• Home /

  • Ciberseguridad /

  • Así funciona el smishing, la técnica que busca sustraer dinero a los ciudadanos mediante SMS

Así funciona el smishing, la técnica que busca sustraer dinero a los ciudadanos mediante SMS

Investigadores de Check Point han detectado una campaña de este tipo en Irán, pero puede suceder en cualquier lugar.

Alberto Payo

Periodista

Guardar

SMS supuestamente en nombre de Bankia.
SMS supuestamente en nombre de Bankia.

Los SMS no han desaparecido. De hecho, muchas empresas y organismos públicos los utilizan para dar cierto toque de oficialidad en sus comunicaciones. El problema de esto es que los ciberdelincuentes se están aprovechando de ello para sus amenazas.

La firma de seguridad Check Point Software Technologies ha encontrado otra importante campaña de ciberataques en la que se están utilizando mensajes SMS de ingeniería social para atacar a los ciudadanos en Irán. 

Los SMS fraudulentos se hacen pasar por el Gobierno iraní y atraen a las víctimas para que descarguen aplicaciones Android maliciosas vinculadas con departamentos oficiales iraníes, como los Servicios Judiciales online del país. 

Al mismo tiempo, estas aplicaciones persuaden a sus víctimas para que compartan datos sensibles: credenciales de tarjetas de crédito y códigos de autenticación de dos factores. A partir de ahí, los atacantes pasan a hacer extracciones no autorizadas de las cuentas de las tarjetas de crédito de las víctimas.

La amenaza no se queda ahí y puede extender sus tentáculos fácilmente. Los investigadores hablan de algo conocido como smishing

Alberto Redondo, Jefe del Grupo de Delitos Tecnológicos de la UTPJ.

En el smishing los dispositivos que han sido comprometidos se usan como bots para difundir SMS de phishing similares a otras víctimas potenciales. Incluso se sirven de canales de Telegram para promocionar y vender sus herramientas por entre 50 y 150 dólares, proporcionando un "kit de campaña para Android" completo, que incluye la aplicación maliciosa y la infraestructura subyacente, con un panel de control que puede ser gestionado fácilmente por cualquiera a través de una sencilla interfaz de bot de Telegram.

Por tierra y aire

"Estos ataques comenzaron con los ferrocarriles, que rastreamos hasta un grupo llamado Indra. Las amenazas continuaron con las gasolineras, y luego con la compañía nacional de aviación. Ahora, estamos asistiendo a otro ciberataque que demuestra cómo incluso la ciberdelincuencia a secas puede generar titulares y caos, perjudicando a muchos en este país", explica Alexandra Gofman, jefa del equipo de Inteligencia de Amenazas de Check Point Software. 

"Aunque no vemos una conexión directa, nuestras últimas investigaciones muestran cómo incluso las menos sofisticadas crean un daño significativo en la población general de Irán. Creemos que la motivación es financiera y son una forma de ciberdelincuencia en estado puro. Sospechamos que los implicados son probablemente del propio Irán”, alerta la experta.

Desde Check Point advierten que la campaña se aprovecha de la ingeniería social y causa importantes pérdidas económicas, a pesar de la baja calidad y la sencillez técnica de sus herramientas. Atribuyen su éxito a varias motivaciones, como la facilidad para imitar mensajes oficiales que contribuye a que los usuarios pinchen en los enlaces, o a la naturaleza de botnet, distribuyendo cada dispositivo los SMS de manera viral. 

"Aunque estas campañas específicas están muy extendidas en Irán, pueden tener lugar en cualquier otra parte del mundo. Creo que es importante concienciar sobre los esquemas de ingeniería social que emplean los actores maliciosos”, concluye Gofman.

Los investigadores estiman que se ha conseguido comprometer e instalar malware en decenas de miles de dispositivos Android, ocasionando el robo de miles de millones de riales iraníes a las víctimas, con cifras estimadas de entre 1.000 y 2.000 dólares por usuario. Además, terceros pueden acceder online a los datos robados puesto que no han sido protegidos.