Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Cuatro detenidos en Barcelona por enviar 71.000 mensajes SMS falsos para estafar con el malware FluBot-Cabassous




 Los Mossos d'Esquadra han detenido a cuatro hombres de entre 19 y 27 años por presuntamente enviar al menos 71.000 SMS con links a webs que suplantaban a entidades bancarias para estafar a las víctimas al conseguir sus datos personales. Los cuatro están investigados por los presuntos delitos de estafa y pertenencia a grupo criminal y el jueves el juez decretó prisión provisional para dos de ellos y libertad provisional para los otros, ha explicado la policía en un comunicado este viernes. Utilizaban el malware FluBotHispasec también dispone de un informe adicional sobre el malware FluBot, en español, con el nombre de FluBot Fedex Banker [PDF].


  • Se estima que el malware habría sido capaz de recopilar casi todos los números de teléfono en España en un plazo de 6 meses 
  • Ahmet Bilal Can, investigador de seguridad de PRODAFT, dijo  que notificaron a la policía española sobre sus hallazgos, para que las autoridades puedan tomar medidas contra la botnet. 

Más de 60.000 terminales Android infectados y 11 millones de números de teléfonos robados. Una cifra, esta última, que representa el 25 % de los habitantes de España. Han conseguido robar de sus agendas un total de 11 millones de números de teléfono móviles, lo que representa el 25 % de la población española.

“Nuestra teoría es que debido a la insuficiente infraestructura bancaria móvil de España, a los actores de amenazas les resulta más fácil retirar el dinero robado y salirse con la suya”, dijo Can, cuando preguntaron por qué el troyano apuntaba a los usuarios españoles más que a otros. 

Los miembros del grupo usurparon la identidad de entidades bancarias, compañías de seguros, empresas de paquetería y correos, además de empresas de telefonía, y mandaron masivamente miles de mensajes SMS a usuarios donde se les advertía de que sus claves y contraseñas serían canceladas si no accedían a un enlace

Los Mossos han detenido a un grupo que estafaba a través del llamado "Smishing", o pesca por SMS, una variante del "phishing": los delincuentes envían SMS a los móviles de las víctimas con un enlace que lleva a páginas web falsas que suplantan bancos y compañías para obtener las claves y contraseñas.

Los detenidos son cuatro hombres, de entre 19 y 27 años, como presuntos autores del delito de estafa y pertenencia a grupo criminal.

Los dos que dirigían la operación y que tenían el conocimiento técnico ya están en prisión. Los otros dos, que se encargaban de la logística para hacer efectiva la estafa, han quedado en libertad con cargos con obligación de presentarse en el juzgado cada 15 días.

El grupo había enviado, como mínimo, 71.000 SMS.




Los integrantes del grupo usurpaban la identidad de entidades bancarias, empresas de telefonía, aseguradoras y empresas de paquetería y Correos y enviaban masivamente SMS que advertían que se cancelarían las claves y contraseñas si no accedían al enlace que se les adjuntaba .

Las páginas falsas estaban alojadas en servidores de las islas Caimán.

Tras conseguir las claves bancarias de las víctimas, hacían un duplicado de la tarjeta SIM para poder acceder a los códigos de validación y evitar que el afectado detectara los movimientos en sus cuentas.

  • En las webs suplantaban principalmente a bancos, compañías de seguros, empresas de paquetería y de telefonía, todas con el servidor ubicado en las islas Caimán.
  • Con los datos de las tarjetas bancarias, también hacían compras de móviles de alta gama, y la investigación comenzó tras la denuncia de un afectado en octubre de 2020.

El Departamento de Interior ha comunicado este viernes que los arrestados, detenido el martes, pasaron ayer a disposición judicial y el juez decretó prisión para dos de los detenidos, a quienes sitúa en la cúpula de la organización, y libertad con cargos para los otros dos, con la obligación de presentarse ante el juzgado cada 15 días.

La investigación, que sigue abierta, empezó en octubre de 2020 cuando una persona denunció haber sido víctima de una estafa con el método "smishing", una práctica que consiste en suplantar la identidad de una entidad bancaria en un mensaje SMS para conseguir que la víctima ceda sus contraseñas.

En este caso, los miembros del grupo usurparon la identidad de entidades bancarias, compañías de seguros, empresas de paquetería y correos, además de empresas de telefonía, y mandaron masivamente miles de mensajes SMS a usuarios donde se les advertía de que sus claves y contraseñas serían canceladas si no accedían a un enlace.

En la situación de llegar a pulsar al enlace, se les redirigía a páginas falsas que los estafadores habían creado, prácticamente idénticas a las de las páginas web oficiales, alojadas en servidores ubicados en las Islas Caimán.

Una vez disponían de los datos personales, que la propia víctima proporcionaba, tomaban el control del teléfono móvil para duplicar la tarjeta SIM asociada a la línea telefónica de la víctima, para que no se recibieran las alertas de la práctica fraudulenta que se estaba cometiendo.

Además de transferencias económicas, los autores también realizaban compras de teléfonos móviles de alta gamma con las tarjetas de las víctimas, que luego se mandaban a personas residentes en la provincia de Madrid, a quienes los estafadores pagaban por recibir estos paquetes.

La investigación ha revelado que uno de los miembros en la cúpula tenía conocimientos técnicos para la creación de sitios web falsos, mientras que los otros dos, que están en libertad con cargos, se encargaban de proporcionar la infraestructura necesaria para realizar la estafa.

Para evitar ser víctima de esta modalidad delictiva, los Mossos d'Esquadra recomiendan no responder a mensajes de texto de personas desconocidas, tampoco pulsar en los enlaces de que estos puedan incluir y, sobre todo, nunca facilitar ningún tipo de dato personal a desconocidos. 

Panel de Control de FluBot



Análisis técnico FluBot




Tarjeta SIM duplicada

La investigación comenzó en octubre, cuando una persona denunció una estafa por este método.

Los estafadores hacían un duplicado de la tarjeta SIM de la línea móvil, que les permitía acceder a los códigos de validación que los bancos envían a los móviles para confirmar una operación. Además, la víctima no se daba cuenta porque no recibía las alertas.

Sobre todo hacían transferencias de dinero y compraban móviles de gama alta, que se enviaban a personas residentes en Madrid, que cobraban los estafadores a cambio de recibir los paquetes.

Los agentes han encontrado dinero en efectivo, ordenadores portátiles y móviles de gama alta, muchos aún precintados, que se habían comprado con el dinero de las víctimas. También han encontrado documentación diversa que se debe analizar.

La investigación continúa abierta con el objetivo de determinar el alcance de la estafa en cuanto a las víctimas.


Consejos de seguridad

Desde los Mossos recomiendan ser especialmente prudentes para evitar ser víctima de este delito:

  • -No responder mensajes de texto de desconocidos
  • -No instalar aplicaciones desde mensajes de texto
  • -No abrir ningún mensaje de texto en caso de duda sobre su seguridad y verificarlo con canales oficiales o empresas implicadas
  • -No clicar el enlace
  • -No facilitar ningún tipo de información personal 

Estafa masiva por SMS


Te avisan de un paquete pendiente de entrega de Correos, Seur, DHL o FedEx

Cada vez son más frecuentes los mensajes que buscan que el usuario haga clic un enlace y se le puedan robar datos bancarios

"Su envío es el punto de entrega" o "no hemos podido entregar su paquete". Últimamente, son cada vez más frecuentes mensajes haciéndose pasar por Correos o empresas de mensajería como SEUR, DHL o FedEx anunciando un paquete para recoger y un enlace donde encontrarán más información.


Se trata de una estafa masiva. El objetivo es que el usuario haga clic y se le puedan robar datos personales, el fraude por internet conocido como "phishing". Tanto la Policía Nacional como los Mossos han avisado de mensajes que se hacen pasar por empresas de paquetería con el objetivo de que el usuario haga clic un enlace y se le puedan robar datos bancarios personales.


En las respuestas al tuit, muchos usuarios explican que han recibido el mensaje y que llevaba su nombre y apellido. Gracias al aumento de envíos a domicilio, cada vez son más frecuentes los casos de "phishing" a través de mensajes de correo o SMS suplantando empresas de mensajería con enlaces que dirigen a páginas fraudulentas, según han alertado también los Mossos de escuadra.

Cuando el usuario pulsa, se le redirige a páginas web maliciosas o se les descarga una app en el teléfono que accede a datos del usuario. Además, este software malicioso ataca el software de seguridad del móvil, que justamente impide que se descarguen aplicaciones perjudiciales.

Para evitar estafas como ésta, se aconseja tener cuidado cuando se recibe una comunicación electrónica y no actuar impulsivamente pulsando los enlaces ni descargar archivos de los que se tengan dudas de la procedencia.


Estos SMS suelen contener algunas pistas que pueden hacer dudar de su autenticidad, como enlaces poco habituales, acortados o con un dominio distinto al de la compañía que dice enviarlos. A menudo, también, son mensajes que contienen errores gramaticales u ortográficos.

Es fundamental que, para saber en qué situación se encuentran los envíos, acceda únicamente a los sitios web oficiales de las compañías de mensajería. Además, hay que tener en cuenta que estas empresas nunca exigen a los usuarios la instalación de aplicaciones móviles para poder hacer seguimiento de los paquetes.


Desde las compañías para quienes se hacen pasar los autores de esta estafa se avisa a los usuarios que presten atención al nombre, correo electrónico y enlaces de los remitentes de estos mensajes y que desconfíen de los mensajes que emplazan a hacer pagos extras: 

Fuentes:

https://www.ccma.cat/324/desmantellen-un-grup-que-feia-estafes-per-smishing-havien-enviat-71-000-sms/noticia/3081386/

https://www.cope.es/actualidad/espana/noticias/cuatro-detenidos-barcelona-por-una-estafa-traves-71000-mensajes-sms-20210305_1174162


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.