Smishing – Ataques de Phishing Enviados a Través de SMS

Algo para tener en cuenta.

Los hackers chinos han tomado Smishing ataque al siguiente nivel, el uso de torres de telefonía celular sin escrúpulos para distribuir malware bancario Android a través de mensajes SMS falsificados.
Smishing – ataques de phishing enviados a través de SMS – es un tipo de ataque que los defraudadores utilizan varias ataque de suplantación para enviar mensajes falsos convincentes para engañar a los usuarios móviles para que descarguen una aplicación de software malicioso en sus teléfonos inteligentes o señuelos víctimas a renunciar a información sensible.
Los investigadores de seguridad de Check Point Software Technologies han descubierto que los hackers chinos están utilizando estaciones transmisoras base falsa (torres BTS) para distribuir ” Juramentación de Troya “, un software malicioso bancario Android que apareció una vez neutralizado después de que sus autores fueron detenidos en una redada policial.
Este es el primer caso reportado en el mundo real en el que jugaron los criminales inteligentes de tal manera que utilizaron BTS – una pieza de equipo por lo general instalado en las torres de telefonía celular – para propagar malware.
El SMS de suplantación de identidad, que se disfraza a sí misma como la que proviene de los proveedores de servicios de telecomunicaciones chinas China Mobile y China Unicom, contiene texto muy convincente con un enlace para descargar el APK Android malicioso.
Desde Google Play Store está bloqueado en China, el SMS fácilmente a los usuarios engaña para instalar el APK desde una fuente no confiable.
“El uso de un BTS para enviar mensajes falsos es bastante sofisticada, y el contenido de SMS es muy engañoso. Los usuarios trucos de mensajes en hacer clic en un URL maliciosa que instala malware”, dijeron los investigadores en la entrada del blog .
Una vez instalado, el malware de juramento se distribuye mediante el envío de mensajes SMS de phishing automatizados a los contactos de la víctima.
Sin embargo, el alcance máximo de una antena BTS puede ser tan baja como 10-22 millas, la técnica es muy exitoso y sofisticado en ataques dirigidos.
Descubierto el año pasado por investigadores Tencent de seguridad, la toma de posesión de Troya tiene la capacidad para robar credenciales bancarias y otra información sensible de los dispositivos Android víctima y para eludir la autenticación de dos factores mediante la sustitución de la aplicación de SMS fiar de un usuario con una versión maliciosa que intercepta los mensajes SMS entrantes.
Lo que es más interesante? Para evitar la detección de cualquier actividad maliciosa, el troyano Swearing no se conecta a cualquier-comando y control remoto servidor (C & C). En su lugar, utiliza SMS o mensajes de correo electrónico para enviar datos robados de nuevo a los piratas informáticos.
“Esto proporciona el malware con buena cobertura para sus comunicaciones y dificulta los intentos de localizar las actividades maliciosas.”
Mientras que esta campaña de malware particular por lo general se ha dirigido a los usuarios chinos, Check Point investigadores advirtieron en un blog que la amenaza podría extenderse rápidamente por todo el mundo cuando se tomen por el malware occidental.
El esquema de malware parece ser más grande que se pensaba, ya que, según los investigadores, sólo 21cn.com direcciones de correo electrónico se utilizaron en la campaña de malware inicial, mientras que los nuevos ataques utilizan otros proveedores de servicios de correo electrónico populares chinas, tales como 163.com, sina.cn y qq.com, y la nube de Alibaba y otros servicios alojados en las nubes cuentas de correo electrónico también.
Check Point también señala que el troyano malicioso HummingBad desagradable que también fue descubierto en el mercado móvil chino, y “resultó ser más madrugadores que continuaron a extenderse en todo el mundo” si es adoptado por el malware occidental.

Fuente: http://omegamanradio.com/hackers-using-fake-cellphone-towers-to-spread-android-banking-trojan/

Leave a Comment