 amigos (que flojera), hay que dar click en el "Boton" verde de Whatsapp para compartir, esto nos cargara una pagina para utilizar Whatsapp para enviar el mensaje a otros, eliminamos la sección que dice whatsapp://send?text= y dejamos a partir de https en adelante.

URL para reenviar a contactos

 Dando enter a esto y regresando a la pagina "original" podemos ver que la barra avanzo un 30% supuesta mente.

Barra de estado a 30%

 Repetimos este método hasta que la barra se llena al 100%

Puede aparecer el siguiente mensaje.

Mensaje de error

 Si sale el mensaje anterior, unicamente le damos en click y seguimos haciendo el método explicado anteriormente.

Fin de Bypass  a la barra de status.......

 Una vez que la barra se llena al 100%, aparece el siguiente mensaje:

"Felicidades. siguiente paso, tienes que instalar la aplicación, abrirla por 30 segundos, después espera que el admin revise, se tardara 24 hrs para ser completado." y un supuesto captcha.

Mensaje final para ganar premio

En la imagen anterior se observa un supuesto captcha que debemos llenar con una palabra, sin embargo este no es un captcha es un AD (Adversing) publicidad.

ADS para ganar el premio

 Al dar click para llenar este supuesto captcha nos abre una pestaña nueva donde nos manda a un sitios completamente diferente pero con el mismo proposito estar dando clicks, compartir, etc. Hasta que te aburras.

Dando click en el captcha

Como se puede observar en la imagen anterior, al dar click en el captcha nos manda a una nueva pagina con la misma idea de dar clicks para "ganar"


Como lo comente anteriormente, en mi opinión este no es un ataque de phishing, unicamente es una campaña de SPAM el cual es utilizada para ganar dinero a través de los social ADS.

Ubicando el Social Ad utilizado.

En la siguiente imagen se puede observa parte del código fuente de la pagina de sospechosa de Mercado Libre, donde podemos observar el dominio uprimp[.]com

Identificando empresa utilizada para los AD  
accediendo a dominio uprimp

 En la imagen anterior al acceder al dominio iprimp[.]com nos aparece un mensaje de error sobre el AdTag, y un hipervínculo a la empresa ylliX Inc, si quieres saber que es ylliX da click aquí .

Empresa utilizada para monetizar utilizando los ADS

En la imagen del captcha observamos un dominio llamado advertica[.]com, Advertica es una compañia de publicidad online con la cual te puedes registrar con la cuanta de otras empresas de publicidad como es el caso de yllix Inc.

ADS para ganar el premio

No creas en todo lo que te comparten, revisa las paginas reales de las empresas para corroborar si existe alguna promoción.
 
saludos.





Comentarios

Entradas más populares de este blog

Reverse shell & Bind Shell

Generar Diccionarios de Ataques con Fuerza Bruta

TP-LINK WN722N v2 modo monito