“Estafa de mensajes por peaje resurge en una oleada masiva de phishing”

“Estafa de mensajes por peaje resurge en una oleada masiva de phishing”

Oleada de phishing suplantando agencias de peaje: Técnicas y medidas de protección

En las últimas semanas, se ha detectado un aumento significativo en campañas de phishing que suplantan a agencias de peaje como E-ZPass, utilizando mensajes SMS e iMessage para robar información personal y financiera. Esta táctica, conocida como smishing (phishing por SMS), explota la confianza de los usuarios en servicios legítimos de transporte.

Mecanismos del ataque

Los ciberdelincuentes envían mensajes masivos con textos urgentes que indican:

  • Pagos pendientes de peajes con enlaces fraudulentos.
  • Multas por “uso no registrado” de autopistas.
  • Actualizaciones obligatorias de datos de tarjetas.

Estos mensajes dirigen a páginas falsas que imitan portales oficiales de agencias de peaje, diseñadas para capturar:

  • Números de tarjetas de crédito.
  • Credenciales de acceso (usuarios y contraseñas).
  • Información personal (direcciones, números de teléfono).

Técnicas de evasión empleadas

Los atacantes utilizan estrategias avanzadas para eludir detección:

  • Dominios similares (typosquatting): Usan URLs como “ezpass-support[.]com” o “my-tollpay[.]net”.
  • Certificados SSL fraudulentos: Implementan HTTPS en sitios maliciosos para parecer seguros.
  • Redireccionamientos dinámicos: Envían a víctimas a diferentes IPs usando servicios como Cloudflare.

Medidas técnicas de mitigación

Para organizaciones y usuarios:

  • Verificación de dominios: Revisar manualmente URLs antes de ingresar datos (evitar clicks directos).
  • Autenticación multifactor (MFA): Obligatoria para accesos a cuentas relacionadas con pagos.
  • Filtros de correo y SMS: Soluciones como Proofpoint o Twilio Authy pueden bloquear mensajes sospechosos.
  • Reportar a autoridades: En EE.UU., enviar ejemplos a la FTC (reportfraud.ftc.gov).

Implicaciones para la seguridad corporativa

Este tipo de campañas afecta especialmente a:

  • Empresas logísticas con flotas vehiculares.
  • Usuarios corporativos que manejan gastos de transporte.

Se recomienda capacitar equipos en identificación de smishing y usar herramientas de threat intelligence como Palo Alto WildFire o Cisco Umbrella para bloquear dominios maliciosos.

Fuente original: BleepingComputer

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta