El primer mes de 2021 presenta una situación bastante continuista respecto a cómo terminó el pasado 2020. Las campañas de propagación de malware, y más concretamente las relacionadas con troyanos bancarios, se han intensificado en nuestro país, con el foco puesto entre los usuarios de aplicaciones de banca online en dispositivos Android. Desde el laboratorio de ESET, empresa de referencia de ciberseguridad de la UE, también se han observado numerosos casos de phishing, estafas relacionadas con criptomonedas y el desmantelamiento de una de las botnets más peligrosas de los últimos años.
Durante el mes pasado se han incrementado las campañas observadas desde mediados de diciembre de 2020. Los delincuentes utilizaron varias plantillas como instalación fraudulenta de Flash Player o falsas alertas de Google, pero, sin duda alguna, la que más éxito tuvo entre usuarios españoles fue la que suplantaba la identidad de Correos.
Los delincuentes detrás de estas campañas envían enlaces maliciosos a sus víctimas usando mensajes SMS que dicen provenir de esta empresa o de otros servicios de transporte como DHL. En estos breves mensajes se indica que hay un paquete en camino y se adjunta un enlace a una web preparada por los atacantes y que simula ser una página perteneciente a la empresa suplantada.
En la web fraudulenta se ofrece la descarga de una supuesta aplicación de rastreo del envío, que incluso proporciona instrucciones para instalar aplicaciones desde fuera de repositorios como Google Play. Una vez la víctima instala esta aplicación maliciosa en su terminal, los delincuentes roban las credenciales de acceso a la banca online e interceptan las comunicaciones mediante SMS que se realizan con las entidades bancarias con los códigos de verificación utilizados para autorizar transferencias de dinero.
«Este tipo de campañas han tenido un impacto muy notable entre usuarios españoles debido al uso de potentes ganchos como el de Correos o DHL para atraer a nuevas víctimas», asegura Josep Albors, responsable de Investigación y Concienciación de ESET España. «Los delincuentes demuestran así que muchas veces lo importante no es tanto la complejidad del malware usado como acertar a la hora de distribuirlo».
Otra técnica usada para propagar este tipo de troyanos bancarios observada a finales del mes de enero utilizaba un enlace acortado enviado por SMS sin más información. El usuario que pulsase sobre ese enlace era dirigido a una web con contenido pornográfico donde se le indicaba que debía descargarse una aplicación para poder ver ese contenido.
Las empresas de mensajería, víctimas también de phishing
Los casos de phishing también han tenido una importante presencia durante el mes pasado, con campañas suplantando a empresas de todo tipo, especialmente también a las de mensajería. Algo parecido sucedió con un email que suplantaba a la entidad Caixabank y que supuestamente adjuntaba un aviso de pago usado por los delincuentes como cebo para descargar el malware.
Amazon es otra de las empresas que los delincuentes tienden a suplantar y así sucedió a principios de mes cuando, mediante el envío de un email relacionado con un pedido ficticio, los delincuentes dirigían a los usuarios a una web donde se realizaban encuestas y se prometía la entrega de un bono tras rellenar información que incluía datos personales y de la tarjeta de crédito.
Otros expertos en la suplantación de identidad desde hace meses son los troyanos bancarios con origen en Latinoamérica. Tras unas semanas de descanso durante el periodo navideño, enero ha visto el resurgir de troyanos como Mekotio con plantillas ya vistas anteriormente, como el envío del burofax online, la factura de Vodafone pendiente de pago o la multa no pagada de la DGT. A pesar de esta reutilización de plantillas de correo, también se han observado cambios en los archivos y técnicas usadas para tratar de infectar a sus víctimas.
#Ciberseguridad #Phishing #Comercio
Fuente: cuadernosdeseguridad
Comentarios recientes