La campaña utiliza phishing dinámico y técnicas de suplantación avanzadas para engañar a usuarios argentinos con supuestas ofertas de alto descuento
04.12.2025 • 08:53hs • Ciberseguridad
Ciberseguridad
Alerta en Argentina: crean web trucha de JBL con grandes descuentos para robarte datos de la tarjeta
Una nueva campaña de phishing dirigida a usuarios argentinos encendió las alarmas en el ecosistema digital. La compañía ESET identificó un sitio fraudulento que imita la página oficial de JBL, la reconocida marca de audio, para capturar datos personales y financieros mediante técnicas avanzadas de suplantación.
Según la firma, los ciberdelincuentes distribuyen enlaces que aparentan ser promociones o eventos especiales -como hotsale, descuentos o store- con el objetivo de tentar a los usuarios con supuestas rebajas atractivas.
Uno de los links analizados por el laboratorio de ESET incluía la palabra hotsale, justamente para simular las campañas estacionales que suelen lanzar las marcas en fechas como CyberMonday o Black Friday.
Sin embargo, la legitimidad se desvanece al observar con detenimiento la estructura del dominio. Mientras un sitio real podría tener un formato como marca.com/hotsale, los atacantes usan combinaciones como marcahotsail.com, diseñadas para pasar inadvertidas en una revisión rápida.
Phishing dinámico: un engaño que cambia según el usuario
El análisis realizado por ESET Latinoamérica reveló que la operación utiliza phishing dinámico, una técnica más sofisticada que adapta el contenido del sitio según la ubicación geográfica, los datos del navegador y el tipo de conexión de la víctima.
Esto permite que, bajo una misma URL, algunos usuarios accedan a una falsa tienda de indumentaria, mientras que otros vean una copia casi exacta de la tienda oficial de JBL, donde ocurre el robo de información.
En ambos casos, el objetivo es el mismo: atraer clics para construir confianza y avanzar hacia el formulario donde se realizará la captura de datos.
Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, explicó que "en este caso, se utilizaron URLs que incluyen las palabras hotsale, descuentos o store, agregadas al link, lo que puede confundir en una vista rápida de verificación de la URL".
Señales de alerta: cómo reconocer la página falsa
Al ingresar al sitio clonado, ESET detectó varios indicios que permiten identificarlo como fraudulento:
- Precios en pesos argentinos, pero descripciones de productos en inglés, una mezcla poco habitual en un e-commerce local.
- Descuentos inverosímiles, superiores al 60%, diseñados para apelar a la emoción y urgencia del usuario.
- Interfaz idéntica a la tienda real, pero con pequeños detalles desprolijos en traducciones y botones.
Las imágenes analizadas muestran cómo los ciberdelincuentes replicaron la estética de JBL, incluyendo banners y menús, para que la experiencia luzca legítima. Pero el punto crítico llega cuando el usuario presiona Quick View o Buy Now: en ese momento es redirigido a un formulario falso que solicita datos personales, número de tarjeta, código de seguridad e incluso credenciales de PayPal.
Una vez enviados, la información viaja directamente a los servidores de los atacantes.
"Los ciberdelincuentes no solo pueden utilizarlos para realizar compras fraudulentas, sino también para explotarlos, venderlos o incluso usurpar la identidad de la víctima", agregó Gutiérrez Amaya.