Los investigadores de seguridad han identificado una nueva amenaza conocida como SMS Stealer que ha atacado a más de 600 marcas globales. Este malware, descubierto por el equipo zLabs de Zimperium, se ha encontrado en más de 105.000 muestras. Detectado por primera vez en 2022, SMS Stealer utiliza anuncios falsos y bots de Telegram para obtener acceso a los mensajes SMS de las víctimas. Una vez que tiene acceso, el malware se conecta a uno de sus 13 servidores de comando y control (C2) para transmitir mensajes SMS robados, incluidas contraseñas de un solo uso (OTP). Estas OTP son cruciales para proteger las cuentas en línea, especialmente para las empresas que manejan datos confidenciales, pero la capacidad de SMS Stealer para interceptarlas socava esta característica de seguridad. «Hemos visto malware de redireccionamiento de SMS en el pasado», comentó Jason Soroko, vicepresidente sénior de productos de Sectigo. «Sin embargo, la capacidad de SMS Stealer para interceptar OTP, facilitar el robo de credenciales y permitir una mayor infiltración de malware plantea graves riesgos». El malware ha secuestrado mensajes de texto OTP de más de 600 marcas globales en el momento de escribir este artículo y utiliza alrededor de 4000 muestras con números de teléfono preintegrados en kits de Android. Más del 95% de estas muestras eran desconocidas anteriormente, lo que indica la sofisticación de la amenaza. «Los mensajes de texto contienen cada vez más una gran cantidad de información confidencial que se puede utilizar para la autenticación segura, así como para la extorsión de una víctima», dijo Ken Dunham, director de amenazas cibernéticas de la Unidad de investigación de amenazas de Qualys. «El malware SMS, combinado con otros datos de intermediarios de acceso a la identidad, se convierte en un cóctel tóxico para las víctimas a las que apuntan adversarios sofisticados». Lea más sobre el malware de Android: Nuevo troyano bancario de Android imita la aplicación de actualización de Google Play Además, más de 2600 bots de Telegram están vinculados a la campaña SMS Stealer, que actúa como canal de distribución. Los atacantes pueden usar estas credenciales robadas para infiltrarse en los sistemas con malware adicional o implementar ransomware, lo que causa pérdidas financieras significativas. «Para mitigar tales amenazas, las personas y las organizaciones deben permanecer alertas y adoptar prácticas de seguridad sólidas», advirtió Darren Guccione, CEO y cofundador de Keeper Security. “Esto incluye tener cuidado con los anuncios y mensajes sospechosos, actualizar periódicamente el software y los sistemas de seguridad y considerar métodos de autenticación alternativos que no dependan únicamente de OTP basados ​​en SMS”.