Han dejado de ser una anécdota para convertirse en una costumbre. “Tu envío está en camino”, “Vea dónde puede recoger su paquete aquí” y frases similares suplantando la identidad de empresas de mensajería han bastado para engañar a miles de usuarios en nuestro país.

¿Su modo de proceder? Invitar a la víctima a hacer clic en un enlace malicioso para saber cuándo llegará el paquete o dónde ha sido depositado. Lo que ocurre a continuación es que el usuario instala en su smartphone una aplicación capaz de detectar el acceso a una app de banca online, superponer una pantalla fraudulenta y robar los códigos de verificación.

Los ataques de phishing a través de diferentes vías de comunicación y diversas marcas de sobra conocidas no son nada nuevo. Durante el Black Friday, por ejemplo, o a las puertas de la Navidad, Amazon, SEUR y Correos ya estaban siendo suplantadas por correo electrónico.

A la fiesta del fraude se suman con fuerza los SMS, otro recurso cuyo éxito ha logrado transformar un problema puntual en una plaga. El laboratorio de ESET lleva analizándolo desde finales de año para ofrecer respuestas. Destacamos a continuación algunas fechas clave.

Resumen cronológico de un fraude con futuro

23 de diciembre – Campaña de seguimiento de un paquete de Correos en el momento perfecto, con millones de personas comprando online. ¿Por qué desconfiar de un mensaje que avisa de que tu paquete está en camino? El experimento traspasó la Navidad y continuó todo el mes de enero.

25 de enero – Primeras campañas usando a DHL de cebo. Tanto los mensajes como los enlaces usados incorporan el nombre de la empresa en sus dominios para parecer más fiables.

12 de febrero – Febrero ha sido el mes de FedEx. El día 12 se detecta la primera campaña, pero en esta ocasión empleando enlaces de webs legítimas comprometidas para alojar el malware. Los SMS incluyen el nombre del destinatario. ESET sospecha entonces que esto se produce porque las víctimas de anteriores campañas estarían enviando SMS a sus contactos.

Primera semana de marzo – La sospecha se confirma. El troyano usa los teléfonos infectados para seguir propagándose entre los contactos de las víctimas, repercutiéndoles además el gasto de esos envíos. Ya el 5 de marzo se vuelve a utilizar la plantilla original de Correos vista en diciembre.

El por qué del éxito de los troyanos escondidos en SMS

Según explica Josep Albors, Director de Investigación y Concienciación de ESET España, “alrededor de 60.000 usuarios se han visto afectados por estos troyanos y los delincuentes habrían conseguido recopilar cerca de 11 millones de números de teléfono españoles”. Esta información, nos cuenta, “se ha obtenido de los paneles de mando y control usados por los delincuentes a los que se ha conseguido acceder”.

Albors considera que estos ataques continuarán por los beneficios obtenidos hasta el momento, “con un gancho sencillo pero efectivo, el envío de un paquete. El elevado número de teléfonos recopilados y el hecho de que este tipo de malware pueda enviarse automáticamente a todos los contactos de la víctima hace que aumente su velocidad de propagación”, asegura el investigador.

Como otra de las causas que harán que esta amenaza siga al acecho está “la poca concienciación que aún existe entre los usuarios Android acerca de este tipo de ataques y de las soluciones de seguridad disponibles que pueden detectarlas y eliminarlas, llegando a ver en varios medios recomendaciones del tipo ‘tu Android no necesita un antivirus’.

En iPhone no se permite la instalación de aplicaciones ajenas a la tienda oficial, aunque eso no impide que se empleen otros trucos para conseguir datos personales. El experto lo explica de manera detallada en este artículo.

De éste y otros riesgos a los que están expuestos los teléfonos móviles, especialmente a raíz de la pandemia, profundizábamos aquí.

¿Quieres saber más sobre cómo proteger tu smartphone? Te recomendamos un artículo cuyos consejos continúan siendo de máxima actualidad.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre