Ir al contenido principal

Cuidado con estos SMS: se hacen pasar por DHL, pero en realidad son una estafa para robar tus datos personales

 Se trata de una campaña de ‘smishing’ que intenta engañar a los usuarios para que descarguen malware en sus dispositivos a través de SMS fraudulentos.

Así es el fallo de seguridad más grande de la década, que abre la puerta de tu móvil a cualquier ciberdelincuente.

El objetivo de esta estafa consiste en robar las credenciales bancarias.
El objetivo de esta estafa consiste en robar las credenciales bancarias.
INCIBE

El Instituto Nacional de Ciberseguridad (INCIBE) ha detectado una nueva campaña de smishing a través de correos fraudulentos que intentan engañar al usuario para que descargue malware en sus dispositivos, teniendo en cuenta que los objetivos principales de estos ataques son la instalación de troyanos que puedan afectar a la víctima.

Esta vez, el INCIBE ha detectado una campaña de SMS fraudulentos (smishing) que suplantan a la empresa de paquetería DHL con el objetivo de que el usuario descargue una supuesta aplicación de seguimiento de envíos aunque realmente sea maliciosa, debido a que introduce un troyano que se encarga de robar los datos bancarios.

Según ha informado INCIBE en un comunicado, el malware se replica a través de la agenda de contactos. La campaña emplea la excusa de hacer el seguimiento de un paquete o que ha surgido un inconveniente con la entrega e insiste al usuario para que haga clic en un enlace que conduce a una página web falsa en la que supuestamente se debe descargar la aplicación.

Dicha app maliciosa que suplanta a DHL tiene el fin de robar las credenciales bancarias y captar los mensajes que las entidades financieras suelen enviar para la confirmación de transferencias, acceder al historial de llamadas, interceptar SMS o realizar otros movimientos.

Esta campaña se ha detectado mediante un SMS, no obstante, no se descarta que se pueda extender a través de otros medios como las aplicaciones de mensajería instantánea.

A la izquierda, otro de los mensajes fraudulentos. A la derecha, la aplicación maliciosa.
A la izquierda, otro de los mensajes fraudulentos. A la derecha, la aplicación maliciosa.
IINCIBE

He caído en la trampa, ¿qué debo hacer?

Si has sido una de las víctimas porque has descargado la app maliciosa, deberás saber que tu dispositivo estará infectado. En este caso es recomendable eliminar la aplicación, escanear tu móvil con un antivirus actualizado y avisar a tus contactos de este ciberataque porque el malware utilizará los contactos de tu agenda para enviar mensajes fraudulentos.

En el caso contrario de no haber descargado dicha aplicación, solo tendrás que eliminar el mensaje de tu bandeja de entrada para no instalarla por error.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.


fuente

Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur