ClickCease Script de remitente SNS utilizado para ataques masivos de smishing

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Script de remitente SNS utilizado para ataques masivos de smishing

Rohan Timalsina

5 de marzo de 2024 - Equipo de expertos TuxCare

Ha surgido una nueva amenaza en forma de script Python llamado SNS Sender, que los actores maliciosos están utilizando para enviar mensajes masivos de smishing a través de Amazon Web Services (AWS) Simple Notification Service (SNS). Este script necesita credenciales AWS SNS legítimas obtenidas de un entorno no restringido por las limitaciones del sandbox SNS.

El actor de la amenaza (ARDUINO_DAS) asociado a este script tiene conexiones con varios kits de phishing utilizados para obtener información personal y datos de tarjetas de pago de las víctimas. El investigador de seguridad Alex Delamotte destacó que estas estafas de smishing a menudo se hacen pasar por mensajes del Servicio Postal de Estados Unidos (USPS) sobre entregas de paquetes perdidas.

La operación, que se cree que lleva activa al menos desde julio de 2022, ha sido rastreada a través de registros bancarios que hacen referencia a ARDUINO_DAS compartidos en foros clandestinos como Crax Pro.

 

Comprender los ataques de suplantación de identidad

 

Un ataque de smishing es un tipo de ataque de phishing que se produce a través de SMS (Short Message Service) o mensajes de texto. En un ataque de smishing, el atacante envía mensajes de texto engañosos para inducir a las personas a divulgar información confidencial o realizar determinadas acciones, como hacer clic en enlaces maliciosos o facilitar información personal y financiera. Estos mensajes a menudo parecen proceder de fuentes legítimas, como bancos, agencias gubernamentales u organizaciones de renombre, y suelen contener mensajes urgentes o tentadores para incitar a la acción inmediata por parte del destinatario. Los ataques de smishing pretenden aprovecharse de la confianza y la inmediatez asociadas a los mensajes de texto para engañar a las víctimas y robar su información confidencial.

Los ataques de suplantación de identidad son especialmente eficaces porque aprovechan la inmediatez y la confianza asociadas a los mensajes de texto. A diferencia de los correos electrónicos, que pueden pasar horas o días sin ser leídos, los mensajes de texto suelen abrirse y leerse inmediatamente después de recibirse. Además, los mensajes de smishing suelen crear una sensación de urgencia o importancia, obligando a los destinatarios a actuar de inmediato sin verificar a fondo la legitimidad del mensaje. Los atacantes también pueden personalizar los mensajes de smishing con información obtenida de filtraciones de datos o fuentes públicas, haciéndolos parecer más auténticos.

 

Conclusión

 

Lo que distingue al script SNS Sender es su innovador uso de AWS SNS para llevar a cabo ataques de spam de SMS, una táctica que no se había observado anteriormente en la naturaleza. Con la dependencia generalizada de los dispositivos móviles para la comunicación y las transacciones, combinada con las limitadas medidas de seguridad que suelen asociarse a las plataformas de mensajería móvil, los ataques de smishing se han convertido en una potente herramienta para que los ciberdelincuentes engañen y exploten a personas desprevenidas.

 

Las fuentes de este artículo incluyen una historia de TheHackerNews.

Resumen
Script de remitente SNS utilizado para ataques masivos de smishing
Nombre del artículo
Script de remitente SNS utilizado para ataques masivos de smishing
Descripción
Descubra cómo los actores de amenazas están utilizando un script de remitente SNS personalizado y AWS Simple Notification Service (SNS) para ataques de smishing masivos.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín