Hay tantos emails y SMS falsos que vas a caer en un timo casi seguro

Los ciberdelincuentes siempre encuentran nuevas formas de tratar de que alguna de sus víctimas muerda el anzuelo y caiga en sus redes. Cada día surgen nuevos métodos con todo tipo de timos y estafas por SMS, correo electrónico o llamada telefónica.

Como los tipos de delitos avanzan más rápido de lo que en muchas veces podemos reportaros, vamos a contaros de una vez unas cuantas de las formas de timar y estafar de las que las Fuerza y Cuerpos de Seguridad han alertado últimamente.

Phishing en ING y Santander

Un usuario afectado por una estafa de phishing ha decidido contar cómo ha sido su experiencia, con el fin de alertar sobre el método que utilizan para suplantar la identidad del banco y robar tus datos personales.

— Jerónimo Palacios (@giropa832) June 6, 2022

Al parecer, recibió un correo electrónico supuestamente de ING diciendo que tenía que registrar su dispositivo para verificar operaciones. No se percató de uno de los primeros elementos que hay que tener en cuenta para validar la identidad de remitente: la dirección de correo electrónico desde la que lo envían. A pesar de coincidir en formato y estar bien redactado, esto hubiera servido para ver en primer lugar que eran unos impostores, pues lo enviaban desde ing@indirect.es

Este correo informaba de la necesidad de actualizar un dispositivo de validación para adecuarse a la normativa PSD2 (Payment Services Directive). Coincidía que el usuario hace unas semanas recibió un aviso legítimo de que se había conectado desde un dispositivo desconocido, así que lo de registrar un nuevo dispositivo de confianza sonaba coherente para su caso personal.

También el INCIBE (Instituto Nacional de Ciberseguridad) ha alertado de una campaña de envío de correos electrónicos fraudulentos de tipo distribución de malware que tratan de suplantar al Banco Santander a través de una supuesta factura electrónica.

Con patrones de asuntos en el correo como «llegó tu factura», «factura electrónica», «tu factura ya está disponible», «factura vencida» o «pago pendiente», se hacen pasar por el Santander y, en caso de acceder, infectan el dispositivo de la víctima con un malware identificado como Grandoreiro, un troyano bancario que podría permitir a los ciberdelincuentes realizar acciones como manipular ventanas, registrar pulsaciones de teclado y obtener direcciones del navegador de la víctima, entre otras.

Timo de la llamada perdida

Aunque no es una estafa telefónica nueva, la Guardia Civil ha vuelto a alertar sobre el timo de la llamada perdida. Se produce cuando recibimos una llamada perdida cortísima de prefijos telefónicos extranjeros como el +355 (Albania), +225 (Costa de Marfil), +233 (Ghana) y +234 (Nigeria).

Como se suele decir, «la curiosidad mató al gato». Cuando llamamos de vuelta, realmente estamos llamando a un número de tarificación especial, del que el timador se lleva una parte.

Trojan SMS

Tal y como informa la Oficina de Seguridad del Internauta, se ha detectado una nueva campaña de distribución de malware en España que tiene como objetivo suscribir a los usuarios a servicios premium y realizar llamadas de tarificación especial.

Oculta entre golosos programas de difícil credibilidad como aplicaciones para hackear juegos, webs de contenidos para adultos o servicios de reproducción de streaming gratuitos está el el malware TrojanSMS, al que la compañía que lo ha identificado (Avast) lo ha denominado SMSFactory.

Este se distribuye a través de publicidad maliciosa, presente en páginas de publicidad (malvertising), redirige al usuario a la descarga de una aplicación a través de la cual, supuestamente accede a esos contenidos y, una vez instalada no ofrece lo prometido y oculta su presencia en el dispositivo del usuario para pasar desapercibida.

Esta capacidad de ocultación es lo que lo hace diferentes de otras recientes campañas de TrojanSMS. En segundo plano, el malware envía a un servidor los datos del teléfono del usuario, como el modelo, el número, la operadora o su ubicación.

¡Sé el primero en comentar!