«Su paquete está llegando»: los enlaces en SMS de seguimiento incorrectos conducen a troyanos bancarios

«Su paquete está llegando»: los enlaces en SMS de seguimiento incorrectos conducen a troyanos bancarios

La empresa de software de seguridad ESET advierte actualmente contra una campaña de spam de SMS dirigida, entre otros, a usuarios de Android en Alemania. A primera vista, los mensajes son notificaciones de envío de paquetes, generalmente con el texto: «Su paquete está llegando, sígalo aquí». Sin embargo, los usuarios no deben hacer clic en el enlace que contiene: según ESET, esto conduce a sitios web de phishing donde se esconde un troyano bancario.

Según ESET, los mensajes de texto que contienen el código malicioso han aterrizado en teléfonos inteligentes en Alemania al menos desde el 15 de marzo, es decir, desde principios de la semana pasada. Los números de remitente varían como las URL en los mensajes, pero lo que tienen en común, al menos en el caso de los ejemplos disponibles para el editor, es que no tienen nada que ver con los números de remitente. Un ejemplo (un poco loco para estar en el lado seguro) es para h **** // a4hdepa ** age.cm / id /? 9qk2 *** e2b *.

(Foto: ESET a través de Twitter)

¿Cómo? ‘O’ ¿Qué Publicación de blog de ESET sobre la campaña de spam explicado, los enlaces conducen a un sitio web que recuerda al de la empresa de logística FedEx; pero también hay variaciones con los logotipos de DHL y la empresa española Correos. Allí se solicita al usuario que instale una aplicación de seguimiento sospechosa. Según ESET, este a su vez es el troyano bancario FluBot específico de Android.

a

El video de muestra de Stefanko muestra un sitio web falso de FedEx con un mensaje para instalar.

(Imagen: ESET / Twitter)

Todo el proceso, desde abrir un enlace malicioso hasta ejecutarlo El empleado de ESET, Lukas Stefanko, presentó la instalación de FluBot en un video en Twitter. Por lo tanto, son necesarias varias interacciones del usuario en forma de concesión de permisos para que el caballo de Troya se instale completamente en el sistema. Según ESET, estos incluyen «ver notificaciones, leer y escribir mensajes de texto, acceder a la lista de contactos y realizar llamadas».

FluBot apunta a datos de aplicaciones de bancos e intercambios de criptomonedas y tiene la capacidad de interceptar contraseñas de un solo uso para la autenticación de dos factores (2FA) de SMS. También son posibles los ataques de superposición, en los que el caballo de Troya imita y reemplaza las interfaces de usuario de las aplicaciones (bancarias). Según ESET, el troyano lee los números de teléfono de las listas de contactos de sus víctimas para propagarse. Según los análisis, «más de 11 millones de números de teléfono han sido robados, principalmente en España» desde el 5 de marzo. Ya ha habido detenciones «en relación con el caso»; sin embargo, la propagación del malware ha continuado hasta la fecha.

Dado que una infección FluBot requiere que las personas afectadas instalen activamente la aplicación bancaria sospechosa, ignorar (o eliminar) los mensajes de texto sospechosos proporciona una protección eficaz contra códigos maliciosos.


(ovw)

A la pagina de inicio

READ  Bajo Reserva Express. El juicio de Morena sacude su mayoría en la Cámara de Diputados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *