- La campaña Pushpaganda utiliza el contenido de IA como arma para escalar las estafas de notificaciones globales
- Google Discover se utiliza para entregar contenido fraudulento
- Se engaña a los usuarios para que activen notificaciones que transmiten amenazas en curso
Una campaña de fraude publicitario y scareware a gran escala llamada Pushpaganda aprovechó el feed Discovery de Google para enviar notificaciones maliciosas a usuarios de Android y Chrome en todo el mundo.
Según el equipo Satori Threat Intelligence de HUMAN, “Pushpaganda es, al más alto nivel, un caso de ingeniería social”.
La operación utiliza artículos e imágenes generados por IA para engañar a los usuarios para que hagan clic en noticias engañosas que aparecen en sus flujos de contenido personalizados.
El artículo continúa a continuación.
Cómo funciona la estafa
Una vez que un usuario accede a un dominio controlado por un actor, el sitio web manipula al usuario para que permita notificaciones automáticas que posteriormente generan diversas amenazas.
Los actores de amenazas crearon una colección de 113 dominios y utilizaron herramientas de inteligencia artificial para generar titulares sensacionalistas e imágenes engañosas diseñadas para generar una alta participación.
Los cebos comunes incluyen órdenes de arresto falsas, advertencias policiales, depósitos bancarios falsos y afirmaciones tecnológicas poco realistas sobre teléfonos inteligentes de 100 dólares con cámaras de 300MP.
Si un usuario acepta permitir notificaciones de estos sitios, comenzará a ver una serie de alertas intimidantes no relacionadas con el dominio en el que se activaron.
Algunas notificaciones imitan llamadas perdidas de familiares, mientras que otras envían avisos urgentes de revisión de impuestos o alertas de depósito directo del gobierno.
Al hacer clic en una notificación asociada con Pushpaganda, se redirige al usuario a otro dominio controlado por el actor.
Estos dominios utilizan botones engañosos llamados “Regístrate ahora”, “Solicita ahora” o “Regístrate con WhatsApp”.
Sin embargo, estos botones utilizan JavaScript para redirigir a los usuarios a artículos internos adicionales o a diferentes dominios controlados por actores.
Un algoritmo de rotación de JavaScript también obliga a las pestañas inactivas del navegador a recorrer automáticamente varias páginas propiedad de actores.
Luego genera una gran cantidad de anuncios adicionales y hace que los sitios parezcan de alta calidad para las redes publicitarias.
En su punto máximo, HUMAN observó alrededor de 240 millones de solicitudes de oferta asociadas con dominios Pushpaganda en un solo período de siete días.
Los anuncios en estos dominios fraudulentos contienen algunos deepfakes que hacen referencia a celebridades o profesionales médicos para explotar la confianza de los usuarios a gran escala.
La operación inicialmente estaba dirigida a usuarios de la India, pero desde entonces se ha expandido a los Estados Unidos, Australia, Canadá, Sudáfrica y el Reino Unido.
Un portavoz de Google dijo que la compañía mantiene la gran mayoría del spam fuera de Discover a través de sistemas antispam y que se ha implementado una solución para el problema del spam en cuestión.
Un firewall o antivirus estándar no puede bloquear estas notificaciones push a nivel del navegador, lo que hace que la concienciación del usuario sea una defensa muy eficaz.
Los usuarios nunca deben habilitar notificaciones automáticas de sitios web desconocidos, independientemente de cuán legítimo parezca el artículo.
Para bloquear las notificaciones maliciosas existentes, los usuarios pueden acceder a la configuración de su navegador y revocar los permisos de notificación para cualquier dominio sospechoso.
Los usuarios de dispositivos móviles también deben revisar la configuración de notificaciones en su navegador Chrome o en la configuración del sistema Android para eliminar suscripciones no autorizadas.
Siga TechRadar en Google News y agréganos como fuente preferida para recibir noticias, análisis y opiniones de expertos en tus feeds.

















