El mismo uno de enero de 2021 publicamos la noticia de un ataque de phishing en nombre de Correos que habían recibido muchos ciudadanos en España. Un SMS que decía "CORREOS : Tu envio esta en camino: https://correos-track.top/XXXXXXX/", donde el link llevaba a la gente a una página que no era la oficial y que buscaba robar nuestra información.
Así se fue sucediendo un año donde tanto esta empresa pública como compañías privadas de envíos de paquetería fueron usadas constantemente como cebo para robar datos privados. Otras firmas usadas durante 2021 han sido FedEx (en diferentes momentos del año, incluso mejorados), DHL, de nuevo la marca de Correos, en varios momentos del año.
De hecho, como veremos, se ha calculado que han conseguido hacerse con informaciones de una gran parte de la población española. Y estos ataques no han acabado: ayer mismo se registraba otro más en nombre de MRW.
Te explicamos cómo funciona este último ataque en nombre de MRW para evitar que caigas en la trampa y hacemos un repaso por los demás casos de este año para ayudarte a estar alerta en el futuro: no parece que esta tendencia vaya a acabarse aquí.
Los gastos de envío que tienes que pagar a MRW
MRW publicó en su perfil de Twitter que "si recibes un SMS indicando que debes abonar unos gastos de envío, por favor, no lo hagáis. Estamos intentando solucionarlo lo antes posible". Al mismo tiempo, diversos usuarios han explicado en redes sociales que están recibiendo SMS, supuestamente desde MRW, en los que aparece un localizador de envío y un enlace que redirige a una página falsa que intenta que paguemos unos supuestos gastos de envío del paquete enviado por MRW.
Los mensajes están bien hechos: aparece el nombre de quien recibe el SMS nombre, el localizador de un envío real que la persona espera y el nombre de la tienda donde ha adquirido el producto. Es decir, que es un SMS con información tan real que es muy fácil llegar a caer en la trampa, solo que es falso que tengas que pagar nada y ese enlace solo busca robarte. El mensaje es como este de la foto:
No hay más detalles de la brecha de seguridad, aunque parece que alguien previamente consiguió entrar en los datos internos de la empresa, si no sería imposible manejar información tan precisa. Desde MRW han dicho que están "intentando solucionarlo lo antes posible", lo que también muestra que se trata de un problema también por su lado y no únicamente un intento de phishing ajeno.
Aquí un ejemplo de SMS. La URL no coincide con la de MRW. 👇 pic.twitter.com/8WB7Jbru5n
— MRW España (@mrw_es) December 27, 2021
La página fraudulenta a la que llega la URL del SMS tiene un diseño muy parecido al de la original de MRW. Muestra datos de envío de la víctima y luego la deriva a una web de pagos donde añadir la tarjeta bancaria para hacer un supuesto pago de 0,99 euros. Así, es como acaban haciéndose con los datos bancarios de las personas.
El año de Flubot
FluBot es el nombre que han dado a unos de los ataques malware más populares del año. El nombre viene de que "su tasa de propagación y su vector de infección se asemejan a la gripe común". Precisamente, consiguieron mucha información gracias a ataques de phishing en forma de SMS haciéndose pasar por empresas de envíos de paquetería como las ya mencionadas.
En marzo se estimaba que había más de 60.000 terminales Android infectados y 11 millones de números de teléfonos robados. Una cifra, esta última, que representaba el 25 % de los habitantes de España.
Ver todos los comentarios en https://www.genbeta.com
VER 2 Comentarios