Los ataques por SMS de phishing y estafas no son nuevos. Tienen ya un buen montón de años, pero es cierto que, lógicamente, se migraron a sistemas más fáciles y económicos de viralización, como son el correo electrónico, o las plataformas de comunicación OTT (Over The Top) como son Facebook, Instagram, WhatsApp, Twitter, Telegram, etcétera, que mediante el robo de tokens OAuth se pueden hacer muchas de estas cosas, como contaré en mi charla de HBSCON.
Pero hoy quería hablaros de uno de esos casos curiosos, con un detalle que quería compartir con vosotros donde se ve cómo lo han hecho, y del que me he acordado por mi amigo Rafa me llamó ayer para decirme que qué hacía con algo así que le había llegado. Así que os lo dejo hoy aquí. Veréis, este es el mensaje SMS que recibí de un número que no tenía en mi agenda.
En él, sin embargo, en la parte donde el proceso automático ha tenido que rellenar mi nombre aparezco como HACKER CHEMA ALONSO, lo que lógicamente levanta todas las alertas nada más verlo. Al final, como podéis imaginar, alguien ha conseguido acceder a la agenda de teléfonos de alguien que me tiene dado de alta en su PhoneBook con ese nombre. Además, la persona que utiliza el número de teléfono del remitente tiene WhatsApp instalado en un terminal Android - no tiene iMessage asociado a ese número -.
Figura 3: Malware en Android. Discovering, Reversing & Forensics |
Así que, es un claro ejemplo de malware en Android que aprovecha las tarifas de SMS de un terminal comprometido para hacer otro tipo de negocios sucios desde él. Un cibercriminal utilizando el end-point infectado al viejo estilo para hacer su agosto - o septiembre -. Avisad a la gente de estas cosas para que no hagan clic bajo ninguna circunstancias.
¡Saludos Malignos!
Autor: Chema Alonso (Contactar con Chema Alonso)
Flubot (o un familiar) se llama tu amigo
ResponderEliminarNop. Flubot infectó el teléfono de mi amigo. El nombre de mi amigo lo conozco bien }:)
ResponderEliminar