Una carta abierta a los operadores móviles: cómo detener FluBot y otros ataques de phishing por SMS de Paul Walsh METACERT

Estimado Operador,

El malware móvil no es nuevo, pero los piratas informáticos ahora se han dado cuenta de lo fácil que se ha vuelto enviar malware móvil, spyware y troyanos bancarios a través de URL de phishing por SMS. Si cree que FluBot es malo, lo siento, pero la vida va a empeorar mucho a menos que implementemos el tipo correcto de solución.

Después de contaminar el mundo con COVID-19 y otras formas de estafas de SMS, los piratas informáticos descubrieron que las empresas de “seguridad cibernética” no ofrecen productos y servicios para SMS. Hay muchas aplicaciones para el consumidor, pero ninguna de ellas puede detener las nuevas URL engañosas dentro de los mensajes SMS.

Como seguramente sabrá, los cortafuegos de SMS están diseñados para ayudar a los operadores de redes móviles a obtener información y protección para el tráfico y los ingresos de SMS. Pero lo que no sabe es que, si bien bloquean más del 95 % del “SPAM”, no son cortafuegos de ciberseguridad y no hacen absolutamente nada para detener FluBlot u otros ataques de phishing dirigidos por SMS. De hecho, probé todos los MNO en el Reino Unido y ninguno detuvo un solo mensaje con una URL de phishing conocida.

Por qué creo que FluBot cambia las reglas del juego para los piratas informáticos

Después de liderar algunos proyectos notables en el espacio móvil, llegué a comprender y apreciar sus consideraciones comerciales, infraestructura y procesos comerciales. Siento empatía por su situación actual porque el malware móvil que se entregaba a través de URL de phishing por SMS era extremadamente raro hasta ahora.

Ahora que es obvio para los piratas informáticos que ningún MNO en el mundo puede detener un solo mensaje con una nueva URL engañosa antes de que se haya causado el máximo daño, es probable que se acerquen a usted con más de lo mismo. Además, es más probable que utilicen campañas de phishing dirigidas por SMS para dirigirse a su empresa y a las redes de clientes empresariales y sus datos de clientes. Ya no se trata solo de “suscriptores”. La percepción de que se trata de un problema del consumidor es errónea. Ahora es problema de todos.

Incluso Proofpoint se esfuerza por ofrecerle una solución

Proofpoint es el Goliat de la seguridad antiphishing para el correo electrónico. Publicaron un análisis muy completo sobre toda la situación de FluBot aquí: es un informe increíblemente útil para la administración no técnica, así como para los ingenieros, y otros proveedores de seguridad y muchos medios de comunicación hacen referencia a él.

En conclusión, el consejo de Proofpoint para detener FluBot es:

“Tenga cuidado con los mensajes SMS inesperados”

Todos los principales proveedores de seguridad piensan que es difícil

“Usar antivirus para dispositivos móviles” “No abrir enlaces sospechosos” “Evitar aplicaciones sospechosas” “No dar permisos innecesarios a las aplicaciones”

F-seguro

“¡No hagas clic!”

Malwarebytes

“Instalar software antivirus

“Sophos

Después de una búsqueda exhaustiva en línea, descubrí que todos parecen tener el mismo consejo:

Medios: “los suscriptores deben evitar abrir enlaces de personas que no conocen” Analistas de la industria: “los suscriptores deben evitar abrir enlaces de personas…” Proveedores de seguridad: “los suscriptores deben evitar abrir enlaces…” Marcas: “los suscriptores deben evitar abrir enlaces…” Bancos: “los suscriptores deben evitar…” Operadores: “los suscriptores deben evitar…”

Conozca a los expertos que investigan y clasifican las URL sospechosas

En el contexto de FluBot y las URL de phishing, existen dos tipos de proveedores en la industria de la ciberseguridad:

Proveedores que poseen un sistema de inteligencia de amenazas, como Google, Cisco, Akami, Mimecast, Webroot, MetaCert, Symantec y Microsoft. Existen más proveedores, pero es una lista muy pequeña. Estos proveedores también ofrecen productos y servicios. Todos los demás proveedores de seguridad obtienen licencias de “fuentes de amenazas” (listas de URL bloqueadas) de los proveedores anteriores. Los principales proveedores de antiphishing integran más de una fuente en un intento de bloquear la mayor cantidad posible de URL peligrosas conocidas.

Por qué nunca será posible detectar nuevas URL engañosas en mensajes SMS

Los delincuentes terminan con una URL engañosa tan pronto como suficientes personas se han enamorado de ella. Para SMS, son unos 3 minutos. Los principales proveedores necesitan de 2 a 3 días para investigar y clasificar las nuevas URL sospechosas como peligrosas. Si tiene una suerte excepcional, puede eliminar un sitio de phishing después de 24 horas.

De forma similar al concepto de las botellas de agua de un solo uso, las URL engañosas se utilizan normalmente para una campaña única o un ataque dirigido. Incluso si pudiéramos bloquear una nueva URL peligrosa DESCONOCIDA en 5 minutos, ya se ha causado el máximo daño.

Cómo probar soluciones que prometen detener FluBot

Hice que algunas personas realizaran pruebas en todos los operadores del Reino Unido en junio de 2020 porque las estafas por SMS parecen ser rampantes allí; ninguno de ellos detuvo un solo mensaje con una URL engañosa. Por lo tanto, probar una nueva solución será rápido y fácil: envíese un mensaje con una nueva URL engañosa a usted mismo en su propia red.

Tome una URL en la parte superior de la lista de búsqueda en PhishTank y envíela a usted mismo en un mensaje. Cuando su filtro de correo no deseado de SMS no lo detenga, sabrá que es hora de obtener seguridad antiphishing. Recuerde, mientras que los buenos filtros de spam bloquean más del 95% del spam, bloquean cero mensajes con nuevas URL de phishing. El bloqueo de URL de phishing que ya no interesan a los piratas informáticos no cuenta como seguridad significativa.

Los delincuentes atacaron las aplicaciones móviles antes que los SMS

Cuando MetaCert creó la primera integración de seguridad en la aplicación patentada para aplicaciones móviles, pocas personas sabían qué era WebView. Aparte de nosotros, nadie pensó que la seguridad en la aplicación fuera un problema. Hoy en día, es obvio que abrir enlaces dentro de una aplicación es una amenaza potencial, y los principales proveedores de seguridad móvil brindan soluciones para abordarla hoy.

Los delincuentes apuntaron a Slack antes de los SMS

Cuando MetaCert creó la primera integración de seguridad patentada para Slack (así como HipChat, Skype y Messenger), nadie pensó que fuera necesario porque los ataques de phishing nunca se informaron en Slack. Predije que se convertiría en un problema porque no hacía falta ser un científico espacial para resolverlo. Los analistas de Gartner se mostraron escépticos cada vez que los conocí en persona, y los proveedores de seguridad pensaron que era una pérdida de tiempo. En la actualidad, muchos proveedores de seguridad líderes brindan integraciones de seguridad antiphishing para Slack, y Gartner tiene un “cuadrante mágico” para sus proveedores favoritos.

Telegram y discordia

Después de que eliminamos la epidemia de phishing en Slack para el mundo de las criptomonedas en 2017, los delincuentes se marcharon rápidamente y trasladaron sus campañas a Telegram y Discord. MetaCert no creó soluciones de seguridad para ninguna de esas plataformas porque empezamos a darnos cuenta de que llegar demasiado pronto no es bueno para el negocio. Hoy en día, los delincuentes se marchan felizmente con cientos de millones de dólares en criptomonedas, al mismo tiempo que se dirigen a empresas específicas con ataques de phishing selectivo que conducen a importantes filtraciones de datos y al robo de datos de clientes.

Si alguien que lea esta carta desea crear una solución para detener el phishing en Telegram o Discord, comuníquese con nosotros, ya que tenemos una API para facilitarle la tarea.

Luego, vinieron por SMS

Cuando MetaCert llamó la atención por primera vez sobre el phishing de SMS a algunos operadores móviles y proveedores de cortafuegos de SMS, a nadie le importó lo suficiente como para hacer algo al respecto. Y no es que las estafas por SMS no hayan plagado a la sociedad durante los últimos dos años. ¿Porqué ahora? Respuesta = FluBot. FluBot está infectando dispositivos móviles con malware que es más infame que cualquier cosa que haya visto antes.

No se puede esconder de FluBot y no se detendrá a menos que se haga algo diferente para abordarlo. Pero si la historia nos ha enseñado algo, es que los delincuentes dejarán de apuntar a los SMS tan pronto como se vuelvan prohibitivamente costosos para ellos. Cuando eliminemos las estafas por SMS, los delincuentes se moverán a cualquier plataforma que ofrezca el menor punto de resistencia. Hoy, SMS es el objetivo más fácil que he visto:

Tasa de entrega del 99%95% abiertoCasi todas las víctimas abren en los primeros 3 minutosAcceso a cantidades masivas de datos confidenciales en dispositivos móvilesLos dispositivos móviles se utilizan para 2FAFácil de instalar troyanos bancarios y spywareImposible que los filtros de spam de IA diferencien entre un texto de phishing y uno legítimoLa página web móvil es 10x más rápido y más fácil de configurar que un sitio web de escritorio falso Los piratas informáticos saben que hay CERO SEGURIDAD para FluBot, es por eso que todavía lo usan en Europa.

Por qué

Creo que la seguridad de Internet tiene defectos de diseño, por lo que es hora de rediseñarla.

Toda la industria de la seguridad continúa “asumiendo que cada URL es segura… hasta que se confirme que es peligrosa”, a pesar de que el phishing se descubrió por primera vez en la red de AOL en 1995 y, según el Informe de amenazas del FBI, 2020 fue el peor año en la historia para el phishing, y el primer trimestre de 2021 es peor que el cuarto trimestre de 2020. Está empeorando y empeorando y no veo ninguna señal que sugiera que esta tendencia vaya a cambiar durante nuestra vida.

Si bien todo lo que lea y escuche lo llevará a creer que los ataques de phishing de hoy en día son más “sofisticados”, ¡no lo son!

Email Phishing = URL engañosaSlack Phishing = URL engañosaPhishing en la aplicación = URL engañosaPhishing en redes sociales = URL engañosaSMS Phishing = URL engañosa

El malware FluBot en sí mismo es muy, muy, muy sofisticado, pero personalmente no pienso en ello porque estoy enfocado en asegurarme de que las personas no abran la URL que lleva al malware. Una vacuna es mejor que una cura. ¿Por qué gastar grandes cantidades de tiempo, energía y dinero en estudiar malware cuando podemos detener la URL que se usa para descargarlo?

Solo hay una forma de detener a FluBot

Veo un mundo en el que todos confían y aman los mensajes SMS. Esto puede suceder si facilitamos que los suscriptores detecten una nueva estafa en menos de 3 segundos.

Con mi enfoque Zero Trust propuesto, los piratas informáticos ni siquiera pasarán su propia prueba personal, independientemente de la URL de phishing que utilicen.

Desde diciembre de 2017, ni una sola persona o entidad ha caído en la trampa de una URL o sitio web engañoso cuando está protegido por el sistema de autenticación de acceso web y URL Zero Trust de MetaCert. He visto algunos sitios web que afirman ofrecer un sistema de “confianza cero” para detener a FluBot. Asegúrese de que tengan una asociación con MetaCert porque hemos visto capturas de pantalla de nuestros mensajes de advertencia que se promocionan en sitios web de proveedores de SMS Firewall sin atribución.

Conozca la mejor seguridad de su clase para SMS

La demostración a continuación muestra cómo funciona desde el punto de vista de un criminal y sus suscriptores.

no te quedes atrás

En las últimas 8 semanas, MetaCert tiene 3 proveedores de SMS Firewall registrados como socios estratégicos y 8 operadores que registraron su interés. De esos 8, 1 accedió a iniciar un juicio y se espera que otros 7 soliciten un juicio.

“¡Guau! Esta es la única forma de detener las estafas en nuestra red”

Todos los que ven una demostración virtual

Incluso si cree que FluBot no será descargado por nadie en su red, agregar nuestra seguridad enfocada en el suscriptor solo puede beneficiarlo cuando las personas necesiten ayuda para detectar una nueva estafa.

No dude en ponerse en contacto a través de una solicitud de conexión de LinkedIn, o envíeme un correo electrónico directamente a [email protected] Obtenga más información sobre el viaje que me llevó aquí.

Espero con interés escuchar de usted pronto

Pablo

Director ejecutivo de MetaCert