Serie de estafas por SMS: BSI advierte de una ola de «mensajes de texto SMS» para rastrear paquetes

Hace días, los usuarios de teléfonos inteligentes y otros teléfonos móviles están recibiendo cada vez más SMS pidiéndoles que hagan clic en un enlace. La Oficina Federal de Seguridad de la Información (BSI) ha identificado la ola de «SMS Phishing», que se utiliza para robar datos de acceso a través de mensajes falsos. Actualmente existe un enlace en la mensajería móvil, que el malware FluBot Android oculta en la mayoría de los casos en los que se detecta actualmente.

Según BSI, este troyano bancario, que espía datos confidenciales e intenta hacer clic en aplicaciones para administrar una cuenta en línea o administrar una cuenta fiduciaria, se comercializa desde aproximadamente noviembre de 2020. Los perpetradores, por ejemplo, fingen que los destinatarios de SMS pronto recibirán un paquete o que el envío debe devolverse al remitente. Los usuarios de Android pueden descargar la aplicación maliciosa FluBot a través del enlace, que luego requiere numerosos permisos. Los delincuentes disfrazan el malware como una aplicación supuestamente necesaria para el seguimiento de paquetes por parte de empresas de logística reconocidas como DHL, Deutsche Post o FedEx.

La descarga no funciona en iPhones o iPads. Por lo general, los usuarios de dispositivos iOS llegan a páginas publicitarias o de phishing. La trampa de la suscripción, las ofertas de inversión turbias u otro malware acechan.

Cuando recibe un mensaje de texto sospechoso, es importante no hacer clic en el enlace y eliminar el mensaje inmediatamente después de recibirlo. Ella asesora al British Standards Institute. «Si conoce al remitente, llámelo, por ejemplo, y pregúntele si fue correcto». Al mismo tiempo, se recomienda bloquear al remitente a través del sistema operativo. En general, la instalación de aplicaciones de fuentes desconocidas en Android debe estar desactivada. El bloqueo de terceros también se puede activar a través de su proveedor de red móvil para evitar cargos no deseados.

READ  Traducción AI de "HeyGen" en la prueba: "Muy bueno"

Según las autoridades, los usuarios que hicieron clic en un enlace relacionado o que ya instalaron un caballo de Troya deberían poner el dispositivo en modo vuelo y así desconectarlo de la red celular. A continuación, se debe informar del caso al proveedor de servicios. Al mismo tiempo, los afectados deben verificar sus cuentas bancarias y el proveedor de servicios de pago en busca de deudas que no hayan iniciado ellos mismos.

“Envíe una denuncia penal a la comisaría de policía de su localidad”, recomienda BSI. Se debe utilizar un teléfono inteligente para «preservar la evidencia». Luego, el dispositivo debe restablecerse a la configuración de fábrica. Se han perdido todos los datos guardados e instalados. Este paso es necesario para «eliminar el malware de Android existente distribuido a través de SMS aleatorios».

«Desde Pascua, se ha observado una dirección personal en algunos casos», señala la oficina sobre las estafas de los nuevos estafadores. El phishing en sí mismo no es nuevo. Así que tómalo El boletín «Bürger-CERT» ya fue seleccionado a mediados de febrero. En ese momento, el malware de Android MoqHao se promocionó a los afectados de esta manera.

Los organismos encargados de hacer cumplir la ley, como la jefatura de policía de Hesse del Norte, colegas en Neubrandenburg y la Oficina de Policía Criminal del Estado de Baja Sajonia también han advertido de la traicionera ola de fraude. Los agentes de la ley en Hessian han advertido que sean especialmente cautelosos: dada la alta demanda de comercio en línea durante la pandemia de Coronavirus, «Mucha gente espera un paquete y hace clic en el enlace importante en SMS». El caballo de Troya luego se propaga «como un diagrama jerárquico debajo de los datos de contacto almacenados para la persona en cuestión». Esto provocó una verdadera avalancha de SMS.

READ  Sonda de la NASA detecta la llamarada solar más fuerte desde 2017

Mientras tanto, la firma de seguridad de TI Eset siente una conexión detrás de la cadena con los últimos problemas relacionados con una fuga masiva de datos de Facebook. La campaña está aumentando rápidamente en Alemania. El uso de tales conjuntos de datos robados es común y acelera enormemente la propagación de la aplicación maliciosa. Según la compañía, FluBot aparentemente está siendo visto en foros secretos como un malware SaaS: «Parece que los perpetradores solo alquilaron la infraestructura bancaria del caballo de Troya». Las detenciones de supuestos simpatizantes en España no frenaron la ola.


(tiw)

A la pagina de inicio

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *