Aunque parecía que la situación se encontraba en un tiempo muerto, expertos en seguridad han descubierto que es todo lo contrario. Varias empresas de seguridad alertan del aumento de la actividad de los troyanos a la hora de estafar a los usuarios. En la actualidad, se están valiendo sobre todo de los servicios de facturación WAP de usuarios que poseen un terminal o tableta con sistema operativo Android.
Una vez más, los equipos que ejecutan el software de los de Mountain View en el ojo del huracán. Ya hemos hablado muchas veces del origen de esto, comparándolo con los sistemas operativos de los de Redmond. Es decir, de cara a los ciberdelincuentes, lo que manda es la cuota de mercado. En lo que se refiere a dispositivos móviles, queda bastante claro que Android es el sistema operativo con más cuota de mercado. O lo que es lo mismo, el objetivo principal de los hackers y ciberdelincuentes.
Durante los últimos meses, la aparición de software para iOS también ha sido una realidad, pero es cierto que si miramos los porcentajes, este se encuentra muy decantado hacia el sistema operativo móvil de los de Mountain View.
Expertos en seguridad de varias compañías han detectado en los últimos meses un incremento de las estafas sufridas por los usuarios de dispositivos móviles. La tendencia ha cambiado, y ahora centran su esfuerzos en utilizar el sistema de pagos WAP. Para todos aquellos usuarios que no conozcan este termino, es nada más y nada menos que los cobros directos de las compras sobre la factura telefónica.
Servicios no contratados o compras no realizadas
Todo radica en “secuestrar” el uso que el propietario hace de su dispositivo. Es decir, se busca de alguna forma que el usuario acceda a determinados sitios web propiedad de los ciberdelincuentes, realizando la selección de contenido sin que el usuario sea consciente. De esta forma se produce el cargo, cuya cantidad va a parar exclusivamente a las arcas de los ciberdelincuentes.
Pero, ¿cómo realizan estas acciones?
La presencia de troyanos en el dispositivo es la clave
Para que todo esto se pueda llevar a cabo se necesita la presencia de un intermediario. O mejor dicho, de un software que se encuentre en el dispositivo móvil del usuario. Es aquí donde juegan un papel fundamental los troyanos.
Lo que queremos decir con esto es que si nuestro dispositivo no está afectado por una de estas piezas de software es probable que no haya de qué preocuparse.
La mayoría de las amenazas de este tipo se encuentra en páginas web o tiendas de aplicaciones no oficiales. También podemos encontrarlas en forma de archivo adjunto de correo electrónicos. En las últimas semanas, es habitual encontrarse con correos informando de facturas falsas, con un archivo adjunto que promete ofrecer muchas más información. Sin embargo, lo que descargaremos será el instalado del troyano.
Por este motivo, conviene prestar atención y ser consciente de qué es lo que se está descargando, evitando descarga software cuyo origen sea desconocido.
Fuente:https://www.redeszone.net/2017/09/13/troyanos-utilizan-los-cargos-directos-la-factura-telefonica-estafar-al-usuario/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad