CiberCriminales Utilizan el Bot de Telegram «Telekopye» para Crear Estafas de Phishing a Gran Escala

XPoint
Publicado el 24/11/2023

El 24 de noviembre de 2023, más detalles han surgido sobre un bot malicioso de Telegram llamado Telekopye, utilizado por actores de amenazas para llevar a cabo estafas de phishing a gran escala.

«Telekopye puede crear sitios web de phishing, correos electrónicos, mensajes de SMS y más», dijo el investigador de seguridad de ESET, Radek Jizba, en un nuevo análisis.

Los actores de amenazas detrás de la operación, codificados como Neanderthals, son conocidos por dirigir la empresa criminal como una empresa legítima, generando una estructura jerárquica que abarca diferentes miembros que asumen diversos roles.

Una vez que los aspirantes a Neanderthals son reclutados a través de anuncios en foros clandestinos, se les invita a unirse a canales específicos de Telegram que se utilizan para comunicarse con otros Neanderthals y realizar un seguimiento de los registros de transacciones.

El objetivo final de la operación es llevar a cabo uno de los tres tipos de estafas: vendedor, comprador o reembolso.

Ciberseguridad:

  • En el caso del primero, los Neanderthals se hacen pasar por vendedores e intentan atraer a Mamuts desprevenidos para que compren un artículo inexistente.
  • Las estafas de compradores implican que los Neanderthals se disfrazan de compradores para engañar a los Mamuts (es decir, comerciantes) para que ingresen sus datos financieros y pierdan sus fondos.
  • Otros escenarios caen en la categoría de estafas de reembolso, donde los Neanderthals engañan a los Mamuts por segunda vez bajo el pretexto de ofrecer un reembolso, solo para deducir la misma cantidad de dinero nuevamente.

La actividad rastreada como Telekopye es la misma que Classiscam, un programa de estafa como servicio que ha generado $64.5 millones en ganancias ilícitas desde su aparición en 2019.

Phishing Telegram Bot:

  • Para el escenario de estafa del vendedor, se aconseja a los Neanderthals que preparen fotos adicionales del artículo por si los Mamuts piden detalles adicionales.
  • Si los Neanderthals usan imágenes descargadas en línea, se supone que deben editarlas para dificultar la búsqueda de imágenes.

La elección de un Mamut para una estafa de comprador es un proceso deliberado que tiene en cuenta el género, la edad, la experiencia en los mercados en línea, la calificación, las reseñas, el número de operaciones completadas y el tipo de artículos que venden, indicando una etapa preparatoria que implica una extensa investigación de mercado.

Ciberseguridad:

  • También se utilizan raspadores web para examinar listados de mercado en línea y seleccionar a un Mamut ideal que probablemente caiga en el esquema fraudulento.

Si un mamut prefiere el pago y la entrega en persona de los bienes vendidos, los Neanderthals afirman «estar demasiado lejos o que se van de la ciudad por un viaje de negocios durante unos días», al mismo tiempo que demuestran un interés elevado en el artículo para aumentar la probabilidad de éxito del fraude.

Los Neanderthals también han sido observados utilizando VPN, proxies y TOR para mantenerse anónimos, explorando estafas inmobiliarias donde crean sitios web falsos con listados de apartamentos y atraen a los Mamuts para que paguen una tarifa de reserva al hacer clic en un enlace que apunta a un sitio web de phishing.

«Los Neanderthals escriben a un propietario legítimo de un apartamento, pretendiendo estar interesados y piden varios detalles, como fotos adicionales y qué vecinos tiene el apartamento», dijo Jizba.

«Luego, los Neanderthals toman toda esta información y crean su propio listado en otro sitio web, ofreciendo el apartamento en alquiler. Reducen el precio de mercado esperado en aproximadamente un 20%. El resto del escenario es idéntico al escenario de estafa del vendedor».

Este hallazgo se produce cuando Check Point detalla una estafa de retirada de alfombra que logró robar casi $1 millón atrayendo a víctimas desprevenidas para invertir en tokens falsos y realizar operaciones simuladas para crear una apariencia de legitimidad.

«Una vez que el token había atraído suficientemente a los inversores, el estafador ejecutó el movimiento final: retirada de liquidez del grupo de tokens, dejando a los compradores con las manos vacías y fondos agotados», dijo la compañía.

 

Quieres que tus colaboradores estén más atentos a posibles ataques de Phishing que puedan poner en riesgo tu organicación?

Haz clic en https://www.xpoint.cl/phishing-etico/ y entérate de todo lo que debes saber sobre el servicios de Phishing Ético

 

Preguntas frecuentes

¿Qué es la Ingeniería Social?

+

La ingeniería social es una técnica de manipulación psicológica utilizada por personas o entidades con el objetivo de obtener información confidencial, acceso no autorizado a sistemas informáticos u otra acción que beneficie al atacante. En lugar de depender de vulnerabilidades técnicas, la ingeniería social se basa en engañar a las personas para que revelen información confidencial o realicen acciones que no deberían.

Algunos ejemplos de técnicas de ingeniería social incluyen:

  1. Phishing: Envío de correos electrónicos fraudulentos que parecen legítimos para engañar a las personas y hacer que revelen información confidencial como contraseñas o detalles de cuentas.
  2. Ingeniería social telefónica: Llamadas telefónicas fraudulentas en las que el atacante se hace pasar por alguien de confianza para obtener información o realizar acciones específicas.
  3. Suplantación de identidad: Hacerse pasar por otra persona, ya sea en línea o en persona, para engañar a las personas y obtener acceso a información sensible.
  4. Ingeniería social en redes sociales: Crear perfiles falsos o utilizar información pública disponible en redes sociales para obtener información sobre objetivos específicos.
  5. Ingeniería social física: Acceder físicamente a un lugar o sistema mediante la persuasión o el engaño, como hacerse pasar por un empleado o contratista.

La ingeniería social es un componente significativo de muchos ataques cibernéticos y actividades maliciosas, ya que puede ser más fácil engañar a las personas que explotar vulnerabilidades técnicas. La conciencia y la capacitación en seguridad son elementos clave para prevenir el éxito de ataques de ingeniería social.

¿Quién es el Phishing?

+

El phishing es una forma de fraude en línea que utiliza tácticas engañosas para obtener información confidencial, como contraseñas y datos financieros, haciéndose pasar por entidades confiables. Los atacantes suelen enviar correos electrónicos falsos o mensajes engañosos, simulando ser instituciones legítimas, con el objetivo de engañar a las personas para que revelen información sensible o hagan clic en enlaces maliciosos. El propósito final es el robo de datos o la instalación de malware en el dispositivo de la víctima. La concientización y la precaución son clave para evitar caer en estas trampas cibernéticas.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos