Como ya habíamos dicho en un post anterior el vishing (voice phishing) sigue en auge. Para los ciberdelincuentes el phishing sigue siendo la forma más eficaz y económica de lograr un ataque con éxito pero si lo unen a una llamada telefónica y al ID caller spoofing, sus posibilidades aumentan bastante.
Descubre nuestros servicios de ciberseguridad diseñados para protegerte a ti y a tu empresa de las amenazas digitales.
Aquí vamos a enseñaros cómo es el engaño telefónico del falso técnico de Microsoft que nos llama para solucionar problemas técnicos que supuestamente tiene nuestro ordenador.
Nos llama alguien de fuera de España, probablemente de Estados Unidos, aunque con el Caller ID Spoofing pueden hacerlo desde cualquier numero que ellos quieran.
Se identifican como técnicos de Microsoft y nos hablan en español con fuerte acento extranjero, siendo indio o de países del este lo más usual
Nos comunican que nuestro equipo está enviando malware y el centro de seguridad de Microsoft lo ha detectado.
Se ofrecen muy amablemente a solucionarnos el problema.
Encuentra en nuestro blog información útil para protegerte de fraudes y amenazas online.
¿Cómo consiguen entrar?
Usan tácticas bastante burdas de ingeniería social que serían muy fáciles de detectar y levantaría la sospecha de cualquiera que sepa solo un poquito de ciberseguridad pero por sorprendente que parezca caen muchas victimas. ¿Cómo lo hacen? En tres fases muy básicas.
Te enseñamos trucos infalibles para identificar correos electrónicos fraudulentos y mantener tu información a salvo.
Fase uno: ganar confianza
Te piden que vayas introduciendo ordenes en la ventana de ejecución de Windows.
Por ejemplo te pueden pedir que pulses Windows +R y metas "eventvwr" que no es otra cosa que ejecutar el visor de sucesos de Windows
Una vez dentro te mostraran los errores tan graves que supuestamente estas mandado a Microsoft y por lo que saben que estás infectado de malware. Lo que no saben las víctimas es que es prácticamente imposible para nadie tener un registro de eventos sin errores. ¡Lo raro seria no tenerlos!
La pobre victima, una vez convencida de que su ordenador tiene efectivamente problemas, confía más en el técnico y es el momento de entrar en la siguiente fase:
Fase dos: Introducir el RAT
RAT por sus siglas en ingles de Remote Access Troyan no es más que un programa que otorga derechos de control remoto a cualquier usuario externo. Muchos RAT son legítimos para que los técnicos informáticos puedan ayudarnos en las tareas de configuración y mantenimiento de nuestro equipos.
Para que instalemos el RAT nos pedirán:
Que accedamos a una página falsa de Microsoft donde ya tiene preparados todos los RAT dependiendo de la versión de equipo que quieran atacar.
Que nos bajemos e instalemos el RAT
En este ejemplo real estamos viendo una página phishing suplantando a Microsoft con 4 RATs diferenciados para 4 tipos de equipos. Los hemos marcado con 4 círculos rojos. El técnico nos dirá a cual de los 4 hacer clic pues para entonces ya sabrá que equipo tenemos. Abajo en cuadro rojo vemos el RAT legítimo que nos ha descargado la pagina falsa al elegir la opción de SERVER 1 (TeamViewer)
Fase tres: Toma de control
En esta ultima parte el supuesto técnico ya podrá hacer todo lo que se le antoje en nuestro equipo. Podrá robarnos datos a través de la transferencia de archivos, preparar el RAT para que esté siempre activo y pueda entrar la próxima vez sin nuestro permiso o también podrá infectarnos con spyware o malvare con más tranquilidad.
Es posible incluso que nos elimine los errores de Windows, borrando sencillamente los registros, y luego pedirnos un pago mediante tarjeta de crédito por "arreglarnos" el equipo. Tarjeta que obviamente no se quedará para ese pequeño cargo que nos querrá hacer si no para los muchos que vendrán después sin nuestro conocimiento ni aprobación.
Los ciberdelincuentes utilizan emails falsos de Hacienda para engañar a sus víctimas. Aprende a identificarlos y evitar ser estafado.
Conclusión y cómo evitarlo
Microsoft recibe 6500 denuncias cada mes sobre este tipo de estafa suplantando su servicio técnico. No cabe duda de que sigue funcionando. El miedo o las ofertas demasiado buenas suelen ser de denominador común de todos los ataques de phishing o vishing. Siempre habrá un componente importante de urgencia para que tomemos las decisiones sin pensar demasiado.
Las acciones a tomar por tu parte son muy sencillas: Colgar y Borrar. Microsoft no llama por teléfono ni envía emails que no hayas solicitado
No importa si se trata de llamadas o correos de desconocidos nuestra regla de oro es siempre la misma:
"Estate tranquilo y desconfía por defecto"
Stay Safe
Ricky Fuster
Коментарі