Fraude en telecomunicaciones – Phishing y troyanos combinados

0

En China, el fraude en telecomunicaciones se ha convertido en un crimen de lo más común y con un rápido crecimiento. El año pasado se registraron más de 170000 casos de fraude, que causaron pérdidas por valor de 12,5 billones de dólares. Los defraudadores normalmente llaman a las víctimas y les engañan para que transfieran dinero hacia organizaciones criminales por medio de un cajero. Pero recientemente un nuevo tipo de fraude ha aparecido, aquel que combina sitios dedicados al Phising y troyanos o “backdoors”.

La semana pasada, la policía de Dongcheng (Departamento de Seguridad Pública de Beijing) pidió ayuda a diversos laboratorios antivirus (entre ellos Kaspersky Labs) para investigar estos casos. La víctima perdió unos 100000 $. Después de las investigaciones, se descubrió la táctica empleada por los atacantes.

¿Como funciona este Scam? ¿Como es engañada la víctima?

Primero recibe una llamada de un “investigador público” que le indica que están implicados en un crimen financiero y debe ayudar con la investigación. Por supuesto, la víctima lo negará todo, pero es entonces cuando se le indica que está incluído en una base de datos estatal como sospechoso del delito. Para hacerlo, pedirán a la persona que visite la web de los “Investigadores Supremos” que es, por supuesto, un sitio dedicado al phishing. 

Lo siguiente que preguntarán al usuario que compruebe si está realmente considerado un criminal, para ello deberá revisar el listado en “base de datos de crimen financiero online”. Esta base de datos, por supuesto, es altamente confidencial y solo se puede visualizar si antes se descarga y ejecuta un “plugin”:

El supuesto plugin es, de hecho, una modificación de la aplicación “Teamviewer” disfrazada. 

Una vez ejecutado, se pone el ordenador al completo en manos del atacante. Entonces será usado para cualquier operación, justo lo que ellos quieren. Pero eso no es suficiente aún, ya que quieren poner las manos en el dinero del sujeto, por lo que le llevarán al siguiente paso.

Con el “plugin” ejecutándose satisfactoriamente, le indicarán que acceda a la base de datos. Para ello será necesario visitar un sitio web de investigación. 

En esta web, antes de llevar al usuario a la base de datos de criminales, le pedirán que ingrese su número de cuenta bancaria, sus contraseñas y, lo más importante, su llave USB.

Podría parecer que en cierto modo es “razonable” facilitar los datos bancarios a una autoridad competente que investiga fraudes, pero estos datos sensibles son inmediatamente recopilados por los defraudadores. Teniendo los números de cuenta, contraseñas, una llave USB y Teamviewer…el criminal tiene todo lo necesario para empezar a robar dinero. 

Después de presionar el botón “Start”, una nueva pestaña aperecerá diciendo que “la investigación está en proceso”. Esta pantalla, por supuesto, lo que está haciendo es enmascarar la salida del dinero de la cuenta del individuo. Para impedir que se interrumpa la operación se advierte al usuario que “si interfiere durante el proceso, el sistema podría bloquearse y esto podría suponer más cargos criminales contra esa persona”. 

La transferencia del dinero se completará en segundos. Para cuando el usuario se de cuenta de que le han engañado, los criminales ya habrán atravesado el firewall de vuelta y saltado sobre su “coche de fuga virtual”.

El fraude en telecomunicaciones es muy difícil de rastrear. Una vez transferido, el dinero es inmediatamente dividido entre otras muchas cuentas y posteriormente “blanqueado” mediante la compra de “dispositivos virtuales”. Es casi imposible saber donde el dinero va a parar exactamente. La llamada de teléfono que empieza el proceso también suele ser difícil de rastrear. Por último, los defraudadores normalmente trabajan en distintos países, muchas veces alejados de la escena del crímen, lo que hace más complicado para una sola agencia gubernamental llevarlos ante la justicia.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR