Instituto Nacional de ciberseguridad. Sección Incibe
Oficina de Seguridad del Internauta. Sección Ciudadanía

Campañas de smishing suplantan a empresas de paquetería para descargar una app maliciosa con malware y robar datos bancarios

Fecha de publicación 12/01/2021
Importancia
3 - Media
Recursos Afectados

Usuarios que hayan recibido el mensaje SMS y descargado la aplicación maliciosa en su dispositivo Android.

Descripción

Se han identificado varias campañas de SMS suplantando a servicios de paquetería, como Correos, DHL, FeDex y MRW, entre otros. El objetivo es que el usuario descargue una supuesta aplicación de seguimiento de envíos, pero que realmente es maliciosa y descarga un malware de tipo troyano para robar datos bancarios y replicarse a través de la agenda de contactos.

Solución

Si has sido víctima, te ha llegado un SMS suplantando a Correos, DHL, FedEx, MRW u otro servicio similar y has descargado la aplicación maliciosa, es posible que tu dispositivo haya sido infectado, por lo tanto debes eliminar la aplicación (te lo explicamos aquí) y escanearlo con un antivirus actualizado. Además, te recomendamos informar a tus contactos sobre este ataque, ya que el malware utilizará los contactos de tu agenda para enviar SMS fraudulentos y poder captar más víctimas.

Si por el contrario te ha llegado este SMS pero no has descargado la aplicación maliciosa, simplemente debes eliminar el mensaje de tu bandeja de entrada para no instalarla por error e ir a tu gestor de archivos donde encontrarás el archivo .apk que descarga la aplicación y eliminarlo.

En caso de haber instalado el archivo .apk malicioso en tu dispositivo Android, si al intentar desinstalarlo te resulta imposible, valora restaurar el dispositivo a valores de fábrica.

Te recomendamos que mantengas inhabilitada la opción de ‘instalación de aplicaciones de orígenes desconocidos’ dentro de los ajustes de tu dispositivo.

También queremos recordarte la importancia de tener copias de seguridad de tus dispositivos y realizar nuevas de forma periódica, para que si se da una situación como esta no pierdas la información ni el contenido dentro de tu dispositivo.

Por supuesto, te recomendamos siempre mantener tus dispositivos actualizados y protegidos con un antivirus.

Si necesitas soporte o asistencia para la eliminación de malware, INCIBE te ofrece su servicio de Respuesta y soporte ante incidentes de seguridad.

Por último, siempre puedes denunciar esta situación ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y si necesitas más información, puedes llamar a la Línea de Ayuda en Ciberseguridad de INCIBE, 017, gratuita y confidencial.

Detalle

Se ha detectado una campaña de SMS suplantando a Correos, DHL, FedEx y MRW en la que, con la excusa de hacer el seguimiento de un envío, se insta al usuario a hacer clic en un enlace. El enlace redirige a una página falsa donde se indica que se debe descargar una aplicación y se explica cómo hacerlo.

Ejemplo 1:

SMS: ‘CORREOS: Tu envio esta en camino: : [url maliciosa]’

Mensaje correos

 

 

Instrucciones descarga APP

Ejemplo 2:

SMS: ‘DHL: Su paquete esta llegando, rastrearlo aquí: [url maliciosa]’

 

imagen mensaje falso DHL

Imagen pagina falsa DHL

Ejemplo 3:

SMS: FedEx: ‘Tu envio esta por llegar, rastrealo aquí: [url maliciosa]’

Imagen SMS falso FedEx

Imagen pagina falsa FedEX

Ejemplo 4:

SMS: ‘Tiene un problema con la fecha de entrega de su paquete, para obtener más información: : [url maliciosa]’

SMS falso MRW

imagen pagina falsa MRW

Ejemplo 5:

Pagina falsa UPS

 

Esta  aplicación maliciosa, que suplanta a empresas de paquetería, descarga un troyano bancario, que tienen como finalidad robar credenciales bancarias, además de captar  los mensajes que las entidades financieras suelen enviar para la confirmación de transferencias u otros movimientos.

Una vez instalada la aplicación, esta podría enviar SMS fraudulentos con el mismo contenido que el mensaje recibido a otras víctimas de la lista de contactos del dispositivo en el que se ha instalado. El mensaje que reciben dichos contactos utilizará el nombre con el que se han almacenado en la agenda ('Mamá' ‘AaMama’, '[nombre_usuario] Móvil Trabajo', ‘[Apodo_usuario]’)  para que el fraude siga difundiéndose entre más usuarios. Esto podría a su vez ocasionar un coste adicional en la factura de su compañía de teléfono.

Aunque la detección de la campaña maliciosa ha sido mediante SMS, no se descarta que se pueda extender mediante correos electrónicos y WhatsApp.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de Twitter @osiseguridad y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad dirigidos a ciudadanos. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Nota:

Este aviso ha sido actualizado el 16/02/2021

Este aviso ha sido actualizado el 05/03/2021

Este aviso ha sido actualizado el 30/03/2021

Este aviso ha sido actualizado el 29/04/2021