Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Parece un inocente PDF, pero es una estafa bancaria con una nueva técnica ocultación enlaces


No solo debemos tener cuidado con los enlaces a los que accedemos o las apps que instalamos en nuestros móviles: también hay que extremar las precauciones con los archivos que abrimos. Especialmente si se trata de documentos en formato PDF, ya que están utilizándose para robar información personal y bancaria de un modo capaz de esquivar las medidas de seguridad más habituales.





  • Los investigadores ya han detectado más de 20 documentos maliciosos y 630 páginas fraudulentas
  • Los ciberdelincuentes están empleando técnicas innovadoras para sortear las medidas de seguridad más habituales

Una exhaustiva investigación llevada a cabo por Zimperium (una conocida empresa de ciberseguridad estadounidense) ha desvelado que un grupo de ciberdelincuentes está utilizando este tipo de archivos para estafar a sus víctimas, que creen estar abriendo un documento oficial perteneciente al Servicio Postal de Estados Unidos (USPS).

El mensaje indica que tenemos un pedido pendiente de entrega

Tal y como explica el equipo de Zimperium, los estafadores se aprovechan de la confianza de los usuarios en los documentos en formato PDF, especialmente cuando tienen apariencia oficial. Se han detectado más de 20 documentos PDF maliciosos y 630 páginas fraudulentas que podrían afectar a organizaciones en más de 50 países.

La investigación revela que los ciberdelincuentes utilizan técnicas de evasión innovadoras para ocultar los enlaces fraudulentos, saltándose así muchas de las medidas de seguridad existentes: al camuflar los enlaces fraudulentos, las herramientas de análisis más habituales ni siquiera son capaces de detectarlos, pero el usuario sí que puede acceder.

Para engañar a sus víctimas, los ciberdelincuentes están enviando SMS que incluyen una imagen con un mensaje supuestamente procedente de USPS y un documento en PDF. En el mensaje se indica que no se ha podido entregar un paquete debido a que la dirección de entrega estaba incompleta y se pide a la víctima que actualice su dirección.

A través del documento, la víctima accede a un enlace que le lleva a un sitio web fraudulento en el que se le solicita proporcionar todos sus datos personales y se le pide realizar un pequeño pago para procesar el envío. Como habrás podido imaginar, los ciberdelincuentes logran así hacerse con los datos de la tarjeta de crédito de la víctima.

Para evitar ser víctimas de este tipo de estafas debemos asegurarnos de comprobar la autenticidad de los mensajes.  Zimperium recomienda analizar los datos del remitente y evitar entrar en enlaces sospechosos (en su lugar, deberíamos acceder al sitio web de la entidad o utilizar la app oficial). También recomiendan inspeccionar los metadatos del archivo y habilitar las herramientas de seguridad disponibles en nuestros dispositivos para detectar y bloquear intentos de phishing.




Introducción al formato PDF


Como ya se ha mencionado, el formato PDF proporciona una forma fiable e independiente de la plataforma para presentar documentos, garantizando una visualización coherente en distintos sistemas operativos y entornos de software. Los PDF pueden incorporar una amplia gama de contenidos, como texto, imágenes, hipervínculos, vídeo, modelos 3D, formularios interactivos y mucho más.

La estructura de un PDF es jerárquica y consta de cuatro componentes principales: el encabezado, el cuerpo, la tabla de referencias cruzadas y el tráiler. El encabezado define la versión PDF utilizada en el documento. El cuerpo contiene los objetos que describen el diseño y la estructura del documento. Estos objetos, que pueden referenciarse entre sí, incluyen:

  •     Nombres: Se utilizan para asignar identificadores únicos.
  •     Cadenas: Representan texto y van encerradas entre paréntesis (...).
  •     Matrices: Colecciones ordenadas de otros objetos, delimitadas por corchetes [...].
  •     Diccionarios: Pares clave-valor, donde las claves son objetos Nombre y los valores pueden ser cualquier otro tipo de objeto. Los diccionarios se encierran entre corchetes angulares <<...>>.
  •     Flujos: Contienen datos incrustados, como imágenes o código, que pueden estar comprimidos. Los flujos se representan mediante un diccionario que especifica la longitud del flujo mediante la clave /Length y la codificación mediante /Filters.
  •     Objetos indirectos: Objetos con identificadores únicos, definidos por las palabras clave «obj» y «endobj». Otros objetos pueden hacer referencia a ellos utilizando estos ID.


Vía:

https://www.xatakamovil.com/seguridad/parece-inocente-pdf-estafa-bancaria-llega-nuevo-tipo-ataque-que-afecta-exclusiva-a-moviles


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.