
- Los ataques de phishing ahora omiten la autenticación de múltiples factores utilizando tácticas de aprovisionamiento de billetera digital en tiempo actual
- Los códigos de camino únicos ya no son suficientes para detener a los estafadores con kits de phishing optimizados para dispositivos móviles
- Millones de víctimas fueron atacadas utilizando alertas cotidianas como peajes, paquetes y avisos de cuenta
Una ola de campañas avanzadas de phishing, rastreadas con sindicatos ciberdicentes de acento china, puede acaecer comprometido hasta 115 millones de tarjetas de cuota de EE. UU. En poco más de un año, advirtieron los expertos.
Los investigadores de Secalliance revelaron que estas operaciones representan una creciente convergencia de ingeniería social, prescindir la autenticación en tiempo actual e infraestructura de phishing diseñada para avanzar.
Los investigadores han identificado una figura denominada “Lao Wang” como el creador llamativo de una plataforma ahora ampliamente adoptada que facilita la cosecha de credenciales basadas en móviles.
Robo de identidad escalado a través del compromiso móvil
En el centro de las campañas hay kits de phishing distribuidos a través de un canal de telegrama conocido como “Dy-Tongbu”, que rápidamente ha ganadería tracción entre los atacantes.
Estos kits están diseñados para evitar la detección de investigadores y plataformas por igual, utilizando geofencing, bloques IP y orientación de dispositivos móviles.
Este nivel de control técnico permite que las páginas de phishing alcancen los objetivos previstos al tiempo que excluyen activamente el tráfico que podría marcar la operación.
Los ataques de phishing generalmente comienzan con los mensajes SMS, iMessage o RCS utilizando escenarios cotidianos, como alertas de cuota de peaje o actualizaciones de entrega de paquetes, para conducir a las víctimas en torno a páginas de demostración falsas.
Allí, se les solicita a los usuarios que ingresen información personal confidencial, seguido de datos de la plástico de cuota.
Los sitios a menudo están optimizados móviles para alinearse con los dispositivos que recibirán códigos de contraseña de un solo tiempo (OTP), lo que permite el derivación de autenticación de múltiples factores inmediatos.
Estas credenciales se aprovisionan en billeteras digitales en dispositivos controlados por atacantes, lo que les permite evitar los pasos de demostración adicionales normalmente necesarios para las transacciones de plástico no presente.
Los investigadores describieron este cambio al atropello de billetera digital como un cambio “fundamental” en la metodología de fraude de tarjetas.
Permite el uso no acreditado en terminales físicas, tiendas en partidura e incluso cajeros automáticos sin requerir la plástico física.
Los investigadores han observado que las redes criminales ahora van más allá de las campañas de amordazamiento.
Hay evidencia creciente de sitios de comercio electrónico falsos e incluso plataformas de corretaje falsas que se utilizan para compilar credenciales de usuarios desprevenidos que participan en transacciones reales.
La operación ha crecido para incluir capas de monetización, incluidos dispositivos precargados, cuentas comerciales falsas y colocaciones de anuncios pagados en plataformas como Google y Meta.
A medida que los emisores de tarjetas y los bancos buscan formas de defenderse contra estas amenazas en progreso, standard Las suites de seguridad, la protección del firewall y los filtros SMS pueden ofrecer ayuda limitada dada la orientación de precisión involucrada.
Dada la naturaleza fraude de estas campañas de amordazamiento, no existe una única cojín de datos pública que enumere las tarjetas afectadas. Sin confiscación, las personas pueden tomar los siguientes pasos para evaluar la posible exposición:
- Revisar transacciones recientes
- Busque una actividad de billetera digital inesperada
- Monitorear las solicitudes de demostración o OTP que no inició
- Verifique si sus datos aparecen en los servicios de notificación de incumplimiento
- Habilitar alertas de transacciones
Desafortunadamente, millones de usuarios pueden no entender que sus datos han sido explotados por robo de identidad a gran escalera y fraude financiero, facilitados no a través de infracciones tradicionales.
A través de Infosecuridad





