Ciberdelincuentes empezaron una campaña de ‘smishing’, engañando a los usuarios para que desactiven la protección de los mensajes de remitentes desconocidos en la app iMessage de Apple, habilitando el acceso a posibles sitios web maliciosos o a la descarga de ‘malware’.
De acuerdo con un reporte publicado en el portal Bleeping Computer, la campaña de ciberataques de smishing desactiva la protección de los mensajes de remitentes desconocidos en iMessage, solicitando a los usuarios que respondan al mensaje enviado para desbloquear los enlaces que contiene.
Los cibercriminales se aprovechan de la función de Apple que bloquea la llegada de mensajes de personas o números de teléfono concretos, así como filtrar mensajes de remitentes desconocidos, que quedan almacenados en otra carpeta sin notificar al usuario de su llegada.
TE PUEDE INTERESAR: OpenAI lanza ‘Tasks’ para ChatGPT: cómo funciona el asistente virtual
Cómo atacan los cibercriminales a usuarios de iMessage
- Los atacantes ejecutan un ataque de ‘smishing’, es decir, phishing por SMS, para convencer a los usuarios de responder a un mensaje con link malicioso y, de esta manera, desactiven el bloqueo que afecta a los enlaces de mensajes desconocidos, según Bleeping Computer.
- Al engañar a los usuarios vía SMS, los actores maliciosos consiguen evitar la protección de iMessage para que accedan a los enlaces maliciosos enviados, arriesgándolos a descargar malware o a sufrir robos de información.
- Bleeping Computer identificó un aumento en estos ataques ‘smishing‘ desde el verano de 2024, en los que los actores maliciosos simulaban ser una entidad legítima para dotar de más credibilidad a su estafa y confundir a sus víctimas.
Ejemplo del ataque de smishing a iMessage
- En uno de los casos reconocidos por el medio, los ciberdelincuentes enviaron un mensaje haciéndose pasar por la compañía de transporte de paquetes UPS, en el que señalaban un problema con el envío por falta de información sobre la dirección de destino.
- En el siguiente paso de la estafa, los ciberdelincuentes solicitaron a los usuarios que terminasen de introducir los datos necesarios pulsando en el enlace incluido en el mensaje.
- En este caso, los atacantes incluyeron instrucciones para que los usuarios habiliten los enlaces respondiendo al mensaje en cuestión. Concretamente, pidieron lo siguiente:
- Responder con la letra ‘Y’.
- Salir del mensaje de texto
- Volver a abrir el enlace de activación del mensaje de texto o copiar el enlace al navegador Safari para abrirlo.
- El enlace queda desbloqueado y los usuarios pueden abrirlo, dándoles acceso a sitios web maliciosos.
- Los investigadores recomiendan no abrir links recibidos por parte de contactos desconocidos y, ante la duda, contactar directamente con la organización o empresa en cuestión para consultar el problema.
Foto: Gerd Altmann en Pixabay