Si algo ha traído la pandemia en lo que se refiere a hábitos de consumo es la preferencia por el comercio online. Rara es la casa que no recibe por correo o mensajería un paquete de algunas de las principales firmas o las grandes multinacionales de venta en línea. Por eso no resulta extraño que a los usuarios les llegue algún aviso vía SMS o WhatsApp al móvil avisándoles de que la mercancía está en camino o que no ha podido ser entregada.

Precisamente aprovechando esta práctica tan habitual, los ciberdelincuentes han aprovechado la ocasión para lanzar una campaña de malware a través de mensajes de texto suplantando la identidad de Correos. Así lo confirman la OSI y la OCU quienes han alertado de esta práctica.

La ciberestafa es una de las herramientas más empleadas por los criminales informáticos para atacar a sus víctimas y se han convertido en un problema de primer orden para las empresas y los particulares. De todas estas campañas, la que más éxito está obteniendo, según apuntan, es la que se hace pasar por Correos España, y hay miles de   usuarios que ya han caído en ella.

Esta campaña utiliza un SMS suplantando la identidad de Correos e indicando a sus receptores que tienen un envío de camino a su casa, proporcionando además un enlace sobre el que pulsar.

La URL a la que nos redirige es propiedad de los ciberdelincuentes, y nos muestra un número de envío y un seguimiento de paquete falsos. Nos invita a descargar una aplicación para seguir el paquete, e incluso nos pide activar la opción del sistema que permite instalar aplicaciones de orígenes desconocidos.

A pesar de su sencillez, la apariencia y componentes que utiliza resulta bastante convincente para muchos usuarios. Esto, unido al hecho real de estar esperando un paquete, ha hecho que muchos bajen la guardia en los últimos días y descarguen e instalen la aplicación maliciosa en sus dispositivos. Es importante recordar que las amenazas propagadas en estas campañas en concreto no afectan a dispositivos de Apple, ya que estos no dejan instalar app que no sean de orígenes oficiales.

El .apk que instalan las víctimas contienen el troyano bancario Cerberus, que roban credenciales bancarias e interceptan los mensajes usados en los métodos de autentificación en 2 pasos que usan los bancos para confirmar las transferencias online. Es decir, el usuario accede a su entidad bancaria a través de la web o aplicación, los estafadores consiguen sus credenciales, realizan una transferencia a una cuenta bancaria controlada por ellos e introducen el código de verificación interceptado vía SMS para su autorización, todo eso sin que la víctima sea consciente.

Destacar que dominio ha sido registrado y localizado en Rusia y la infraestructura de la estafa ha sido reutilizada de otras anteriores.

¿CÓMO EVITAR ESTAS ESTAFAS?

Para evitar que una amenaza de este tipo pueda robarnos el dinero que tenemos en nuestra cuenta bancaria debemos evitar instalar aplicaciones desde orígenes desconocidos, por mucho que se hagan pasar por una aplicación legítima, a menos que se trate de una fuente de máxima confianza. El tema de suplantación de empresas no es algo poco común, puesto que hay miles de campañas de este talante que nos podemos encontrar en el día a día, como por ejemplo en la propagación de troyanos bancarios mediante el envío de emails o simplemente para sustraer datos personales.

Por ello, contar con una solución de seguridad en nuestro ordenador o cualquier otro dispositivo nos puede ahorrar más de un disgusto, ya que muchas de estas amenazas son detectadas antes incluso de que puedan ser descargadas y causar más daño, por lo que es altamente recomendable contar con una de estas soluciones instaladas.

Aun así, EN2NUBE somos especialistas en detectar vulnerabilidades y ofrecer soluciones en el ámbito de seguridad. Así pues, si crees que estas siendo víctima de una ciberestafa o tienes dudas ante ello, no dudes en ponerte en contacto con nosotros.

EL EQUIPO.