Positive Technologies detecta bots de Telegram indonesios para robar los códigos OTP

elInternacionalista
2 Min Read

Moscú, 11 jul (Sputnik).- La empresa de ciberseguridad rusa Positive Technologies detectó más de mil bots de Telegram vinculados a Indonesia y utilizados para interceptar contraseñas de un solo uso, los llamados códigos OTP.

“Los atacantes utilizan Telegram cada vez más como servidor de mando y control (C2). En un nuevo estudio, Positive Technologies detectó que más de mil bots de Telegram de origen indonesio se utilizan como servidores C2 para ladrones de SMS. El objetivo probable de los atacantes es robar dinero y datos personales de los usuarios”, advirtió la compañía este jueves.

Primero, las víctimas reciben de ciberestafadores un mensaje con un archivo APK adjunto y lo descargan sin verificar la extensión del mismo; como resultado, se instala en sus teléfonos un ladrón de SMS que permite interceptar códigos OTP y robar fondos de cuentas bancarias.

“Al investigar los bots en Telegram, descubrimos numerosos chats de origen indonesio que aparecían a diario: lo que nos llamó la atención fue el asombroso número de mensajes y víctimas. Descubrimos ladrones de SMS vinculados a estos chats, con la cadena de infección empezando a menudo con una ciberestafa en WhatsApp. Como cebo, los atacantes utilizaban principalmente invitaciones de boda, servicios bancarios y otros servicios y documentos”, dijo Denís Kuvshínov, jefe de análisis de amenazas de Positive Technologies.

En Indonesia las víctimas ya se cuentan en miles, pero también se han registrado decenas de descargas en India y Singapur, así como casos aislados en Rusia, Bielorrusia y Malasia.

Para protegerse de estos ataques, los expertos de Positive Technologies recomiendan verificar las extensiones de los archivos que se reciben; no descargar nunca aplicaciones de enlaces en mensajes enviados desde números desconocidos, incluso cuando el remitente afirma ser un empleado del banco; no instalar ni descargar aplicaciones que requieran permisos sospechosos; y, al descargar una desde Google Play, comprobar a través de fuentes oficiales que el nombre de la aplicación es correcto. (Sputnik)

 

Share This Article