1 2 3 4 5 6

SPAM personalizado utiliza datos de telefonía celular contra los usuarios

net-security.org 19-Jun-2013

De acuerdo con AdaptiveMobile, spammers estadounidenses de telefonía móvil utilizan los datos personales de telefonía celular de usuarios para realizar ataques invasivos y altamente dirigidos.

Por primera vez, los spammers utilizan información de telefonía celular (como el nombre del suscriptor, código postal, nivel de ingresos y lugar de origen), para llevar a cabo ataques personalizados y más efectivos.


El reporte indica que un factor clave para estos ataques es la facilidad con que se consiguen las bases de datos de suscriptores de telefonía móvil. Por ejemplo, por 199 dólares, los criminales pueden comprar una lista, que conlleva datos de 50 mil usuarios, ordenada por nombre y código postal.

Se tienen algunos datos de los ataques como los siguientes:

  • 11 mil 500 textos sobre la desactivación de tarjeta de crédito, enviados por los spammers, supuestamente provenientes de un banco local en el área de Tennessee.
  •  Una estafa de compra de autos inservibles que se dio en una localidad donde el 18% de la población vive en situación de pobreza.

Una fuente emergente de spam, conocida como de "proveedor virtual de servicio", es más difícil de detectar y detener. Spam enviado por un proveedor virutal se da en campañas de bajo nivel y larga duración con un máximo de 150 textos por spammer contra los 2000 mensajes por remitente que permite un proveedor promedio.

Estos tipos de spam de bajo nivel usualmente son mensajes maliciosos que buscan obtener datos financieros y otros de índole confidencial, o se monitorea la actividad en el teléfono. Los proveedores necesitan cada vez más proteger a sus suscriptores de ataques que evaden los métodos de detección tradicionales.

"La complejidad de estos ataques, combinada con su habilidad para usar información personal tan particular, los hace letales y altamente efectivos", dijo Gareth Maclachlan, Jefe de operaciones y co-fundador de AdaptiveMobile. "Los criminales saben que la telefonía móvil es una excelente fuente de ingresos y que en tanto mejor dirigido esté el ataque, es probable que genere más ganancias. Los proveedores se enfrentan con la tarea de monitorear la actividad criminal y detener las amenazas que continuamente se vuelven más sofisticadas.

 

Fuente: net-security.org JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT