martes, febrero 3, 2026
Realidad Turística
Irtra
MAD-HAV Enjoy Travel Group
Hacienda Yaxnic
Mónica Eventos y Bodas
Tigo
Walmart
Tigo
Grupo Hotelero Islazul
AVA Resorts
Mónica Eventos y Bodas
Tigo
Los Portales
INOR
Nestle
Intecap
Hoteles Gran Caribe
Cervecería Centroamericana S.A.
Servicios Médicos Cubanos
Hacienda Yaxnic
Barceló Solymar
CUN-HAV Enjoy Travel Group
Tigo
Realidad Turística
Grupo Hotelero Islazul
Irtra
Agexport
Walmart
Hoteles Gran Caribe
AVA Resorts
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
blackanddecker

Nuevo método de phishing adaptado a usuarios de Android e iOS

ESET, compañía líder en detección proactiva de amenazas, identificó una campaña de phishing dirigida a usuarios de móviles que tenía como objetivo a clientes de bancos. Esta novedosa técnica instala una aplicación de phishing desde un sitio web de terceros sin que el usuario tenga que permitir la instalación de aplicaciones de terceros, la misma afecta tanto a usuarios de iOS como Android. La mayoría de los casos conocidos al momento se han producido en Republica Checa, y aplicaciones dirigidas al banco húngaro OTP Bank y al banco georgiano TBC Bank.

El equipo de investigación de ESET identificó una serie de campañas de phishing dirigidas a usuarios móviles que utilizaban tres mecanismos de entrega de URL diferentes: llamadas de voz automatizadas, mensajes SMS y publicidad maliciosa en redes sociales.

La entrega de llamadas de voz se realizó a través de una llamada automatizada que advertía al usuario sobre una aplicación bancaria desactualizada y le pedía que seleccione una opción en el teclado numérico. Tras pulsar el botón correcto, se enviaba una URL de phishing por SMS.

El acercamiento inicial por SMS se realizó mediante el envío indiscriminado de mensajes a números de teléfono checos. El mensaje enviado incluía un enlace de phishing y un texto para que las víctimas realizaran ingeniería social y visitaran el enlace.

La propagación a través de anuncios maliciosos se realizó mediante el registro de anuncios en plataformas Meta como Instagram y Facebook. Estos anuncios incluían una llamada a la acción, como una oferta limitada para los usuarios a que “descargaran una actualización a continuación”. Esta técnica permitió a los actores de amenazas especificar el público objetivo por edad, sexo, etc. Los anuncios aparecían entonces en las redes sociales de las víctimas.

Después de abrir la URL entregada en la primera etapa, las víctimas de Android se encontraban con una página de phishing de alta calidad que imitaba la página oficial de la tienda Google Play para la aplicación bancaria objetivo, o un sitio web de imitación de la aplicación.

A partir de ahí, se pide a las víctimas que instalen una “nueva versión” de la aplicación bancaria. Dependiendo de la campaña, al hacer clic en el botón instalar/actualizar se inicia la instalación de una aplicación maliciosa desde el sitio web, directamente en el teléfono de la víctima, ya sea en forma de WebAPK (sólo para usuarios de Android), o como Aplicación Web Progresiva (PWA, por sus siglas en inglés) para usuarios de iOS y Android. Lo destacado de esta instancia es que elude las advertencias tradicionales de los navegadores de “instalar apps desconocidas”: este es el comportamiento por defecto de la tecnología WebAPK de Chrome, de la que abusan los atacantes.

El proceso es un poco diferente para los usuarios de iOS, ya que una ventana emergente animada indica a las víctimas cómo añadir la PWA de phishing a su pantalla de inicio. La ventana emergente copia el aspecto de los mensajes nativos de iOS. Al final, no se advierte a los usuarios de iOS sobre la adición de una aplicación potencialmente dañina a su teléfono.

Tras la instalación, se pide a las víctimas que introduzca sus credenciales bancarias por Internet para acceder a su cuenta a través de la nueva aplicación de banca móvil. Toda la información facilitada se envía a los servidores de C&C de los atacantes.

Los anuncios maliciosos incluían una mezcla de la mascota oficial del banco (camaleón azul), así como logotipos del banco y texto que prometía una recompensa económica al instalar la aplicación o advertía a los usuarios de que se había lanzado una actualización crítica.

Toda la información de acceso robada se registraba a través de un servidor backend, que luego enviaba los datos de acceso bancario introducidos por el usuario a un chat de grupo de Telegram. Las llamadas HTTP para enviar mensajes al chat de grupo del actor de la amenaza se realizaron a través de la API oficial de Telegram. Según mencionan desde ESET, esta técnica no es nueva y se utiliza en varios kits de phishing.

“Dado que se emplearon dos infraestructuras de C&C drásticamente diferentes, hemos determinado que dos grupos distintos son responsables de la propagación de las aplicaciones de phishing. Seguramente se crearán más aplicaciones de imitación, ya que después de la instalación es difícil separar las aplicaciones legítimas de las de phishing. Toda la información sensible encontrada durante nuestra investigación se envió rápidamente a los bancos afectados para su procesamiento. También coordinamos el desmantelamiento de múltiples dominios de phishing y servidores de C&C”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente. ESET

Tigo
INOR
Los Portales
Nestle
Cervecería Centroamericana S.A.
Servicios Médicos Cubanos
blackanddecker
Agexport
Instituto Hondureño de Turismo
Hoteles Gran Caribe
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Tigo
Hacienda Yaxnic
Barceló Solymar
MAD-HAV Enjoy Travel Group
Mónica Eventos y Bodas
CUN-HAV Enjoy Travel Group
Realidad Turística
AVA Resorts
Intecap
Walmart
Grupo Hotelero Islazul
Hoteles Gran Caribe
Irtra

Related Articles

Cervecería Centroamericana S.A.
Hoteles Gran Caribe
CUN-HAV Enjoy Travel Group
Nestle
blackanddecker
Mónica Eventos y Bodas
Agexport
Realidad Turística
Los Portales
INOR
MAD-HAV Enjoy Travel Group
Hoteles Gran Caribe
Hacienda Yaxnic
Barceló Solymar
Tigo
Servicios Médicos Cubanos
Tigo
Instituto Hondureño de Turismo
Intecap
Walmart
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Irtra
AVA Resorts
Grupo Hotelero Islazul

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Servicios Médicos Cubanos
Intecap
Tigo
Agexport
MAD-HAV Enjoy Travel Group
AVA Resorts
Grupo Hotelero Islazul
blackanddecker
Tigo
Los Portales
Hoteles Gran Caribe
Hoteles Gran Caribe
Cervecería Centroamericana S.A.
Irtra
Nestle
Barceló Solymar
INOR
Hacienda Yaxnic
Realidad Turística
Instituto Hondureño de Turismo
Mónica Eventos y Bodas
Walmart
CUN-HAV Enjoy Travel Group
- Advertisement -
Cayala
Cubacel
Havanatur
Tigo
AirEuropa
Irtra
Tigo
Revista Colombiana de Turismo Passport
Vuelos a Cuba
Hotel Barcelo Solymar
Intecap
Prevolucion

Lo más leído...

- Advertisement -
Havanatur
Revista Colombiana de Turismo Passport
Intecap
Irtra
Hotel Barcelo Solymar
Tigo
Vuelos a Cuba
Cayala
AirEuropa
Cubacel
Prevolucion
Tigo