Fraude llamadas telefónicas

SMS y llamadas fraudulentas:

La nueva combinación que los ciberdelincuentes usan para robar datos bancarios.

Existen muchos tipos de estafas y fraudes financieros. En los últimos años, se han visto incrementados debido a las posibilidades que permiten las nuevas tecnologías y las redes sociales. Correos de phishing, SMS de smishing, webs falsas, llamadas fraudulentas, dispositivos externos USB infectados. Cada uno puede representar una amenaza significativa por separado.

Sin embargo, un nuevo tipo de estafa combina SMS falsos y llamadas fraudulentas para robar datos bancarios y acceder a la banca online de la víctima.

¿Por qué fusionar dos métodos de ataque en una estafa?
En el arte fraudulento de la suplantación de identidad, la complejidad aumenta la persuasión. Los cibercriminales saben que un ataque más elaborado parece más realista y es más propenso a engañar a la víctima.

¿Cómo operan estas estafas?
En una primera fase, el usuario recibe un SMS supuestamente de Cecabank, animándolo a hacer clic en un enlace. Para parecer menos sospechoso, los ciberdelincuentes pueden hacer que su mensaje falso aparezca debajo de los mensajes legítimos previos de Cecabank en el mismo hilo de SMS. Al hacer clic, aparece una web falsa que imita a la de Cecabank, solicitando datos personales como usuario, contraseña y teléfono.

Al pinchar en el enlace aparece una web falsa que imita a la de Cecabank en la que se solicita la introducción de datos personales como el usuario, la contraseña y el teléfono.

Si el usuario proporciona los datos solicitados, puede recibir una llamada del ciberdelincuente haciéndose pasar por un gestor de Cecabank. Para aumentar la confusión de la víctima, el número falso en pantalla puede ser muy similar o incluso igual al de Cecabank (91 596 5000).

En esta llamada los defraudadores intentan dar tranquilidad acerca de que necesitan que se le proporcionen las claves que se reciben por SMS con el fin de bloquear el acceso a la banca electrónica. Lo que ocurre en realidad es que el atacante ha abierto una sesión con las credenciales proporcionadas y la clave que se le proporciona es utilizada para realizar transferencias, compras por internet, cambio de límites u otras operaciones.