in

CyberheistNews Vol. 11 # 51 [Heads Up] Los ataques de phishing siguen siendo el tipo más común de violación de seguridad cibernética este año


Enlaces personalizados en campañas de estafas por SMS que recaudan 80 millones por mes

Los investigadores de Group-IB advierten que las campañas de phishing utilizan enlaces específicos adaptados a cada objetivo. Group-IB observó por primera vez que esta técnica se utilizó en una estafa que ofrecía a los usuarios premios gratis cuando completaban una encuesta, pero los investigadores señalan que estos enlaces dirigidos se utilizaron para imitar a más de 120 marcas.

Los investigadores estiman que las víctimas pierden hasta 80 millones de dólares al mes por estas estafas. “El envío masivo de SMS y las oleadas de mensajes en mensajeros y correos electrónicos han sido reemplazados por las llamadas direcciones personales”, escriben los investigadores.

“Ahora los actores de amenazas generan un enlace dirigido único que se adapta a su víctima y utiliza los parámetros únicos de la víctima potencial (país, zona horaria, idioma, IP, navegador, etc.) para mostrar el contenido relevante en la página de estafa.

El enlace dirigido a menudo conduce al sitio web con las encuestas infames, que ahora se adaptan al usuario. Incluso si un usuario sospecha un error a tiempo, el enlace de destino no se puede bloquear porque está personalizado.

Los estafadores crean un enlace dirigido personalizado para un usuario específico, de modo que no se muestre ningún contenido a quienes intentan seguirlos sin ciertas cookies. Pero primero queremos examinar cómo funciona el sistema fraudulento, qué riesgos conlleva y cómo puede protegerse contra él «.

Los investigadores explican que los atacantes tomaron diversas medidas técnicas para asegurarse de que sus enlaces no despertaran sospechas. «El análisis ha demostrado que los estafadores utilizaron todas las herramientas disponibles para distribuir el enlace malicioso: publicidad contextual, publicidad en sitios web legales y completamente ilegales, SMS, envíos de correo y compra de dominios que suenan como el original», dice Group-IB.

“La inserción de enlaces en el calendario y publicaciones en redes sociales, que todavía estaban de moda en ese momento, eran menos comunes. Los correos y SMS casi siempre contenían un enlace corto que proporcionaba información sobre un programa de motivación del cliente en el que el usuario podía ganar un dispositivo costoso «.

Los atacantes también se basaron en el encubrimiento del tráfico, que ayuda a ocultar el contenido malicioso de los dispositivos no dirigidos. «Luego, los estafadores recurrieron a lo que se conoce como encubrimiento de tráfico», dice Group-IB. “Esta es una forma popular de distribuir el tráfico en la que un usuario ve contenido legítimo y el otro ve contenido semilegítimo o ilegal según las condiciones de redireccionamiento (IP, voz, dispositivo).

El contenido legítimo pasa completamente desapercibido y no representa una amenaza. No genera preguntas de los anunciantes o proveedores. El contenido semilegítimo e ilegal, por otro lado, viola las reglas de distribución de publicidad y representa una gran amenaza para los usuarios, especialmente para los desatentos «.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Ataques de malware de criptominería automáticos en curso con tácticas de evasión mejoradas

Por qué la debida diligencia cibernética es esencial para el proceso de fusiones y adquisiciones