Los mensajes con enlaces maliciosos se envían a partir de números locales, así los criminales logran engañar a un número grande de víctimas. Además, los investigadores de Kaspersky han identificado más de 50 dominios vinculados a esta campaña de fraude, y la compañía ya ha logrado bloquearlos con sus soluciones de seguridad.
Los cibercriminales pueden enviar estos mensajes a cualquier persona, para comprobar si caen en la trampa, incluso si no han realizado alguna compra. Estos confían en que los usuarios harán lo que pide el mensaje de inmediato por el temor de no recibir sus compras o con el fin de rectificar que no han adquirido ningún producto a domicilio.
A fin de evadir los filtros antispam, usado por las operadoras de telefonía o incluso presente en los smartphones nuevos, el grupo cibercriminal detrás del ataque se vale de enlaces cortos y legítimos –el servicio en línea “qrco.de” es usado en la creación de código QR y también brinda a sus usuarios la posibilidad de crear enlaces cortos, como los usados en esta campaña maliciosa–. Dado el alto volumen de mensajes que envían, los delincuentes modifican ciertos fragmentos para que estos parezcan únicos, por ejemplo, los nombres de las compañías de entrega suplantadas o los enlaces maliciosos que dirigen a sitios web falsos de estas empresas.
Al copiar el diseño y detalles de las páginas oficiales, inspiran confianza y logran que los usuarios registren sus datos personales o ejecuten un programa malicioso en sus dispositivos para robar su información. |
No hay comentarios:
Publicar un comentario