+34 968 168 359 [email protected]

Cualquier día de estos, como es costumbre, empiezas tu día revisando tus mensajes y atendiendo a tus asuntos propios de tu trabajo en tu oficina, alguna pregunta que responder, los pendientes de la semana y el aviso de algún paquete más que llegará a la oficina, un pedido como tantos otros que tenemos hoy en día. De pronto un mensaje SMS al móvil de la empresa, para variar en un día de trabajo, problemas, un marrón coloquialmente hablando… con un mensaje que dice:

«El paquete [000895423] está retenido en nuestro centro de reparto. Sigue aquí tu envío desde nuestra aplicación aquí «http://trackapp.online/llo*********-kh1.dj»

Como podría creer cualquiera de nosotros, a día de hoy cualquier empresa es capaz de desarrollar una web y una aplicación con relativa facilidad o bien contratar los servicios de un tercero para gestionar determinadas actividades dentro de la empresa. Es por eso que con relativo confianza, hacemos clic en el enlace y tenemos en pantalla un mensaje que dice, «Envío [000895423] en reparto, gracias por confiar en nosotros». Hasta aquí un final feliz, un problema menos (aparentemente).

La vida sigue y tras un feliz fin de semana recibes una llamada, es tu compañero de departamento avisándote que tu factura de móvil es inusualmente elevada. Probablemente todo sea un error de la compañía de teléfono, piensas, tienes la plena seguridad (y es así) de que no haz abusado de las llamadas ni los mensajes durante este periodo de facturación, llamas a la compañía que te confirma que la factura es correcta y que ese elevado gasto es resultado de una gran cantidad de SMS enviados desde tu terminal. Ahora mismo, no se puede estar más confundido, tu aplicación de mensajes no muestra que hayas enviado un solo SMS en los últimos 30 días.

¿Cómo funciona un ataque Smishing?

Lo que ha pasado es que el SMS que recibimos donde se simulaba una entidad legítima nos redireccionó a descargarnos una aplicación maliciosa. El objetivo de estos mensajes es tener acceso a nuestra terminal para realizar acciones desde esta obien obtener información valiosa, como números de teléfono de los miembros de la empresa o credenciales bancarias de nuestra organización.

En este ejemplo, un malware llamado Flubot, que se usa para atacar terminales android principalmente y puede llevar a cabo:

  • Robo de información bancaria: número de tarjetas, datos de acceso a las plataformas bancarias, esto lo hace inyectando pantallas superpuestas, de forma que el usuario piensa que está incluyendo su información dentro de una página legítima.
  • Robar información de SMS tuilizados para contraseñas de un sólo uso (OTP)
  • Utilizar la lista de contactos para continuar el ataque smishing y afectar a más terminales
  • Ejectuar comandos remotos, con esto se puede acceder a los ficheros, fotos, vídeos, puede modificar las contraseñas, instalar nuevas aplicaciones o acceder a la cámara.
  • Evitar que la aplicación maliciosa sea desintalada

Para terminar con esta pesadilla, tu terminal debe de restaurarse a los valores de fábrica, esperando que tras este fraude se implementen políticas de seguridad para tener control sobre las aplicaciones que se puedan instalar en la terminal de la empresa y limitar su uso para poder anticiparse a este tipo de ataques.

¿Cómo evitar el hacking en tu móvil?

Mucha atención, las siguientes recomendaciones te implican a ti como el mejor defensor de tu información.

  • Usa los repositorios oficiales, (PlayStore o AppStore), en este caso al descargar la aplicación maliciosa, nuestro móvil nos avisará de que esa aplicación no se está descargando desde un repositorio oficial. Por tanto nuestra política de seguridad nos debe de indicar que no debemos de cambiar la configuración para permitir la instalación de aplicaciones fuera de los repositorios oficiales.
  • Sospecha SIEMPRE de enlaces y documentos adjuntos. Si no conoces el remitente es mejor eliminarlo.
  • Si recibes un enlace URL, compruébala antes de abrirla, la mayoría de las veces suelen tener direcciones acortadas, puedes utilizar herramientas como unshorten.it o unshorten.me para descubrir la dirección de destino y valorar si está relacionada con una web oficial o no.
  • Si recibes archivos adjuntos valora siempre que conozcas a la persona que lo envía o que venga de una dirección de confianza, si no le conoces lo mejor es evitar la descarga. Si se ha descargado es imprescindible analizarlo con un antivirus antes de ejecutarlos.
  • No contestar en ningún caso a cualquier tipo de mensaje sospechoso.
  • Mantente actualizado, tener al día tu software, especialmente tu antivirus y los parches de seguridad de tu sistema operativo. En caso del antivirus, comprueba de que esté activo.
  • Desarrolla y respeta las políticas de seguridad que protejan tanto a los móviles como a todos los recursos informáticos, lo propio y más efectivo es que tu empresa a través de su departamento de informática o a través de empresas como Unified Networks establezca un sistema de control centralizado para definir las configuraciones establecidas y las actualizaciones periódicas además de consensuar las aplicaciones permitidas entre otras medidas.

No olvides que la mejor defensa es que todos seamos conscientes de que este tipo de ataques existen, que pueden afectar nuestra economía y poner en riesgo nuestro bienestar, ayudemos a difundir este tipo de información para estar bien prevenidos.

×