Propagan phishing de Seur para robar datos de tarjetas de crédito

Las empresas de paquetería se han convertido en un potente gancho para los delincuentes a la hora de obtener nuevas víctimas. Si a esto le unimos la proliferación del uso de mensajes SMS como vector de ataque que venimos observando desde hace meses y el aumento considerable en las compras online y los consecuentes envíos de productos, tenemos una tormenta perfecta que los delincuentes están aprovechando para sustraer dinero de las cuentas bancarias o las tarjetas de crédito de sus víctimas.

Paquete de Seur

Tras las campañas observadas durante las últimas semanas protagonizadas por mensajes suplantando a las empresas Correos y DHL y que propagan troyanos bancarios en dispositivos Android, desde hace unos días también se está observando el envío de SMS que se hacen pasar por SEUR. En este mensaje se hace referencia al envío de un paquete y a un pago pendiente relacionado con unos supuestos gastos de envío.

Ejemplo de mensaje SMS empleado en esta campaña – Fuente: Daniel López

Tal y como se observa en ese SMS, se nos proporciona un enlace acortado para realizar el pago de estos supuestos gastos de envío. Esto es algo que los delincuentes pueden o no usar a la hora de realizar este tipo de campañas, ya que este tipo de enlaces pueden generar más desconfianza que otros que simulen pertenecer a la empresa suplantada.

Si se pulsa sobre ese enlace accederemos a una web preparada por los delincuentes y que simula pertenecer a Seur, usando para ello su logo y colores corporativos.

Sin embargo, aquellos usuarios que se fijen en los detalles observarán que la URL no está bajo el dominio de Seur, sino bajo otro nombre. Si accedemos a los datos del certificado de seguridad utilizado para conseguir el famoso “candado” en la web, veremos como este se emitió el día 1 de febrero, apenas unas horas antes de que esta nueva campaña de envío de SMS empezase, por lo que resulta altamente sospechoso.

Robando datos personales

La finalidad de esta campaña es la de robar los datos personales de los usuarios que pulsen sobre el enlace. Para ello, los delincuentes han optado en esta ocasión por una aproximación clásica, y en lugar de descargar un troyano bancario que infecte el dispositivo, han preparado una web fraudulenta donde las víctimas deben introducir los datos solicitados. Entre los datos solicitados encontramos los relacionados con los de la tarjeta de crédito, que se solicitan en la siguiente pantalla.

Pero, además, los delincuentes son conocedores de las medidas de seguridad implementadas por muchas entidades bancarias y emisores de tarjetas de crédito. Muchas de estas medidas se limitan al envío de un SMS al dispositivo móvil del usuario con un código temporal de un solo uso. Es por eso que en la siguiente pantalla se pide a la víctima que introduzca este código para poder terminar de realizar la operación, ya sea una retirada o traspaso de dinero o la compra de algún artículo o servicio.

Todo esto imitando los colores y el logo corporativo de la empresa, por lo que muchos usuarios pensarán que realmente están pagando un pequeño importe por recibir el paquete esperado cuando, en realidad, están dando los datos de su tarjeta de crédito a los delincuentes.

Conclusión

Sabemos por experiencia que una vez los delincuentes encuentran una técnica que les resulta efectiva para conseguir nuevas víctimas, suelen explotarla hasta la saciedad. Por ese motivo es importante andarse con cuidado y desconfiar de este tipo de mensajes, además de contar con una solución de seguridad que sea capaz de detectar posibles códigos maliciosos o webs fraudulentas.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..