Economía

Hot Sale 2025: Hackers crean 728 páginas falsas de Aurrera, Suburbia, Pop Mart y más

Las páginas suplantan a Suburbia, Aurrera, Coppel, Liverpool, Flexi y otras marcas populares en el marco del Hot Sale 2025

Las webs clonadas simulan pagos reales pero envían los datos a servidores maliciosos.
Las webs clonadas simulan pagos reales pero envían los datos a servidores maliciosos. Foto: Dall-e y Publimetro México

El Hot Sale 2025, que se lleva a cabo del 26 de mayo al 3 de junio, ha sido blanco de una sofisticada campaña de suplantación de identidad digital. Con apoyo de analistas de ciberseguridad, Publimetro México detectó —al menos— 728 sitios web alojados en una sola dirección IP que simulan ser tiendas oficiales de marcas que operan en México.

Detrás de esta operación estaría un grupo posiblemente de origen chino, que habría desplegado esta red de sitios con el fin de robar datos bancarios de los consumidores. Todo en el marco de una de las temporadas más suceptibles para los fraudes cibernéticos.

Suplantación masiva: de Suburbia a Steve Madden

El análisis revela que estas páginas falsas imitan el diseño, colores y lenguaje de empresas de venta en línea ampliamente reconocidas en el país. Las marcas suplantadas abarcan desde tiendas departamentales como Suburbia, Liverpool o Coppel, hasta firmas de moda, calzado deportivo y clubes de fútbol.

En total, se identificaron intentos de clonar páginas de al menos 27 compañías, incluyendo:

  • Suburbia, Bodega Aurrera, Flexi, Liverpool, InnovaSport, Cuadra, Walmart, Taf Sneaker, Coppel, Original Penguin, Rainnys, Team Pro Standards, Price Shoes, Sodimac, Prada, Regina Romero, Steve Madden, Timberland, Toluca FC, Pirma/Pinda, Perrísimo, Pop Mart, SMSALE, The Body Shop y Udiscover.
Las páginas suplantan a Suburbia, Aurrera, Coppel, Liverpool, Flexi y otras marcas populares.
Las páginas suplantan a Suburbia, Aurrera, Coppel, Liverpool, Flexi y otras marcas populares. Foto: Dall-e y Publimetro México

El modus operandi: apariencia perfecta, robo silencioso

Estas páginas replican la interfaz visual de los portales originales, incluyendo logos, productos, opciones de pago y hasta políticas de privacidad simuladas. Al ingresar los datos de una tarjeta bancaria en el sitio falso, el sistema genera un error genérico (como “Call bank for authorize”), pero en realidad la información es capturada y enviada a servidores controlados por los atacantes.

En varios casos, tras analizar el código fuente, se detectaron referencias a dominios como `seirennr.com`, utilizados como backend para almacenar o validar los datos ingresados. Además, todos estos dominios estaban registrados recientemente (entre abril y mayo de 2025) y muchos comparten proveedor de DNS en China, específicamente HiChina, filial de Alibaba Cloud.

El rastro de los delincuentes que lleva a China

De acuerdo con el analista de ciberseguridad Nicolás Azuara, varios de los dominios están registrados con servidores DNS chinos y los registros Whois están redactados en mandarín, lo que refuerza la hipótesis de que la operación se organiza desde Asia.

Incluso muchas de las páginas incluso incluyen “avisos de privacidad” falsos para parecer más creíbles, y la estructura del código está automatizada para poder replicar rápidamente nuevos portales bajo cualquier nombre de marca.

El modus operandi de una campaña organizada y evolutiva

Los dominios fraudulentos analizados están alojados en servicios como Cloudflare, lo que permite ocultar la IP real del servidor. Algunos sitios están siendo reutilizados: por ejemplo, un dominio que inicialmente simulaba ser de InnovaSport ahora redirige a una tienda falsa de Panam. Esto sugiere que el grupo cambia de objetivo con facilidad y adapta sus ataques según la popularidad de cada marca durante el Hot Sale.

Páginas peligrosas, pero creíbles

En pruebas realizadas por Publimetro México, al ingresar datos falsos de tarjetas bancarias en estos portales, el sistema reacciona como si realmente estuviera procesando un pago. Se muestra un temporizador de “carrito reservado” y los logotipos de plataformas como Visa, MasterCard, PayPal, Oxxo y SPEI. Esta simulación se realiza para ganar la confianza del usuario y robar su información sin levantar sospechas inmediatas.

El sistema engaña con avisos como "pago seguro" o "carrito reservado".
El sistema engaña con avisos como "pago seguro" o "carrito reservado". Foto: Publimetro México

Recomendaciones urgentes

  • Usuarios que planean comprar en línea durante el Hot Sale deben verificar siempre que los dominios coincidan exactamente con los sitios oficiales.
  • Evitar URLs con terminaciones poco comunes como `.shop`, `.promo`, `.store`, o nombres sospechosos como `-mx`, `venta`, `oficial`, `ahorra`, entre otros.
  • Ante cualquier duda, es mejor ingresar directamente desde Google o desde las redes oficiales de la tienda.
DV Player placeholder

Tags


Lo Último