Estafadores vietnamitas utilizan ‘Maorisbot’ para atacar a los indios en la estafa e-Challan de WhatsApp: CloudSEK

El robo de WhatsApp e-Challan está dirigido a usuarios indios que utilizan Maorisbot, un nuevo tipo de malware técnico, según una empresa de ciberseguridad. Se trata de un nuevo tipo de estafa que, según se informa, está respaldada por un gran esfuerzo organizado. Hasta ahora, se dice que el malware sólo afecta a los dispositivos Android y no se ha observado ningún impacto en iOS u otros dispositivos Apple. La estafa comienza como una típica estafa de phishing, pero una vez que el malware se instala en el dispositivo de la víctima, actúa como un troyano.

Las estafas de WhatsApp e-Challan utilizan Maorisbot para apuntar a usuarios indios

CloudSEK es nuevo informe detalles sobre cómo los delincuentes con sede en Vietnam están utilizando un nuevo malware llamado Maorisbot. La empresa afirma que actualmente se está utilizando una campaña de malware para Android dirigida a usuarios de la India con mensajes de tráfico falsos de e-Challan difundidos a través de WhatsApp.

Inicialmente, los estafadores se hacen pasar por la policía de Parivahan Sewa o Karnataka y envían mensajes a las personas pidiéndoles que paguen su challan (multa por infracción de tránsito). Estos mensajes contienen detalles de notificaciones falsas de e-Challan y una URL o un archivo APK adjunto.

Los estafadores engañan a la víctima para que haga clic en un enlace para pagar una tarifa y, una vez hecho esto, Maorisbot se descarga en el dispositivo. Sin embargo, el informe afirma que se ha tergiversado como una aplicación legítima, lo que puede engañar a usuarios desprevenidos.

Un mensaje fraudulento enviado a las víctimas por delincuentes
Crédito Crédito: CloudSEK

Después de instalarse, el malware comienza a solicitar muchos permisos, como acceso a contactos, llamadas telefónicas, SMS e incluso ser la aplicación de mensajería predeterminada. Si el usuario permite estos permisos, el malware comienza a interceptar OTP y otros mensajes importantes. También puede utilizar los datos para acceder a las cuentas de comercio electrónico de la víctima, comprar tarjetas de regalo y canjearlas sin dejar rastro.

La empresa de ciberseguridad también descubrió que los piratas informáticos utilizan servidores proxy de IP y mantienen el nivel de transacción bajo para evitar ser detectados. Los investigadores creen que los atacantes son vietnamitas basándose en conversaciones y direcciones IP: la dirección IP del hacker se rastreó hasta la provincia de Bắc Giang de Vietnam.

CloudSEK afirma que se sabe que 4.451 dispositivos se vieron comprometidos después de instalar el malware. Según los informes, los delincuentes utilizaron 271 tarjetas de regalo únicas para robar Rs. 16 lakh de las víctimas. Gujarat y Karnataka han sido identificadas como las zonas más afectadas.

La empresa de seguridad recomienda a los usuarios de Android que utilicen software antivirus y antimalware de buena reputación, establezcan límites de permisos de aplicaciones y las escaneen periódicamente, e instalen aplicaciones únicamente de fuentes confiables. Además, la firma también hace hincapié en monitorear la actividad sospechosa de SMS, actualizar la herramienta periódicamente y alertar que permita servicios bancarios y sensibles.

Fuente