<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mensajes SMS &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/mensajes-sms/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Sat, 24 Aug 2024 14:38:38 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>mensajes SMS &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Manipulando aplicaciones bancarias: adaptaron phishing contra usuarios de Android e iOS</title>
		<link>https://doblellave.com/manipulando-aplicaciones-bancarias-adaptaron-phishing-contra-usuarios-de-android-e-ios/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 14:00:25 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[anuncios maliciosos]]></category>
		<category><![CDATA[ataques del cibercrimen]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[equipo de investigación de ESET]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[llamadas de voz automatizadas]]></category>
		<category><![CDATA[mensajes SMS]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[técnica delictiva]]></category>
		<category><![CDATA[usuarios de Android e iOS]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=324494</guid>

					<description><![CDATA[ESET analizó campañas de phishing que combinan técnicas tradicionales con el uso de tecnologías de iOS y Android ]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, identificó una campaña de phishing dirigida a usuarios de móviles<em> </em>que tenía como objetivo a clientes de bancos. Esta novedosa <strong>técnica delictiva</strong> instala una aplicación de phishing desde un sitio web de terceros sin que el usuario tenga que permitir la instalación de aplicaciones, la misma afecta tanto a usuarios de iOS como de Android. La mayoría de los casos conocidos al momento se han producido en Republica Checa, y aplicaciones dirigidas al banco húngaro OTP Bank y al banco georgiano TBC Bank.</p>
<p>El <strong>equipo de investigación de ESET</strong> identificó una serie de campañas de phishing dirigidas a usuarios móviles que utilizaban tres mecanismos de entrega de URL diferentes: <strong>llamadas de voz automatizadas</strong>, <strong>mensajes SMS</strong> y <strong>publicidad maliciosa en redes sociales</strong>.</p>
<p>La entrega de <strong>llamadas de voz</strong> se realizó a través de una llamada automatizada que advertía al usuario sobre una aplicación bancaria desactualizada y le pedía que seleccione una opción en el teclado numérico. Tras pulsar el botón correcto, se enviaba una URL de phishing por SMS.</p>
<p>El acercamiento inicial por <strong>SMS</strong> se realizó mediante el envío indiscriminado de mensajes a números de teléfono checos. El mensaje enviado incluía un enlace de phishing y un texto para que las víctimas realizaran ingeniería social y visitaran el enlace.</p>
<p>La propagación a través de <strong>anuncios maliciosos</strong> se realizó mediante el registro de anuncios en plataformas Meta como Instagram y Facebook. Estos anuncios incluían una llamada a la acción, como una oferta limitada para los usuarios a que «descargaran una actualización a continuación». Esta técnica permitió a los actores de amenazas especificar el público objetivo por edad, sexo, etc. Los anuncios aparecían entonces en las redes sociales de las víctimas.</p>
<p>Después de abrir la URL entregada en la primera etapa, las víctimas de Android se encontraban con una <strong>página de phishing de alta calidad que imitaba la página oficial de la tienda Google Play</strong> para la aplicación bancaria objetivo, o un sitio web de imitación de la aplicación.</p>
<div id="attachment_324501" style="width: 909px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-324501" class="wp-image-324501 size-full" src="https://doblellave.com/wp-content/uploads/2024/08/Imagen-ref-A.png" alt="" width="899" height="311" /><p id="caption-attachment-324501" class="wp-caption-text">Flujo de phishing de la PWA</p></div>
<p>A partir de ahí, se pide a las víctimas que instalen una «nueva versión» de la aplicación bancaria. Dependiendo de la campaña, al hacer clic en el botón instalar/actualizar se inicia la instalación de una aplicación maliciosa desde el sitio web, directamente en el teléfono de la víctima, ya sea en forma de <a href="https://web.dev/articles/webapks" target="_blank" rel="noopener">WebAPK</a> (sólo para usuarios de Android), o como Aplicación Web Progresiva (PWA, por sus siglas en inglés) <strong>para usuarios de iOS</strong> y Android. Lo destacado de esta instancia es que elude las advertencias tradicionales de los navegadores de «instalar apps desconocidas»: este es el comportamiento por defecto de la <strong>tecnología WebAPK de Chrome, de la que abusan los atacantes</strong>.</p>
<p>El proceso es un poco diferente para los usuarios de iOS, ya que una ventana emergente animada indica a las víctimas cómo añadir la PWA de phishing a su pantalla de inicio. La ventana emergente copia el aspecto de los mensajes nativos de iOS. Al final, <strong>no se advierte a los usuarios de iOS sobre la adición de una aplicación potencialmente dañina a su teléfono</strong>.</p>
<p>Tras la instalación, se pide a las víctimas que introduzca sus credenciales bancarias por Internet para acceder a su cuenta a través de la nueva aplicación de banca móvil. Toda la información facilitada se envía a los <strong>servidores de C&amp;C de los atacantes</strong>.</p>
<p>Los anuncios maliciosos incluían una mezcla de la mascota oficial del banco (camaleón azul), así como logotipos del banco y texto que prometía una recompensa económica al instalar la aplicación o advertía a los usuarios de que se había lanzado una actualización crítica.</p>
<div id="attachment_324503" style="width: 706px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-324503" class="wp-image-324503" src="https://doblellave.com/wp-content/uploads/2024/08/Imagen-ref-B.png" alt="" width="696" height="644" /><p id="caption-attachment-324503" class="wp-caption-text">Ejemplo de anuncio malicioso utilizado en estas campañas</p></div>
<p>Toda la información de acceso robada se registraba a través de un servidor backend, que luego enviaba los datos de acceso bancario introducidos por el usuario a un chat de grupo de Telegram. Las llamadas HTTP para enviar mensajes al chat de grupo del actor de la amenaza se realizaron a través de la API oficial de Telegram. Según <strong>mencionan desde ESET: esta técnica no es nueva y se utiliza en varios kits de phishing</strong>.</p>
<h4><span style="color: #ff6600;"><em><strong>Advertencia</strong></em></span></h4>
<p>“<em>Dado que se emplearon dos infraestructuras de C&amp;C drásticamente diferentes, hemos determinado que dos grupos distintos son responsables de la propagación de las aplicaciones de phishing. Seguramente se crearán más aplicaciones de imitación, ya que después de la instalación es difícil separar las aplicaciones legítimas de las de phishing. Toda la información sensible encontrada durante nuestra investigación se envió rápidamente a los bancos afectados para su procesamiento. También coordinamos el desmantelamiento de múltiples dominios de phishing y servidores de C&amp;C”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Coordenadas de contacto con ESET en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WhatsApp Web simplifica pasos para iniciar sesión</title>
		<link>https://doblellave.com/whatsapp-web-simplifica-pasos-para-iniciar-sesion/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Tue, 11 Jul 2023 20:00:33 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[codigo qr]]></category>
		<category><![CDATA[mensajes SMS]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[WhatsApp Web]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=303252</guid>

					<description><![CDATA[Ahora lo único que se necesita es el número de teléfono adonde puedan recibir un código para ingresar]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <strong>WhatsApp</strong>, una de las aplicaciones de mensajería más populares en el mundo, se mantiene siempre actualizando su <strong>plataforma</strong> con la incorporación de nuevas funciones.</p>
<p>En esta oportunidad anunció un cambio relacionado con su versión web para que los <strong>usuarios puedan tener una comunicación mucho más cercana</strong>, rápida y efectiva con la simplificación de los pasos para iniciar sesión.</p>
<p>Actualmente, para ingresar a la versión web de la aplicación, los usuarios tenían que <strong>escanear un código QR</strong> para emparejar su teléfono con WhatsApp; sin embargo, la plataforma agregó <strong>una nueva actualización que elimina este paso adicional</strong>.</p>
<p><strong>Ahora, el proceso de inicio de sesión será más simple.</strong> Los usuarios pueden ir directamente a la versión web sin tener que escanear el código QR. <strong>La función se denomina ‘Enlace con número de teléfono’</strong> en su versión beta 2.23.14.18.</p>
<p><strong>Lo único que se necesita es el número de teléfono adonde puedan recibir un código para ingresar</strong>.</p>
<p>Este será el <strong>paso a paso</strong> para vincular su cuenta a WhatsApp Web de forma rápida y sencilla:</p>
<ol>
<li>Ingrese a <strong>WhatsApp</strong> desde su navegador.</li>
<li>Haga clic en los tres puntos que se ubican en la esquina superior derecha.</li>
<li>Seleccione la opción ‘<strong>Vincular dispositivo</strong>’.</li>
<li>Digite su <strong>número de teléfono</strong> en el espacio asignado.</li>
<li>Le llegará un <strong>código de verificación</strong> de ocho dígitos.</li>
<li>Una vez ingrese el código, su <strong>cuenta quedará vinculada</strong> de inmediato y podrá acceder a sus conversaciones.</li>
</ol>
<p><em><strong>De interés: <a href="https://doblellave.com/biden-y-sunak-se-reunieron-en-los-jardines-de-downing-street/" target="_blank" rel="noopener">Biden y Sunak se reunieron en los jardines de Downing Street</a><br />
</strong></em></p>
<p>Fiorella Tagliafico R.</p>
<p>Con información de medios internacionales</p>
<p>Fuente de imagen referencial: Unsplash / Firmbee</p>
<p><em>Visita nuestro canal de noticias en <a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong>Google News</strong></a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong>Twitter</strong></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong>Instagram</strong></a> puedes conocer</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
