Comenzó en junio y continúa. La operación de bots de Telegram ofrecen soporte al cliente a través de los canales de la app, y se utilizan para llamar automáticamente a objetivos como parte de una estafa de phishing e inducirlos a que renuncien a sus códigos OTP (contraseñas de uso único). Además, otros bots se […]
Comenzó en junio y continúa. La operación de bots de Telegram ofrecen soporte al cliente a través de los canales de la app, y se utilizan para llamar automáticamente a objetivos como parte de una estafa de phishing e inducirlos a que renuncien a sus códigos OTP (contraseñas de uso único).
Además, otros bots se dirigen a los usuarios de las redes sociales en el intercambio de SIM y los intentos de phishing.
La autenticación de dos factores es uno de los métodos más utilizados actualmente para que los usuarios protejan sus cuentas, razón suficiente para que los ciberdelincuentes buscaran maneras de eludir esta protección. Los foros clandestinos, como en Telegram, están llenos de servicios que permiten a los atacantes eludir los tokens OTP.
Los investigadores de Intel 471 descubrieron dos bots preocupantes: BloodOTPbot y SMSRanger. El primero se basa en SMS y se puede aprovechar para crear llamadas automáticas que se hacen pasar por empleados del banco. Este último se utiliza para dirigirse a servicios específicos como Google Pay, PayPal y Apple Pay, así como a otros proveedores de servicios.
Otro bot, llamado SMS Buster, ha sido detectado y requiere un poco más de esfuerzo en comparación con el anterior. Este bot permite a los atacantes ocultar una llamada imitando contactos legítimos de un banco en particular. Los atacantes utilizaron SMS Buster para apuntar a ocho bancos canadienses.
Telegram se ha convertido en una plataforma favorita entre los actores de amenazas debido a los beneficios que brinda. En Austria, se utilizó un bot de Telegram para crear certificados de vacunas falsos de forma gratuita. Estos certificados falsos también se vendieron en Brasil, Australia, EE. UU., Reino Unido, Irlanda, Finlandia y Portugal, entre otros países.
Estos últimos ataques que aprovechan los bots de Telegram muestran que incluso 2FA no está libre de amenazas. Los ciberdelincuentes se han abierto camino mediante ingeniería social en estos servicios.
Los actores de amenazas detrás de FreakOut, también conocido como Necro botnet, han agregado nuevas herramientas de explotación a su arsenal. Se cree que esta nueva actualización de la botnet -basada en Python- causa más problemas en Windows y Linux.
Un grupo de amenazas vinculado a China, denominado IronHusky, ha estado explotando una vulnerabilidad de día cero para implementar MysterySnail RAT. Los atacantes han descubierto un exploit de día cero en Windows para elevar los privilegios y hacerse cargo de los servidores.