FBI alerta sobre sitios falsos que suplantan IC3.gov: auge del typosquatting y la publicidad maliciosa

CyberSecureFox 🦊

El Buró Federal de Investigaciones (FBI) ha advertido sobre un repunte de portales fraudulentos que se hacen pasar por el Centro de Quejas de Delitos en Internet (IC3). El objetivo de los actores de amenaza es captar la confianza asociada a IC3.gov para robar datos personales y financieros y, en última instancia, dinero de usuarios que intentan denunciar delitos cibernéticos.

Suplantación de dominios: cómo el typosquatting imita a IC3.gov

Según el FBI, los atacantes registran dominios lookalike muy similares a www.ic3.gov y clonan su diseño, logotipos y textos. Estas páginas recolectan información introducida por las víctimas —nombre completo, dirección, teléfono, correo electrónico y datos bancarios—. Las técnicas habituales incluyen errores tipográficos deliberados (typosquatting) y la sustitución del dominio de nivel superior, por ejemplo, usar .com en lugar de .gov, lo que dificulta detectar la suplantación a simple vista. En algunos casos también se emplean subdominios o caracteres visualmente similares (homógrafos) para reforzar el engaño.

Ejemplos observados de dominios falsos

Investigaciones de BleepingComputer han identificado clones como icc3[.]live, practicinglawyer[.]net e ic3a[.]com. Llama la atención que uno de ellos replica incluso el aviso antifraude del portal legítimo, proyectándose falsamente como “protector” del usuario.

Por qué importa: escala del problema y tácticas de los atacantes

La advertencia del FBI se emitió tras recibir más de un centenar de reportes en abril de 2025 relacionados con estas campañas. El contexto es significativo: el Informe IC3 2023 registró más de 880.000 denuncias y pérdidas superiores a 12.500 millones de dólares. En este panorama, la suplantación de canales oficiales se convierte en un vector eficaz para phishing y posteriores transacciones fraudulentas, explotando el sesgo de autoridad y la urgencia de las víctimas.

Malvertising: anuncios en buscadores como vía de entrada

El FBI subraya que muchos sitios clonados se posicionan mediante anuncios de pago en buscadores (malvertising). Un clic en un anuncio puede llevar a un portal casi indistinguible del real. La recomendación operativa es teclear manualmente la dirección https://www.ic3.gov o usar un marcador, y desconfiar de los bloques promocionados por encima de los resultados orgánicos.

Cómo verificar el portal auténtico de IC3

Confirme la zona de dominio: IC3 opera en el dominio gubernamental .gov. Cualquier variante con .com, .net, .org u otros TLD es sospechosa.

Examine la URL completa: detecte letras sustituidas (icc3 vs ic3), guiones, subdominios engañosos o añadidos innecesarios. Verifique que el candado HTTPS corresponda a ic3.gov.

Evalúe el contexto: peticiones de datos bancarios, pagos por “gestión de reembolsos” o redirecciones desde anuncios no son prácticas propias de IC3.

Recomendaciones operativas del FBI

— Acceda al portal únicamente mediante https://www.ic3.gov por entrada manual o desde un marcador de confianza.

— Evite hacer clic en publicidad de buscadores, especialmente en gestiones financieras o denuncias de fraude.

No comparta información confidencial ni envíe dinero, tarjetas regalo o criptomonedas a contactos iniciados en línea o por teléfono.

— Recuerde: IC3 no contacta proactivamente por teléfono, email, redes sociales o mensajería para solicitar pagos ni remite a “gestores” de pago.

Qué hacer si ya interactuó con un sitio apócrifo

Bloquee o sustituya su tarjeta y notifique de inmediato al banco, cambie contraseñas por otras únicas y robustas, active autenticación multifactor y registre la denuncia en www.ic3.gov. En entornos corporativos, complemente con filtrado DNS, listas de bloqueo actualizadas, monitorización de dominios y concienciación continua para reducir la exposición a campañas de suplantación.

La duplicación de sitios oficiales es una táctica consolidada de ingeniería social que prospera gracias a la prisa y la confianza mal ubicada. Mantener la higiene digital —escribir IC3.gov a mano, comprobar el TLD .gov, evitar enlaces patrocinados y no entregar datos sensibles— disminuye drásticamente el riesgo. Si observa actividad sospechosa, repórtela en el portal legítimo de IC3 para facilitar una respuesta oportuna y ayudar a otros usuarios a evitar pérdidas.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.