Logotipo de Zephyrnet

Las sofisticadas campañas de Vishing arrasan en el mundo

Fecha:

El phishing por voz, o vishing, está atravesando un momento de actualidad, con numerosos campañas activas en todo el mundo que están atrapando incluso a víctimas inteligentes que podrían parecer más sabias, defraudándolas en algunos casos por millones de dólares.

Corea del Sur es una de las regiones del mundo más afectadas por el vector de ataque; de hecho, una estafa en agosto de 2022 provocó el robo de la mayor cantidad jamás vista en un solo caso de vishing en el país. Eso ocurrió cuando un médico envió 4.1 mil millones de wones, o $3 millones, en efectivo, seguros, acciones y criptomonedas a delincuentes, lo que demuestra cuánto daño financiero puede infligir una estafa de vishing.

Las sofisticadas tácticas de ingeniería social de las estafas recientes que las están llevando al éxito incluyen hacerse pasar por funcionarios regionales encargados de hacer cumplir la ley, lo que les otorga una autoridad que es muy convincente, según Sojun Ryu, líder del Equipo de Análisis de Amenazas de la firma de ciberseguridad de Corea del Sur. S2W Inc.. Ryu está dando una sesión sobre la tendencia”,Sindicatos de phishing por voz desenmascarados: una investigación y exposición en profundidad”, en la próxima conferencia Black Hat Asia 2024 en Singapur. Las campañas de vishing en Corea del Sur en particular aprovechan aspectos culturales específicos que permiten que incluso aquellos que no parecen caer en tal estafa sean víctimas, dice.

Por ejemplo, en estafas recientes los ciberdelincuentes se hacen pasar por la Fiscalía del Distrito Central de Seúl, lo que “puede intimidar significativamente a la gente”, dice Ryu. Al hacer esto y armarse con la información personal de las personas de antemano, están logrando asustar a las víctimas para que realicen transferencias financieras (a veces por millones de dólares) haciéndoles creer que si no lo hacen, enfrentarán consecuencias legales nefastas.

"Aunque su enfoque no es novedoso (empleando la táctica de larga data de hacerse pasar por un fiscal), la importante suma de dinero robada en este caso puede atribuirse a la condición de la víctima como un profesional con ingresos relativamente altos", dice Ryu. "Es un claro recordatorio de que cualquiera puede ser víctima de estos esquemas".

Es verdad que la Grupos de vishing Las empresas que operan en Corea también parecen comprender profundamente la cultura y los sistemas legales de la región y “reflejan hábilmente el panorama social actual en Corea, aprovechando la psicología de los individuos para su beneficio”, dice.

Ingeniería Vishing: una combinación de psicología y tecnología

Ryu y su compañero orador en Black Hat Asia, YeongJae Shin, investigador de análisis de amenazas y anteriormente empleado en S2W, centrarán su presentación en el vishing que está sucediendo específicamente en su propio país. Sin embargo, las estafas de vishing similares a las que ocurren en Corea parecen estar extendiéndose por todo el mundo últimamente, dejando víctimas desafortunadas a su paso.

Las estafas policiales parecen engañar incluso a los usuarios más expertos de Internet, como un periodista financiero del New York Times que detalló en un informe publicado cómo ella perdió $50,000 a una estafa de vishing en febrero. Varias semanas después, el autor de este artículo estuvo a punto de perder 5,000 euros en una sofisticada estafa de vishing cuando delincuentes que operaban en Portugal se hicieron pasar por autoridades policiales locales e internacionales.

Ryu explica que la combinación de ingeniería social y tecnología permite que estos estafas de vishing contemporáneas victimizar incluso a aquellos que son conscientes del peligro del vishing y de cómo trabajan sus operadores.

"Estos grupos utilizan una combinación de coerción y persuasión por teléfono para engañar a sus víctimas de forma eficaz", afirma. “Además, las aplicaciones maliciosas están diseñadas para manipular la psicología humana. Estas aplicaciones no sólo facilitan el robo financiero mediante control remoto después de la instalación, sino que también aprovechan la función de desvío de llamadas”.

Al utilizar el desvío de llamadas, incluso las víctimas que intentan validar la veracidad de las historias de los estafadores pensarán que están marcando el número de lo que parece ser una institución financiera o gubernamental legítima. Esto se debe a que los actores de amenazas "desvían astutamente la llamada" a sus números, ganando confianza con las víctimas y mejorando los cambios en el éxito del ataque, dice Ryu.

"Además, los atacantes están demostrando una comprensión matizada del estilo de comunicación de las autoridades locales y de la documentación requerida", afirma. Esto les permite escalar sus operaciones a nivel mundial e incluso mantener centros de llamadas y administrar una serie de cuentas de teléfonos móviles “desechos” para hacer el trabajo sucio.

Cajas de herramientas de Vishing actualizadas

Los operadores de vishing también están utilizando otras herramientas cibercriminales modernas para operar en diferentes geografías, incluida Corea del Sur. Uno de ellos es el uso de un dispositivo conocido como SIM Box, explica Ryu.

Dado que los estafadores generalmente operan fuera de las ubicaciones geográficas a las que se dirigen, inicialmente puede parecer que sus llamadas salientes provienen de un número de llamadas internacional o de Internet. Sin embargo, mediante el uso de un dispositivo SIM Box, pueden enmascarar sus llamadas, haciéndolas parecer como si estuvieran realizadas desde un número de teléfono móvil local.

"Esta técnica puede engañar a personas desprevenidas haciéndoles creer que la llamada proviene de una fuente nacional, aumentando así la probabilidad de que la llamada sea respondida", afirma.

Los atacantes también emplean con frecuencia una aplicación de vishing llamada SecretCalls en sus ataques contra objetivos coreanos, que no sólo les permite realizar sus operaciones sino también evadir la detección. A lo largo de los años, la aplicación ha "experimentado una evolución significativa", dice Ryu, razón por la cual es "una de las variantes más difundidas activamente" del malware vishing, afirma.

Las características "sofisticadas" del malware incluyen la detección de emuladores de Android, la alteración de formatos de archivos ZIP y la carga dinámica para impedir el análisis, afirma Ryu. SecretCalls también puede superponer la pantalla del teléfono y recopilar dinámicamente direcciones de servidor de comando y control (C2), recibir comandos a través de Firebase Cloud Messaging (FCM), habilitar el desvío de llamadas, grabar audio y transmitir video.

Los investigadores descubrieron que SecretCalls es solo una de las nueve aplicaciones de vishing que brindan a los ciberdelincuentes en Corea del Sur las herramientas que necesitan para realizar campañas. Esto indica que múltiples grupos de vishing están operando a nivel mundial, lo que resalta la importancia de permanecer alerta incluso hasta las estafas más convincentes, dice Ryu. Educar Informar a los empleados sobre las características registradas de las estafas y las tácticas que los atacantes suelen utilizar para tratar de engañar a las víctimas también es crucial para evitar compromisos.

punto_img

Información más reciente

punto_img