El 24 de noviembre de 2023, más detalles han surgido sobre un bot malicioso de Telegram llamado Telekopye, utilizado por actores de amenazas para llevar a cabo estafas de phishing a gran escala.
«Telekopye puede crear sitios web de phishing, correos electrónicos, mensajes de SMS y más», dijo el investigador de seguridad de ESET, Radek Jizba, en un nuevo análisis.
Los actores de amenazas detrás de la operación, codificados como Neanderthals, son conocidos por dirigir la empresa criminal como una empresa legítima, generando una estructura jerárquica que abarca diferentes miembros que asumen diversos roles.
Una vez que los aspirantes a Neanderthals son reclutados a través de anuncios en foros clandestinos, se les invita a unirse a canales específicos de Telegram que se utilizan para comunicarse con otros Neanderthals y realizar un seguimiento de los registros de transacciones.
El objetivo final de la operación es llevar a cabo uno de los tres tipos de estafas: vendedor, comprador o reembolso.
Ciberseguridad:
La actividad rastreada como Telekopye es la misma que Classiscam, un programa de estafa como servicio que ha generado $64.5 millones en ganancias ilícitas desde su aparición en 2019.
Phishing Telegram Bot:
La elección de un Mamut para una estafa de comprador es un proceso deliberado que tiene en cuenta el género, la edad, la experiencia en los mercados en línea, la calificación, las reseñas, el número de operaciones completadas y el tipo de artículos que venden, indicando una etapa preparatoria que implica una extensa investigación de mercado.
Ciberseguridad:
Si un mamut prefiere el pago y la entrega en persona de los bienes vendidos, los Neanderthals afirman «estar demasiado lejos o que se van de la ciudad por un viaje de negocios durante unos días», al mismo tiempo que demuestran un interés elevado en el artículo para aumentar la probabilidad de éxito del fraude.
Los Neanderthals también han sido observados utilizando VPN, proxies y TOR para mantenerse anónimos, explorando estafas inmobiliarias donde crean sitios web falsos con listados de apartamentos y atraen a los Mamuts para que paguen una tarifa de reserva al hacer clic en un enlace que apunta a un sitio web de phishing.
«Los Neanderthals escriben a un propietario legítimo de un apartamento, pretendiendo estar interesados y piden varios detalles, como fotos adicionales y qué vecinos tiene el apartamento», dijo Jizba.
«Luego, los Neanderthals toman toda esta información y crean su propio listado en otro sitio web, ofreciendo el apartamento en alquiler. Reducen el precio de mercado esperado en aproximadamente un 20%. El resto del escenario es idéntico al escenario de estafa del vendedor».
Este hallazgo se produce cuando Check Point detalla una estafa de retirada de alfombra que logró robar casi $1 millón atrayendo a víctimas desprevenidas para invertir en tokens falsos y realizar operaciones simuladas para crear una apariencia de legitimidad.
«Una vez que el token había atraído suficientemente a los inversores, el estafador ejecutó el movimiento final: retirada de liquidez del grupo de tokens, dejando a los compradores con las manos vacías y fondos agotados», dijo la compañía.
Quieres que tus colaboradores estén más atentos a posibles ataques de Phishing que puedan poner en riesgo tu organicación?
Haz clic en https://www.xpoint.cl/phishing-etico/ y entérate de todo lo que debes saber sobre el servicios de Phishing Ético
La ingeniería social es una técnica de manipulación psicológica utilizada por personas o entidades con el objetivo de obtener información confidencial, acceso no autorizado a sistemas informáticos u otra acción que beneficie al atacante. En lugar de depender de vulnerabilidades técnicas, la ingeniería social se basa en engañar a las personas para que revelen información confidencial o realicen acciones que no deberían.
Algunos ejemplos de técnicas de ingeniería social incluyen:
La ingeniería social es un componente significativo de muchos ataques cibernéticos y actividades maliciosas, ya que puede ser más fácil engañar a las personas que explotar vulnerabilidades técnicas. La conciencia y la capacitación en seguridad son elementos clave para prevenir el éxito de ataques de ingeniería social.
El phishing es una forma de fraude en línea que utiliza tácticas engañosas para obtener información confidencial, como contraseñas y datos financieros, haciéndose pasar por entidades confiables. Los atacantes suelen enviar correos electrónicos falsos o mensajes engañosos, simulando ser instituciones legítimas, con el objetivo de engañar a las personas para que revelen información sensible o hagan clic en enlaces maliciosos. El propósito final es el robo de datos o la instalación de malware en el dispositivo de la víctima. La concientización y la precaución son clave para evitar caer en estas trampas cibernéticas.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.