también te interesará


[EN VIDÉO] Kézako: ¿cómo se cifran los datos en Internet?
La criptografía es la forma más antigua de encriptación. Hay vestigios de su uso hasta el 2.000 a.C. Esta técnica que todavía se utiliza hoy, especialmente en la Web, revela sus misterios en video gracias al programa Kézako de Unisciel y la Universidad de Lille 1.

Así como hay direcciones de correo electrónico desechables para evitar el correo no deseado, los números de teléfono desechables aparecieron hace unos años. Su objetivo: permitir que los servicios sean activados por SMS o autenticar su identidad sin dar su número de teléfono real. Ideal para evitar luego recibir llamadas fraudulentas de cuentas de formación falsas o activaciones falsas de tu tarjeta vital. Ideal para evitar que tu número de teléfono móvil esté tirado Internety no se comparte.

Excepto que los pequeños e inteligentes han decidido crear un red de bots que precisamente recupera estos números «desechables» para conservarlos y así acceder a los servicios a los que estás suscrito, pero también para crear cuentas verificadas por teléfono. Una forma fraudulenta de usar verificación por doble autenticación.

Más de 5.500 contagios en Francia

De acuerdo a Tendencia Micro, ya hay decenas de miles de números pirateados, principalmente en Indonesia, Rusia y Tailandia, ¡pero Francia es el país más afectado de Europa con más de 5500 infecciones! La mayoría de los dispositivos afectados son teléfonos Android de nivel de entrada de ZTE, Meizu, Huawei, Oppo y HTC, y lo más preocupante es que Trend no excluye que el malware se haya instalado antes de la compra desde el teléfono. Lo que significaría que los hackers tuvieron acceso a la cadena de diseño del teléfono…

Trend Micro ha identificado el malware Guerrilla diseñado para analizar los mensajes SMS recibidos en el teléfono Android pirateado. Una vez que se instala el virus, una función de búsqueda incorporada permite a los piratas informáticos, de forma remota, recuperar solo SMS basados ​​en una palabra clave o frase.

« El malware se mantiene sigiloso y solo recopila mensajes de texto que coinciden con elsolicitud solicitado para que pueda continuar esta actividad en secreto durante largos períodosescriben expertos de Trend Micro. Si el servicio permitiera a sus clientes acceder a todos los mensajes en los teléfonos infectados, los propietarios lo notarían rápidamente.. »

Una estafa para crear miles de cuentas falsas

Cuando se registra para este tipo de servicio de activación por SMS, el servicio en cuestión se basa en nuestra dirección IP para autenticar la conexión. ¿Cómo pueden los piratas informáticos eludir este control? Según Trend Micro, eluden esta restricción utilizando apoderados locales y vpn para conectarse a la plataforma deseada.

Además, dado que estos servicios de activación de SMS solo venden el codigos confirmación única requerida al registrar una cuenta, la persona a cargo de la » red de bots » confía en la flota de teléfonos inteligentes infectados para recibir, revisar e informar códigos de verificación de SMS sin el conocimiento y consentimiento de los propietarios.

En otras palabras, la botnet crea acceso a miles de números móviles en diferentes países, y se produce un efecto bola de nieve ya que al recuperar los códigos de activación, los piratas informáticos pueden registrar nuevas cuentas y utilizarlas para diversas actividades fraudulentas. Trend Micro cita, por ejemplo, la creación de miles de cuentas falsas en redes sociales para, por ejemplo, circular noticias falsas.

¿Te interesa lo que acabas de leer?