Oleada de phishing suplantando agencias de peaje: Técnicas y medidas de protección
En las últimas semanas, se ha detectado un aumento significativo en campañas de phishing que suplantan a agencias de peaje como E-ZPass, utilizando mensajes SMS e iMessage para robar información personal y financiera. Esta táctica, conocida como smishing (phishing por SMS), explota la confianza de los usuarios en servicios legítimos de transporte.
Mecanismos del ataque
Los ciberdelincuentes envían mensajes masivos con textos urgentes que indican:
- Pagos pendientes de peajes con enlaces fraudulentos.
- Multas por “uso no registrado” de autopistas.
- Actualizaciones obligatorias de datos de tarjetas.
Estos mensajes dirigen a páginas falsas que imitan portales oficiales de agencias de peaje, diseñadas para capturar:
- Números de tarjetas de crédito.
- Credenciales de acceso (usuarios y contraseñas).
- Información personal (direcciones, números de teléfono).
Técnicas de evasión empleadas
Los atacantes utilizan estrategias avanzadas para eludir detección:
- Dominios similares (typosquatting): Usan URLs como “ezpass-support[.]com” o “my-tollpay[.]net”.
- Certificados SSL fraudulentos: Implementan HTTPS en sitios maliciosos para parecer seguros.
- Redireccionamientos dinámicos: Envían a víctimas a diferentes IPs usando servicios como Cloudflare.
Medidas técnicas de mitigación
Para organizaciones y usuarios:
- Verificación de dominios: Revisar manualmente URLs antes de ingresar datos (evitar clicks directos).
- Autenticación multifactor (MFA): Obligatoria para accesos a cuentas relacionadas con pagos.
- Filtros de correo y SMS: Soluciones como Proofpoint o Twilio Authy pueden bloquear mensajes sospechosos.
- Reportar a autoridades: En EE.UU., enviar ejemplos a la FTC (reportfraud.ftc.gov).
Implicaciones para la seguridad corporativa
Este tipo de campañas afecta especialmente a:
- Empresas logísticas con flotas vehiculares.
- Usuarios corporativos que manejan gastos de transporte.
Se recomienda capacitar equipos en identificación de smishing y usar herramientas de threat intelligence como Palo Alto WildFire o Cisco Umbrella para bloquear dominios maliciosos.
Fuente original: BleepingComputer