Cuidado con las llamadas que recibes, es el último truco Phishing

Las estafas para robar contraseñas son muy variadas. Los piratas informáticos pueden hacer uso de trucos y estrategias muy variados para lograr su objetivo. Esta vez se trata de una combinación de e-mail y llamada telefónica. Buscan que la víctima descargue un malware para, posteriormente, tener vía libre y robar sus claves o lanzar un ataque ransomware. Vamos a explicar en qué consiste.
Phishing que combina llamadas y correos
El objetivo final es el de siempre: engañar a un usuario para que acceda a instalar un programa, iniciar sesión o descargar algún archivo. De esta forma el atacante puede tener la posibilidad de robar contraseñas o de instalar malware con el que poder controlar el equipo o incluso pedir un rescate económico, como es el caso del ransomware.
En esta ocasión la víctima recibe un e-mail, un clásico en las estafas online, en el que les indican que tiene una suscripción en una plataforma de pago y que para cancelarla tiene que llamar a un número de teléfono que les facilitan. El usuario desprevenido puede alarmarse y pensar que le han robado la cuenta o ha habido algún problema y alguien le ha suscrito a ese servicio.
Una vez llama por teléfono se encuentra con que le indican que para cancelar la suscripción tiene que descargar un archivo. Los responsables de “atención telefónica” van indicando los pasos a seguir hasta que ese usuario ha descargado e instalado lo que en realidad es la carga útil del malware.
Concretamente se trata de una supuesta suscripción a un servicio de Streaming. Claro, hoy en día es muy común que los usuarios se registren en plataformas como Netflix o HBO. Es una realidad que muchos datos personales terminan en la Dark Web y pueden ser usados por terceros para robar información y llevar a cabo suscripciones fraudulentas.
La víctima, una vez sigue los pasos que le indican en esa llamada telefónica, descarga e instala BazaLoader. Esta amenaza lo que hace es crear una puerta trasera en Windows. El atacante va a tener control total sobre el sistema y puede desplegar diferentes estrategias y colar otras variedades de malware.
