El “smishing” ha llegado: SMS destinados a robar miles de millones de riales a los ciudadanos iraníes

  • Check Point Research estima que decenas de miles de dispositivos Android han sido objetivo del robo de miles de millones de riales iraníes
  • Los ciberdelincuentes están utilizando los canales de Telegram para realizar transacciones de herramientas maliciosas que se venden por tan solo 50 dólares
  • Los datos robados de los dispositivos no tenían protección por lo que terceros pueden acceder online a ellos

 Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. ha detectado otra importante campaña de ciberataques en la que se están utilizando mensajes SMS de ingeniería social para atacar a los ciudadanos en Irán. Los SMS fraudulentos se hacen pasar por el Gobierno iraní y atraen a las víctimas para que descarguen aplicaciones Android maliciosas relacionadas con departamentos oficiales iraníes, como los Servicios Judiciales online de Irán. A su vez, estas apps persuaden a sus víctimas para que faciliten datos sensibles: credenciales de tarjetas de crédito y códigos de autenticación de dos factores. A partir de ahí, los atacantes pasan a realizar extracciones no autorizadas de las cuentas de las tarjetas de crédito de las víctimas.

Los ciberdelincuentes están aprovechándose de una técnica conocida como botnets de «smishing», en la que los dispositivos comprometidos se utilizan como bots para difundir SMS de phishing similares a otras víctimas potenciales. Así, los atacantes utilizan varios canales de Telegram para promocionar y vender sus herramientas por entre 50 y 150 dólares, proporcionando un «kit de campaña para Android» completo, que incluye la aplicación maliciosa y la infraestructura subyacente, con un panel de control que puede ser gestionado fácilmente por cualquiera a través de una sencilla interfaz de bot de Telegram.

La información obtenida por Check Point Research llega en medio de importantes ciberataques dirigidos a la población iraní, incluyendo ataques a los ferrocarriles, gasolineras y otros, los cuales se atribuyen a ciberdelincuentes cuya motivación es puramente económica.

Miles de millones de riales iraníes robados

Los investigadores estiman que se han conseguido comprometer e instalar malware en decenas de miles de dispositivos Android, provocando el robo de miles de millones de riales iraníes a las víctimas, con cifras estimadas de entre 1.000 y 2.000 dólares por usuario. Además, terceros pueden acceder online a los datos robados puesto que no han sido protegidos.

Metodología de los ciberdelincuentes 

  1. El ataque comienza con un mensaje SMS de phishing. En muchos casos, se trata de un mensaje de un sistema electrónico de notificación judicial que advierte a la víctima que se ha abierto una denuncia en su contra. El SMS incluye el enlace a una página web para el seguimiento de la denuncia.
  2. A través de dicha página web se atrae al usuario para que descargue una aplicación Android maliciosa e introduzca los datos de su tarjeta de crédito bajo el pretexto de una pequeña cuota de servicio.
  3. Una vez instalada, la App Android maliciosa roba todos los SMS del dispositivo infectado, permitiendo utilizar la tarjeta de crédito con acceso a los SMS 2FA enviados por las compañías de tarjetas de crédito.
  4. La aplicación maliciosa comprueba el servidor de C&C controlado por los ciberdelincuentes en busca de nuevos comandos para su ejecución de forma periódica. 

El alcance del backdoor de Android incluyen:

  1. Robo de SMS: inmediatamente después de la instalación de la app falsa, todos los mensajes SMS de la víctima se suben al servidor del ciberdelincuentes.
  2. Ocultación para mantener la persistencia: después de enviar la información de la tarjeta de crédito, la aplicación puede ocultar su icono, lo que dificulta su control y desinstalación.
  3. Bypass 2FA: al tener acceso tanto a los datos de la tarjeta de crédito como a los SMS en el dispositivo pueden proceder a retiradas no autorizadas de las cuentas bancarias de la víctima, secuestrando la autenticación 2FA (contraseña de un solo uso)
  4. Capacidades de botnet: el malware permite ejecutar comandos adicionales en el dispositivo de la víctima, como robar contactos y enviar mensajes SMS.
  5. Capacidades de gusano: la aplicación puede enviar SMS a una lista, utilizando un mensaje personalizado y una lista de números de teléfono, ambos recuperados del servidor de C&C. Esto permite distribuir mensajes de phishing desde los números de teléfono de los usuarios típicos en lugar de desde un emplazamiento centralizado y no limitarse a un pequeño conjunto de números de teléfono que podrían ser fácilmente bloqueados. Esto significa que, técnicamente, no hay líneas «maliciosas» que puedan ser bloqueadas por las compañías de telecomunicaciones o rastreadas hasta el ciberdelincuentes.

«Estos ataques comenzaron con los ferrocarriles, que rastreamos hasta un grupo llamado Indra. Las amenazas continuaron con las gasolineras, y luego con la compañía nacional de aviación. Ahora, estamos asistiendo a otro ciberataque que demuestra cómo incluso la ciberdelincuencia a secas puede generar titulares y caos, perjudicando a muchos en este país. Aunque no vemos una conexión directa, nuestras últimas investigaciones muestran cómo incluso las menos sofisticadas crean un daño significativo en la población general de Irán. Creemos que la motivación es financiera y son una forma de ciberdelincuencia en estado puro. Sospechamos que los implicados son probablemente del propio Irán”, alerta Alexandra Gofman, jefa del equipo de Inteligencia de Amenazas de Check Point Software. “En concreto, la velocidad y la propagación de estos grupos no tienen precedentes. Es un ejemplo de campaña con éxito monetario dirigida hacia el público en general. La campaña se aprovecha de la ingeniería social y causa importantes pérdidas económicas, a pesar de la baja calidad y la sencillez técnica de sus herramientas. Su éxito se debe a varias razones. En primer lugar, cuando se trata de mensajes gubernamentales de aspecto oficial, los ciudadanos hacen clic en el enlace proporcionado. En segundo lugar, debido a la naturaleza de botnet de estos ataques, en los que cada dispositivo infectado recibe la orden de distribuir más mensajes SMS de phishing, estas campañas se propagan rápidamente a un gran número de víctimas potenciales. Aunque estas campañas específicas están muy extendidas en Irán, pueden tener lugar en cualquier otra parte del mundo. Creo que es importante concienciar sobre los esquemas de ingeniería social que emplean los actores maliciosos”, concluye Gofman.

Consejos de seguridad 

  • Utilizar las tiendas de aplicaciones oficiales para descargar apps, incluso las recomendadas por sus familiares o sugeridas en las redes sociales. 
  • Usar la autenticación de dos factores, preferiblemente desde dos dispositivos diferentes. 
  • Proteger el dispositivo móvil, como quien lo hace con el ordenador portátil.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.