
Más de 200 sitios fraudulentos identificados hasta el momento, operando con patrones repetidos en diseño, hosting y mecanismos de cobro. Distribución principal vía Facebook Ads, con targeting masivo y tácticas de social engineering disfrazadas de ofertas atractivas.

Se promociona una mystery box con productos premium (teléfonos, zapatillas, relojes, etc.) a precios bajos. El usuario entra al sitio, simula comprar, y acepta —sin saberlo— una suscripción que ejecuta cargos periódicos.
Los cobros aparecen como:
Todo escondido en la letra chica, casi siempre en inglés. Los formularios de pago usan pasarelas poco conocidas y sin controles antifraude efectivos.
.fun, .store, .click, .topUna constante:
Andrea Kalvou 13, Limassol, Chipre
Presente en +60 dominios. Coincide con registros en la base de datos de ICIJ (Offshore Leaks, Paradise Papers). No se identifica a los operadores, pero hay vínculos con campañas anteriores basadas en Chipre y Panamá.
session cloaking para mostrar contenido distinto a crawlersAndrea Kalvou 13, Limassol, CYcoolgiftshop[.]storedailybox[.]funvipsurprise[.]shop<input name="vip_terms"> style="display:none" value="recurring"https://drive.google.com/uc?id=...https://cdn.mystery-promo.coml.facebook.com → bit[.]ly → sitio final? Bitdefender: Active Subscription Scam Campaigns Flooding the Internet
Para análisis en curso se recomienda seguir la pista de dominios relacionados con esa dirección física. Se observó actividad en rotación diaria, con al menos 15 nuevos registros por semana (detectado vía passive DNS y feeds de amenazas).
Esto no es una campaña aislada. Es una operación estructurada y sostenida, con tráfico pago continuo, rotación de infraestructura y targeting en países con alta exposición en redes sociales.
La mecánica central es phishing emocional + scam financiero, con nivel técnico medio y ejecución sistemática.
Si se detectan nuevas muestras o campañas similares, se recomienda compartir los IOCs entre equipos de threat intel o comunidades técnicas. Esto ayuda a mejorar los bloqueos, enriquecer reglas de detección y anticipar variantes.
? #CyberSecurity, ? #PhishingAlert, ? #SocialEngineering, ?️♂️ #OSINT, ? #FraudeDigital,
? #MysteryBoxScam, ? #ThreatIntelligence
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!