Los ciberdelincuentes han encontrado un mercado rentable en Latinoamérica. Son grupos locales que crean campañas de phishing basadas en las actividades del gobierno durante el año, como la temporada de impuestos, el mes del testamento, el Buen Fin, o instituciones como el Servicio de Administración Tributaria (SAT), una vez que obtienen acceso, Lockbit, Medusa, Darkside, etc., se hacen cargo de completar la misión: robar tus datos personales o bancarios.
ÚNETE A NUESTRO CANAL DE WHATSAPP. EL PODER DE LA INFORMACIÓN EN LA PALMA DE TU MANO
El equipo de Inteligencia de Amenazas de Metabase Q descubrió un grupo local que creó una nueva botnet autoproclamada como “Fenix”, que se dirige específicamente a los usuarios que acceden a los servicios gubernamentales, en particular a las personas que pagan impuestos en México y Chile.
Te podría interesar
Esta botnet aprovecha la temporada de impuestos en ambos países, que ocurrió en abril pasado. En su campaña maliciosa, los atacantes redirigen a las víctimas a sitios web fraudulentos que imitan los portales oficiales del SAT en México y el Servicio de Impuestos Internos en Chile. Estos sitios web falsos solicitan a los usuarios que descarguen una supuesta herramienta de seguridad, alegando que mejorará la seguridad de navegación de su portal. Sin embargo, sin que lo sepas, esta descarga en realidad instala la etapa inicial del malware, lo que en última instancia permite el robo de información confidencial, como credenciales o datos bancarios.
También puedes leer: El SAT eliminó 2 requisitos para este trámite
Así roban la identidad del SAT
De acuerdo con una publicación de Publimetro, el modus operandi de la Botnet Fenix es este:
- Recepción del mensaje SMS falso: Recibes un SMS supuestamente del SAT, con un archivo PDF para descargar.
- Apertura del PDF: Los que los delincuentes buscan es que des clic en el enlace, pero en lugar de abrirse un archivo PDF, se despliega una página HTML que al final mostrará un error falso, que indica que el archivo no se puede ver correctamente.
- La página muestra un botón de “Solucionar” que, al ser presionado, copia automáticamente un código malicioso en tu portapapeles sin que lo notes.
- Se te pedirá que presiones Windows + R (comando que abre el cuadro de ejecución en Windows). Luego, se te pedirá que pegues el contenido copiado al portapapeles en esta la de comandos y que presiones Enter.
- Al seguir estas instrucciones, ejecutarás el código, permitiendo que el malware se instale en tu dispositivo. Este malware, identificado como Narnia RAT, da acceso remoto a los atacantes y les permite robar información bancaria y otros datos personales.
Cuidado con la ingeniería social
La ingeniería social y el phishing se suelen usar en conjunto como una manera más eficaz de engañar a los usuarios para que envíen dinero o divulguen su información delicada (por ejemplo, credenciales de redes e información bancaria).
El engañar a los usuarios para que divulguen información delicada no es cosa nueva en el mundo de la ciberseguridad. Lo único que ha cambiado es el método de ataque, las historias que se usan para obtener información, y la sofisticación de los ataques por parte de grupos organizados que incorporan a otras amenazas, como el phishing. El término ingeniería social fue acuñado en 1894 por el industrial holandés JC Van Marken, pero ha sido una metodología de ciberataques desde la década de 1990.
- La ingeniería social es una actividad ilegal que representa el 98% de los ciberataques.
- La ingeniería social se caracteriza porque los atacantes coaccionan a las víctimas para que divulguen información sensible, haciéndose pasar por una persona conocida o una entidad legítima.
- El robo de identidad mediante ataques de phishing es la forma más común de ingeniería social.
- Más del 70% de las vulneraciones de datos comienzan con ataques de ingeniería social o phishing.
- Puede emplear diversas estrategias de prevención para evitar la ingeniería social, desde establecer una autenticación multifactor para sus cuentas hasta formar a los empleados para que identifiquen comportamientos sospechosos.