Una pandilla de phishing de habla china llamada PostalFurious se ha vinculado a una nueva campaña de SMS que se dirige a los usuarios de los Emiratos Árabes Unidos haciéndose pasar por operadores de servicios postales y de peaje, según Group-IB.
El esquema fraudulento consiste en enviar a los usuarios mensajes de texto falsos pidiéndoles que paguen una tarifa de viaje del vehículo para evitar multas adicionales. Los mensajes también contienen una URL abreviada para ocultar el enlace de phishing real.
Al hacer clic en el enlace, los destinatarios desprevenidos se dirigen a una página de destino falsa que está diseñada para capturar credenciales de pago y datos personales. Se estima que la campaña estará activa a partir del 15 de abril de 2023.
“Las URL de los textos conducen a páginas de pago de marca falsa que solicitan datos personales, como nombre, dirección e información de tarjeta de crédito”, Group-IB dicho. “Las páginas de phishing se apropian del nombre y logotipo oficial del proveedor de servicios postales suplantado”.
Actualmente se desconoce la escala exacta de los ataques. Lo que se sabe es que los mensajes de texto se enviaron desde números de teléfono registrados en Malasia y Tailandia, así como a través de direcciones de correo electrónico a través del servicio Apple iMessage.
En un intento por no ser detectados, los enlaces de phishing están geovallados de modo que solo se puede acceder a las páginas desde direcciones IP basadas en los EAU. También se ha observado que los actores de amenazas registran nuevos dominios de phishing todos los días para expandir su alcance.
Según la empresa de ciberseguridad con sede en Singapur, una segunda campaña casi idéntica observada el 29 de abril de 2023 imitó a un operador postal de los EAU.
🔐 Dominio de la seguridad de API: comprensión de su verdadera superficie de ataque
Descubra las vulnerabilidades sin explotar en su ecosistema de API y tome medidas proactivas hacia una seguridad inquebrantable. ¡Únase a nuestro seminario web perspicaz!
La actividad de smishing marca una expansión de los esfuerzos del actor de amenazas desde al menos 2021, cuando comenzó a apuntar a usuarios en la región de Asia-Pacífico. Group-IB dijo que las operaciones de PostalFurious demuestran la “naturaleza transnacional del ciberdelito organizado”.
Para evitar ser víctima de tales estafas, se recomienda practicar hábitos de clic cuidadosos cuando se trata de enlaces y archivos adjuntos, mantener el software actualizado y garantizar sólidas rutinas de higiene digital.
El desarrollo viene inmediatamente después de una campaña similar de phishing con temática postal denominada Operación Ciervo Rojo que se ha descubierto apuntando a varias organizaciones israelíes para distribuir un troyano de acceso remoto llamado AsyncRAT. Los ataques se han fijado en un actor de amenazas con nombre en código Agá.