Mostrando entradas con la etiqueta cibercrimen. Mostrar todas las entradas
Mostrando entradas con la etiqueta cibercrimen. Mostrar todas las entradas

sábado, septiembre 06, 2025

Una Campaña de Smishing con SMS Spoofing usando a la Dirección General de Tráfico con la Operación Salida de Libro

La semana pasada me llegó a mi número de teléfono personal un ataque de Smishing para capturar mis datos personales y, por supuesto, mi tarjeta de crédito. El gancho, que la Dirección General de Tráfico (DGT) me había puesto una multa durante la Operación Salida de Agosto y, cumpliéndose el mes, se me acababa el tiempo para pagarla con Descuento.

Figura 1: Una Campaña de Smishing con SMS Spoofing usando
a la Dirección General de Tráfico con la Operación Salida de Libro

El mensaje me vino por SMS, como he dicho, y utilizaba técnicas de SMS Spoofing para que se colara dentro del flujo de mensajes que recibo de la DGT cuando utilizo su app, así que los atacantes prepararon bien la campaña.

Figura 2: El Smishing con el el dominio de Phishing
haciendo SMS Spoofing con el número de la DGT

Ví el mensaje desde el iPhone, sin tener mis gafas a mano y pensé... ¡porras! una multa. El SMS Spoofing, añadido a que alguna vez de eses muy raras he sufrido una "multilla" con mi Malignomóvil, hacía que esa posibilidad estuviera dentro del universo de lo posible. Pero no sólo eso, sino que cuidaron todos los detalles como manda el manual del buen Ciberestafador, como bien nos cuenta Juan Carlos Galindo en su pedazo de libro.
Si me has visto utilizar el iPhone cuando no tengo las gafas a mano, habrás visto que golpeo con mis tres deditos para hacer uso de la lupa. Sí, ver de cerca bin sin gafas no es una de mis capacidades hoy en día, así que uso las opciones de accesibilidad para aumentar el contenido de la pantalla, así que hice clic en el enlace - que veréis que está claro que es un sitio de phishing -, y entré a ver la web.

Figura 4: La web de phishing para mobile

No saltó ninguna protección de Apple Safari para iOS de sitio fraudulento, y la multa describía el hecho el día 1 de Agosto, en plena Operación Salida. Ese fin de semana yo tenía que viajar, que me incorporaba, como ya os conté, al lunes siguiente en Cloudflare, así que viajaba ese día. 

Figura 5: La web de phishing pide datos y los valida

Era fin de mes, había pasado todo el mes de Agosto y caducaba la Reducción del 50% así que decidí que mejor pagarla cuanto antes, pero como no tenía gafas a mano, copie el SMS y me lo envíe por Telegram a los Saved Messages para hacerlo desde el ordenador, a gran pantalla.

Figura 6: Y tras los datos, debes dar los datos de tu tarjeta de crédito.
Si lo haces, te va a salir caro el "descuento" de la multa.

Me puse las gafas, y confiado por todo el proceso, hice clic, y en ese momento me saltó un error de NGINX en el navegador  - Google Chrome para MacOS -, y fue cuando acabó la magia. Ahí ya me fijé en la URL, y como os podéis imaginar, me di cuenta de todo. El Cloacking que hacía ese sitio para evitar conexiones que nos fueran desde USER-Agents de móviles evitaba que se viera el sitio de Phishing desde el escritorio.

Figura 7: Dominio detectado como Phishing en Chrome

Hice las capturas, para contaros esta historia, y a día de hoy el sitio ya está caído, y bloqueado en los filtros antiphishing de Google Chrome, pero me quedé pensando en cuánta gente habrá entregado su tarjeta de crédito y sus datos a una campaña que estaba tan bien preparada. Había hecho.
  • Un sitio de Phishing para mobile, con una típica URL de phishing.
  • Habían hecho cloacking con el USER-Agent para evitar "curiosos" o "no provenientes del Smishing"
  • Una campaña de envío masivo de SMS Smishing
  • Habían utilizado SMS Spoofing para meterse en el hilo de DGT de los mensajes
  • Habían enviado la campaña a finales de mes con el la urgencia del pago con descuento
  • Habían puesto el motivo con algo que podría ser factible: Una multa el día 1 de Agosto.
  • Habían conseguido saltar los filtros antiphishing de los navegadores. Apple Safari para iOS lo marca como caído, pero no como marcado.
En mi caso funcionó todo, a excepción de que lo que se había convertido en una ventaja para ellos - que no veía bien sin gafas y no me pude fijar en la URL en el móvil - se convirtió en una protección cuando lo intenté hacer desde el ordenador con mis gafas. 
Por ponerle alguna pega a la campaña, le faltó poner un precio mas realista ya que una multa de 35€ no es ni de aparcamiento en España, y si hubieran hecho la versión web solo para links con redirect usando algún parámetro de tracking, as lo mejor hubiera sido más efectiva incluso. Pero estoy seguro de que esta campaña habrá generado más de algún "premio" para los cibercriminales que la lanzaron. Así que, no hay que relajarse nunca y hay que evitar que la vida ajetreada nos haga bajar las defensas, que por quitarnos las cosas cuanto antes, podemos saltarnos alguna comprobación. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, junio 10, 2025

Disrupting malicious uses of AI: Operaciones de Misinformation, Malware, Cibercrimen & Estafas usando ChatGPT

El uso de LLM en campañas de ciberataques, cibercrimen y ciberespionaje se ha convertido en algo habitual. A lo largo de los últimos meses le he dedicado varios artículos hablando de los informes de empresas que han compartido las operaciones que han investigado con grupos maliciosos utilizando ChatGPT para sus operaciones.
De ellos he hablado en estos artículos que os dejo por aquí, porque merece la pena que te los leas antes de continuar, ya que te van a dar muy buen contexto de dónde estamos hoy en día.
De esos tres artículos, el último de ellos era de OpenAI, compartiendo las operaciones en las que ha estado trabajando para que conozcamos mejor cómo los atacantes están usando sus tecnologías en sus ataques, algo que puede ayudar a todos los investigadores.
Ahora, han publicado el informe, titulado "Disrupting malicious uses of AI: June 2025" donde analizan una serie de operaciones.
Entre las operaciones que se analizan en el informe hay una buena variedad de escenarios. La primera de ellas "Deceptive Employment Scheme: ITWorkers" tenemos una operación conectada con Corea del Norte, donde los atacantes han estado trabajando en construir Currículos con ChatGPT adaptados a diferentes ofertas laborales para conseguir puestos de trabajo como empleados en puestos técnicos, y meterse dentro de empresas como si fueran trabajadores. 
Pero no sólo han usado ChatGPT para hacer los CV y rellenar los formularios de aplicación, sino que también ha creado los scripts para pretender que estaban trabajando, y para evadir los controles de seguridad en sus equipos. Una operación muy interesante de insiders usando IA.

Misinformation en Social Networks

La siguiente lista de operaciones, llamadas “Sneer Review”, "High Five", "VAGe Focus" y "Helgoland Bite" son campañas de Fake News, Fake Comments y Misinformation, es decir, difamación, bulos, cuentas falsas en redes sociales, etcétera.
Cada una de ellas, desde diferentes países como China, Iran, Rusia o Filipinas, y con diferentes objetivos, con la idea de crear corrientes de opinión, de realizar ataques, y weaponizar los LLM para hacer propaganda en diferentes campañas.

De estas operaciones de Misinformation hemos hablado mucho. El año pasado hicimos una plataforma para explicar cómo se hacen estas campañas, y os lo dejé todo en el artículo de "Cómo crear una Campaña de Polémica en Twitter ( X ) con ChatGPT y una botnet de cuentas controladas"


En estas campañas descritas por el equipo de OpenAI, han visto como esta capacidad de generar contenido en FakeNews y Misinformation es de uso bastante común  en casi todas. Aquí, más contenido falso generado por ChatGPT para la campaña de "VAGe Focus".

Si te interesan los detalles de cómo funciona debes leerte el artículo de "NewsBender, la manipulación de las noticias y la difamación en redes", esta charla de menos de 30 minutos que subí a mi canal Youtube, y que puedes ver aquí mismo.


Figura 9: Misinformation in the age of GenAI

El uso para crear desinformación con ChatGPT aparece en más operaciones, pero vamos a ver algunas muy interesantes, como el caso de ScopeCreep, donde se ha utilizado ChatGPT para hacer una campaña de distribución de malware.


En esta campaña, los atacantes han utilizado ChatGPT para construir el malware, de manera incremental, tal y como recogen en la siguiente lista de características donde se detalla qué le han ido pidiendo a ChatGPT este grupo de ScopeCreep.
Como se puede ver, los atacantes han hecho "Vibe Coding" para generar las diferentes piezas del malware. Yo os hice una pequeña demostración de este proceso, haciendo un dropper ofuscado para malware usando ChatGPT, y os publiqué el artículo de "Weaponizar ChatGPT para robar contraseñas WiFi y crear malware" donde también se hace algo similar.


En la tabla anterior tenéis catalogadas en el LLM ATT&ACK Framework Category las diferentes acciones realizadas en esta campaña de generación de malware en ScopeCreep.

Otra de las campañas que merece la pena revisar es "Vixen and Keyhole Panda" donde los atacantes están haciendo uso de ChatGPT para muchas cosas, desde generar scripts de ataques de fuerza bruta, hasta buscar vulnerabilidades e investigar cuál es el equipamiento que tienen los contratistas de defensa en USA.
Si miramos las acciones en el LLM ATT&ACK Framework Category vemos que este actor ha hecho un amplio uso de ChatGPT para acciones que van desde operaciones OSINT hasta Planificación Estratégica de los ataques.
Las operaciones descritas en el informe de OpenAI sobre UncleSAM y STORM-2035 son dos campañas de polarización social utilizando FakeNews y técnicas de Misinformation, lo que, como hemos visto en las primeras campañas, es algo muy masivo en casi todos los ciberataques estudiados.
Por último, la última campaña que cubre el informe es la de Wrong Number, que es una operación de ciberestafas, comunicándose con las víctimas por medio de SMS y mensajes de WhatsApp, y generando el contenido para engañar a las víctimas con ChatGPT.
Al final, usar las capacidades de ChatGPT para trabajos, ya sean estos ataques maliciosos, es muy potente, así que es fácil encontrar que, en una u otra fase de la operación, los malos van a apoyarse en sus capacidades. Lectura interesante la de este informe para entender mejor cómo funcionan los malos hoy en día.

PD: Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los posts, papers y charlas que he escrito, citado o impartido sobre este tema: Inteligencia Artificial (Hacking & Security): Links, Posts, Talks & Papers.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, abril 13, 2025

Inteligencia Artificial y el negocio de resolver "Capthas Cognitivos" para el Cibercrimen.

Vale, no sólo cibercrimen, también lo hacen para aquellas empresas que hacen WebScrapping, WebScalping, o que directamente quieren indexar contenido... (¿cómo lo harán los spiders de los buscadores hoy en día?). En el mundo de la ciberseguridad también se usan las técnicas de WebScrapping muchas veces, para hacer investigaciones usando técnicas OSINT: Open Source INTelligence, así que el Captcha es un viejo conocido.

Figura 1: Inteligencia Artificial y el negocio de resolver
"Capthas Cognitivos" para el Cibercrimen.

Recientemente, el equipo de Sentinel Labs ha publicado un análisis de la infraestructura y el funcionamiento del Bot Akira, que es un framework que se utiliza para campañas de distribución masiva por medio de redes, spam e-mail, comentarios, y redes sociales, incluidos canales de Telegram. El análisis completo del bot lo tenéis en su web, pero hoy quería centrarme en el uso que hace la Inteligencia Artificial para su funcionamiento.
Si leéis el artículo del análisis veréis que el bot lleva hardcoeadas APIs Keys de OpenAI para hacer uso de las funciones de GPT para construir los mensajes de Spam, los comentarios, etcétera. Esto no es algo nuevo, y ya vimos varios artículos sobre cómo utiliza el cibercrimen las herramientas de GenAI, así como el mundo de la desinformación y la propaganda.
Pero quería pararme en la otra parte, en la parte de los Captchas, donde, para hacer sus funciones de forma masiva, distribuida, y automatizada, debe lidiar con la resolución de Captchas, y ahí utiliza varias plataformas para resolver esto. Estas son APIs comerciales de empresas que te permiten resolver de manera automatizada diferentes modelos de Captchas.

Figura 4: Tipos de Captcha Solver Ofrecidos por una empresa

Estas empresas tienen un negocio muy interesante, ya que si lo pueden automatizar lo automatizan, pero en sus orígenes hay empresas que lo hacían - y lo siguen haciendo para algunos Captchas - de manera manual, aunque ya menos. 

Figura 5: Precios para resolver diferentes versiones de reCaptcha

Si vamos a ver las empresas, vemos que utilizan, vemos que los costes son bastante bajos para Captchas sencillos que se pueden automatizar con modelos en IA en local, como son las diferentes versiones de ReCaptchaV2, ReCaptchaV2 Enterprise, ReCaptchaV3 y ReCaptchaMobile.
Hay que recordar que ReCaptchaV2 se puede resolver con Cognitive Services de reconocimiento de audio - como hicimos nosotros en el año 2017 -, o usando Cognitive Services de reconocimiento de imágenes, algo que está bastante automatizado como podéis ver en este vídeo, donde además resuelven también hCaptcha.

Figura 7: Resolviendo ReCaptcha & hCaptcha

También, según el informe, podía saltarse otros tipos de Captcha, como hCaptcha, visto en el vídeo anterior, pero también FunCaptcha, uno de los que desde que entramos en el mundo de los Multi-Modal LLMs he estado jugando con ellos. 

Figura 8: Doce Retos diferentes de FunCaptcha

FunCaptcha utiliza retos visuales cogntivios para detectar a los humanos, y aunque al principio eran complejos de automatizar, desde la llegada de MM-LLMs ha sido un juego. Yo he estado jugando con ellos, ya que los utilizan HBO Max, Linkedin, Twitter/X, etcétera, y os he ido dejando artículos para que pudierais ver cómo funcionan:
Resolver los FunCaptcha, cada día es más sencillo, ya que cada vez funcionan mejor los MM-LLMs. En este ejemplo con ChatGPT-4o se puede ver cómo a la primera resuelve el reto de los datos de la imagen anterior.

Figura 9: Resolución del FunCaptcha de los dados con ChatGPT

Pero si lo que queremos es automatizar esto, pues no queremos tanta floritura en la respuesta, que los tiempos de latencia son cruciales, así que le pedimos el número del cuadrante que hay que pulsar y listo. En este caso con el reto de la galaxia en espiral.

Figura 10: Resolución del FunCaptcha de la galaxia en espiral con ChatGPT

Al final son retos de reconocimiento visual, razonamiento, etcétera, que cada vez están más superados por esta industria. Sin embargo, se puede ver diferentes precios para este tipo de retos. Aquí, esta empresa está cobrando entre 2.99USD y 50 USD por resolver 1.000 FunCaptchas.

Figura 11: Coste de resolución de 1.000 FunCapchas

Esto puede significar que están pagando un API muy grande, o que lo están resolviendo manualmente aún, porque te puedes encontrar "empresas" como esta China que por entre 5  15 Yuanes te los resuelven igualmente. Eso puede ser que estén usando una infraestructura de botnet para resolverla, o incluso APIs robadas de servicios de GenAI, o... vete tú a saber, porque el precio es brutal. Es algo así como entre 0.7 y 2 USD.

Figura 12: Coste de resolución de 1.000 FunCaptcha.

Y la infraestructura que tienen soporta resoluciones de millones de Captchas Cognitivos al mes, como podemos ver en los planes comerciales para todo tipo de tamaño de compañía, donde por menos de 100 USD tienes un servicio de más de 6M de Captchas al mes, de imágenes o audios, para que lo puedas automatizar a lo grande. Y si necesitas más, pues doblas la cuentas.

Figura 13: Planes empresariales para resolución
de Captchas Cognitivos vía API

Además de estos Captchas Cognitivos, también tienen estas empresas soluciones para CloudFlare TurnSite y AWS Captcha. TurnSite es el famoso Captcha de CloudFlare que tanto bien ha hecho, pero estas empresas ya empiezan a ponerlo en sus capacidades, y AkiraBot hacía uso de una de estas empresas para saltárselo.

Figura 14: Planes con TurnSite y AWS Captcha

Es por eso que la empresa CloudFlare ha innovado y creado AI Labyrnth para cuando un sitio es atacado por uno de estos servicios, quede atrapado en un HoneyPot que le genere con GenAI información "useless" de lo que iba buscando.

Además, si os fijáis, el AWS Captcha, ya lo tienen en camino. De momento la oferta te permite reconocerlo, lo que te ayuda a reenviarlo a un equipo de personas humanas que lo resuelvan, pero "están trabajando" en tenerlo listo. Es la innovación en el otro lado.

Figura 16: Puzzles de AWS Captcha

Al final, la disrupción de la aceleración en el mundo de la Inteligencia Artificial se va a ver en todas partes, así que vemos como el juego del gato y el ratón entre buenos y malos - o malos y buenos -, sigue siendo una de las líneas de investigación más interesantes en Ciberseguridad.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, febrero 15, 2025

Terror en blanco - El lado oscuro de Internet: La Deep Web [Podcast]

El lunes de la semana pasada, el periodista Juan Gómez, con el que hecho alguna cosa en el pasado, me pidió una pequeña entrevista de unos 15 minutos para hablar un poco sobre la Deep Web en un podcast de Radio Televisión Española en el que colabora junto con María Paredes, llamado "Terror en Blanco".
Querían hablar conmigo sobre este tema en su programa de divulgación, así que me llamaron, y estuve unos minutos respondiéndole a esas preguntas de la misma forma que lo haría con cualquier persona que me pregunte en la calle. Sin guión ni preparación previa, así que quedó muy casual.
El programa lo publicaron este jueves, y lo tienes ya disponible para escuchar en todas las plataformas habituales, e incluso en la web que el Podcast Terror en Blanco tiene en RTVE, donde tienes todos los programas.
Hoy sábado, os he cortado la parte de la entrevista y la he subido a mi canal Youtube, para conservar la participación en este programa dentro de mi canal, que ya sabéis que intento conservar todo lo que voy haciendo en él.

Figura 4: Entrevista a Chema Alonso en "Terror en Blanco"
El lado oscuro de Internet - La Deep Web

Y nada más por hoy, que tengáis un feliz 15 de Febrero, que hagáis deporte, y que disfrutéis al máximo del descanso físico y mental. Y de leer cómics si puedes }:)

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, febrero 10, 2025

La Red - Unidad Central de Ciberdelincuencia: Docuserie en La Sexta, en A3Player y en Movistar+

Hacía tiempo que no participaba en un documental o una serie documental. En el pasado participé en muchos documentales, e incluso con el equipo de A3Media trabajé en una web-serie llamada Risk Alert, y como colaborador de Mamen Mendizábal en Más Vale Tarde. Pero debido al trabajo, hacía mucho tiempo que no hacía este tipo de actividades, que antes hacía bastante a menudo... hasta "La Red: Unidad Central de Ciberdelincuencia".
Pero como siempre, llegó un amigo de hace muchos años que se dedica a hacer este tipo de documentales, y no le pude decir que no. Así que acabé colaborando en algunos casos de la serie documental "La Red: Unidad Central de Ciberdelincuencia" que puedes ver en A3Player - y que puedes incluir en Movistar + si tienes el descodificador UHD -.
La serie toca diferentes casos investigados por la Policía Nacional - que son los verdaderos protagonistas - y luego entrevistan a algunos expertos entre los que están Pablo González, Selva Orejón o yo mismo, para que den luz tecnológica sobre lo que el espectador está viendo.
Los casos que te vas a encontrar son de todo tipo. Acosadores, Ciberestafas, Cibercrimen y robo de identidad, estafas de contact center, robo de dinero con phishing, troyanos en terminales móviles, y un poco de todos esos casos que tanto hablamos. 

Por supuesto, como Israel del Santo de la Puente no solo es amigo, sino también colaborador de Movistar+, no le pude decir que no, así que me animé y grabé unas entrevistas para algunos casos. Y no sé si grabaré más, que la serie está viva.
Además, si tienes algún caso chulo que proponerle a Israel de Santo, ya sabes que le puedes enviar información, que a lo mejor puedes acabar colaborando tú también en ayudar a que la gente entienda los peligros, conozca mejor a los malos, y se defienda mejor de las ciberestafas.
El caso es que ahora está en emisión, y la puedes ver en La Sexta los miércoles - creo -, pero siempre puedes verla en A3Player por si tienes interés en los casos que allí se cuentan. Y nada más, que si me ves por ahí, es por lo que decían Mat Damon y Ben Affleck en "Jay y Bob el Silencioso Contratacan", que hay que hacer una por el dinero, otra por la fama y otra porque te lo pide un colega al que no puedes decir que no.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares