Los ciberdelincuentes intensifican su actividad gracias al auge del comercio online

La buena noticia del mes la trajo Europol, que parece que ha acabado con el grupo responsable del malware Emotet

El resumen del primer mes de 2021 nos presenta una situación bastante continuista respecto a cómo terminó el pasado 2020. Las campañas de propagación de malware, y más concretamente las relacionadas con troyanos bancarios, se han intensificado en nuestro país, con el foco puesto entre los usuarios de aplicaciones de banca online en dispositivos Android. Desde el laboratorio de ESET también se han observado numerosos casos de phishing, estafas relacionadas con criptomonedas y el desmantelamiento de una de las botnets más peligrosas de los últimos años.

SMS falsos para seguir la supuesta trazabilidad de un paquete que nunca llegará

Durante el mes pasado se han incrementado las campañas observadas desde mediados de diciembre de 2020. Los delincuentes utilizaron varias plantillas como instalación fraudulenta de Flash Player o falsas alertas de Google, pero, sin duda alguna, la que más éxito tuvo entre usuarios españoles fue la que suplantaba la identidad de Correos.

Los delincuentes detrás de estas campañas envían enlaces maliciosos a sus víctimas usando mensajes SMS que dicen provenir de esta empresa o de otros servicios de transporte como DHL. En estos breves mensajes se indica que hay un paquete en camino y se adjunta un enlace a una web preparada por los atacantes y que simula ser una página perteneciente a la empresa suplantada. En la web fraudulenta se ofrece la descarga de una supuesta aplicación de rastreo del envío, que incluso proporciona instrucciones para instalar aplicaciones desde fuera de repositorios como Google Play. Una vez la víctima instala esta aplicación maliciosa en su terminal, los delincuentes roban las credenciales de acceso a la banca online e interceptan las comunicaciones mediante SMS que se realizan con las entidades bancarias con los códigos de verificación utilizados para autorizar transferencias de dinero.

Este tipo de campañas han tenido un impacto muy notable entre usuarios españoles debido al uso de potentes ganchos como el de Correos o DHL para atraer a nuevas víctimas, asegura Josep Albors, responsable de investigación y concienciación de ESET España. “Los delincuentes demuestran así que muchas veces lo importante no es tanto la complejidad del malware usado como acertar a la hora de distribuirlo”.

Otra técnica usada para propagar este tipo de troyanos bancarios observada a finales del mes de enero utilizaba un enlace acortado enviado por SMS sin más información. El usuario que pulsase sobre ese enlace era dirigido a una web con contenido pornográfico donde se le indicaba que debía descargarse una aplicación para poder ver ese contenido.

También durante el pasado mes de enero, el investigador de ESET Lukas Stefanko descubrió y analizó una aplicación maliciosa que se propagaba a través de mensajes de WhatsApp y que simulaba ser una app oficial de Huawei. Su finalidad era la de mostrar publicidad y redirigir a sus víctimas a webs elegidas o preparadas por los delincuentes y que supondría una seria amenaza si se utilizase para propagar códigos maliciosos más dañinos.

Por su parte, Apple solucionó tres vulnerabilidades graves en sus dispositivos que estaban siendo aprovechadas por atacantes. Se publicaron actualizaciones para varios dispositivos, ya que los fallos de seguridad afectaban a varias generaciones de iPhone y iPad, así como también a otros dispositivos como Apple Watch y Apple TV.

Las empresas de mensajería, víctimas también de phishing

Los casos de phishing también han tenido una importante presencia durante el mes pasado, con campañas suplantando a empresas de todo tipo, especialmente también a las de mensajería. Algo parecido sucedió con un email que suplantaba a la entidad Caixabank y que supuestamente adjuntaba un aviso de pago usado por los delincuentes como cebo para descargar el malware.

Amazon es otra de las empresas que los delincuentes tienden a suplantar y así sucedió a principios de mes cuando, mediante el envío de un email relacionado con un pedido ficticio, los delincuentes dirigían a los usuarios a una web donde se realizaban encuestas y se prometía la entrega de un bono tras rellenar información que incluía datos personales y de la tarjeta de crédito.

Otros expertos en la suplantación de identidad desde hace meses son los troyanos bancarios con origen en Latinoamérica. Tras unas semanas de descanso durante el periodo navideño, enero ha visto el resurgir de troyanos como Mekotio con plantillas ya vistas anteriormente, como el envío del burofax online, la factura de Vodafone pendiente de pago o la multa no pagada de la DGT. A pesar de esta reutilización de plantillas de correo, también se han observado cambios en los archivos y técnicas usadas para tratar de infectar a sus víctimas.

Por último, el phishing también estuvo presente en dispositivos móviles mediante campañas de envío de SMS que redirigían a webs fraudulentas. El laboratorio de ESET analizó una de estas campañas que suplantaba la identidad del BBVA con una web bastante creíble para los usuarios menos experimentados.

Auge de las criptomonedas y caída de Emotet

Durante el pasado mes el valor de muchas criptomonedas ha seguido creciendo impulsado por los récords marcados por el bitcoin, que llegó a marcar máximos por encima de los 40.000 dólares. Esto ha hecho que sigan produciéndose estafas y engaños relacionados con el mundo de las criptodivisas, algo que seguramente aumentará viendo el elevado valor al que cotizan algunas de ellas.

Un clásico que ha seguido repitiéndose son las campañas que prometen rentabilidades impresionantes al invertir en bitcoins, muchas de ellas usando la imagen de personas famosas sin su permiso. Asimismo, se ha observado el robo de cuentas verificadas de Twitter que, posteriormente, fueron utilizadas para promocionar estafas con la imagen de Elon Musk y Tesla, en las que se prometía aumentar el valor de una inversión solo con realizar una transferencia de bitcoins a unas carteras controladas por los estafadores.

Por último, la famosa botnet Emotet comenzó el año con una nueva campaña de propagación que incluía a usuarios españoles. Las técnicas usadas eran las mismas que las observadas en meses anteriores, con mensajes de email que adjuntaban un documento Word con macros maliciosas y que iniciaban la cadena de infección. Sin embargo, a finales de mes nos llegaba la buena noticia a través de un comunicado de Europol, que, en conjunto con fuerzas policiales de varios países, habría conseguido desmantelar esta botnet y detener a varios de sus responsables, algo que esperamos sea definitivo y termine de una vez por todas con esta longeva botnet.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.