Ese inofensivo PDF te puede llevar de cabeza a una estafa bancaria: los móviles son la vía de difusión favorita de los timadores
Los cibercriminales no dejan de encontrar nuevas formas de aprovecharse de los usuarios. Investigadores de la firma de seguridad Zimperium han descubierto una campaña de phishing que suplanta al Servicio Postal de los Estados Unidos (USPS), utilizando archivos PDF maliciosos para robar credenciales y datos personales. Esta estrategia, que se centra exclusivamente en dispositivos móviles, emplea técnicas de ocultación sin precedentes para evadir los sistemas de seguridad tradicionales. PDFs: falsa sensación de seguridad Los archivos PDF ya son un estándar en lo que respecta al envío corporativo de documentos (los usamos para enviar contratos, facturas, documentos legales, etc.). El hecho de que no se les vincule habitualmente con características inseguras (como los macros de los archivos de Office) ha generado una falsa sensación de seguridad entre los usuarios, que asumen erróneamente que todos los PDFs son seguros. De esta confianza se han aprovechado los ciberdelincuentes, que encuentran ahora en este formato un canal ideal para difundir malware y lanzar ataques de phishing. En entornos móviles, la situación se agrava debido a la limitada capacidad de los usuarios para inspeccionar archivos antes de abrirlos. Además, los sistemas de seguridad habitualmente presentes en dispositivos portátiles rara vez cuentan con la robustez necesaria para detectar amenazas avanzadas escondidas en PDFs. En Genbeta Cada vez más correos fraudulentos usan 'PDFs' adjuntos para colarte malware: cómo asegurarte de que un fichero es lo que dice ser Cómo funciona la estafa Los ataques comienzan con la recepción de un SMS fraudulento que insta a la víctima a abrir un archivo PDF adjunto. Este documento contiene un enlace malicioso oculto que redirige a una página web que suplanta a la del USPS, donde se solicita a los usuarios que ingresen: Datos personales, como su nombre, dirección, correo electrónico y teléfono. Información financiera, incluyendo los datos de su tarjeta de crédito. Los expertos de Zimperium han identificado más de 20 archivos PDF maliciosos diferentes y hasta 630 sitios web de phishing vinculados a esta campaña. La investigación reveló que estos archivos contienen enlaces ocultos, de modo que los ciberdelincuentes pueden engañar a las soluciones de seguridad que no analizan el contenido de los archivos adjuntos con el mismo rigor que los enlaces en texto plano. Esto aumenta la probabilidad de que el usuario abra el archivo y haga clic en el enlace sin sospechar que está siendo dirigido a un sitio falso diseñado para robar credenciales. El análisis del código de la página web revela el uso de algoritmos de cifrado avanzados, como el Rabbit stream cipher, para ocultar la transmisión de datos entre la víctima y el servidor de los atacantes. Además, el sitio web malicioso cuenta con soporte multilingüe, lo que indica una sofisticada operación criminal con la capacidad de afectar a usuarios en diversas regiones del mundo. Mecanismos de protección Ante esta creciente amenaza, los expertos recomiendan adoptar medidas de seguridad adicionales para protegerse de este tipo de ataques: Verificar la autenticidad de los mensajes: Nunca abrir enlaces ni descargar archivos de mensajes SMS o correos electrónicos no solicitados. Evitar el ingreso de datos en sitios web no verificados: Antes de proporcionar información sensible, asegurarse de que la URL sea oficial y utilizar navegadores con protecciones contra phishing activadas. Actualizar regularmente el software y las aplicaciones: Mantener el sistema operativo y las aplicaciones actualizadas ayuda a cerrar vulnerabilidades explotables. Activar la verificación en dos pasos (2FA): Añadir una capa adicional de seguridad dificulta el acceso de los atacantes a cuentas comprometidas. Imagen | Marcos Merino mediante IA En Genbeta | Así es el grupo anti-estafas de la Policía Nacional que acaba de desmontar una trama de 'carding' en Madrid - La noticia Ese inofensivo PDF te puede llevar de cabeza a una estafa bancaria: los móviles son la vía de difusión favorita de los timadores fue publicada originalmente en Genbeta por Marcos Merino .
Los cibercriminales no dejan de encontrar nuevas formas de aprovecharse de los usuarios. Investigadores de la firma de seguridad Zimperium han descubierto una campaña de phishing que suplanta al Servicio Postal de los Estados Unidos (USPS), utilizando archivos PDF maliciosos para robar credenciales y datos personales.
Esta estrategia, que se centra exclusivamente en dispositivos móviles, emplea técnicas de ocultación sin precedentes para evadir los sistemas de seguridad tradicionales.
PDFs: falsa sensación de seguridad
Los archivos PDF ya son un estándar en lo que respecta al envío corporativo de documentos (los usamos para enviar contratos, facturas, documentos legales, etc.).
El hecho de que no se les vincule habitualmente con características inseguras (como los macros de los archivos de Office) ha generado una falsa sensación de seguridad entre los usuarios, que asumen erróneamente que todos los PDFs son seguros.
De esta confianza se han aprovechado los ciberdelincuentes, que encuentran ahora en este formato un canal ideal para difundir malware y lanzar ataques de phishing.
En entornos móviles, la situación se agrava debido a la limitada capacidad de los usuarios para inspeccionar archivos antes de abrirlos. Además, los sistemas de seguridad habitualmente presentes en dispositivos portátiles rara vez cuentan con la robustez necesaria para detectar amenazas avanzadas escondidas en PDFs.
Cómo funciona la estafa
Los ataques comienzan con la recepción de un SMS fraudulento que insta a la víctima a abrir un archivo PDF adjunto. Este documento contiene un enlace malicioso oculto que redirige a una página web que suplanta a la del USPS, donde se solicita a los usuarios que ingresen:
- Datos personales, como su nombre, dirección, correo electrónico y teléfono.
- Información financiera, incluyendo los datos de su tarjeta de crédito.
Los expertos de Zimperium han identificado más de 20 archivos PDF maliciosos diferentes y hasta 630 sitios web de phishing vinculados a esta campaña. La investigación reveló que estos archivos contienen enlaces ocultos, de modo que los ciberdelincuentes pueden engañar a las soluciones de seguridad que no analizan el contenido de los archivos adjuntos con el mismo rigor que los enlaces en texto plano.
Esto aumenta la probabilidad de que el usuario abra el archivo y haga clic en el enlace sin sospechar que está siendo dirigido a un sitio falso diseñado para robar credenciales.
El análisis del código de la página web revela el uso de algoritmos de cifrado avanzados, como el Rabbit stream cipher, para ocultar la transmisión de datos entre la víctima y el servidor de los atacantes. Además, el sitio web malicioso cuenta con soporte multilingüe, lo que indica una sofisticada operación criminal con la capacidad de afectar a usuarios en diversas regiones del mundo.
Mecanismos de protección
Ante esta creciente amenaza, los expertos recomiendan adoptar medidas de seguridad adicionales para protegerse de este tipo de ataques:
- Verificar la autenticidad de los mensajes: Nunca abrir enlaces ni descargar archivos de mensajes SMS o correos electrónicos no solicitados.
- Evitar el ingreso de datos en sitios web no verificados: Antes de proporcionar información sensible, asegurarse de que la URL sea oficial y utilizar navegadores con protecciones contra phishing activadas.
- Actualizar regularmente el software y las aplicaciones: Mantener el sistema operativo y las aplicaciones actualizadas ayuda a cerrar vulnerabilidades explotables.
- Activar la verificación en dos pasos (2FA): Añadir una capa adicional de seguridad dificulta el acceso de los atacantes a cuentas comprometidas.
Imagen | Marcos Merino mediante IA
En Genbeta | Así es el grupo anti-estafas de la Policía Nacional que acaba de desmontar una trama de 'carding' en Madrid
-
La noticia
Ese inofensivo PDF te puede llevar de cabeza a una estafa bancaria: los móviles son la vía de difusión favorita de los timadores
fue publicada originalmente en
Genbeta
por
Marcos Merino
.