Perfil del actor amenazante del blog de matanza de cerdos, participe del fraude

Fraude espectacular 2024 dirigido a iOS y Android

Desde mayo de 2024, los analistas de Group-IB han detectado una serie de aplicaciones móviles falsas camufladas como plataformas comerciales en varias regiones. Todas estas aplicaciones se desarrollaron para la plataforma Android utilizando un único marco de desarrollo multiplataforma.

Una de las aplicaciones descubiertas se distribuyó a través de la tienda oficial Google Play, mientras que poco después se encontró una aplicación similar dirigida a dispositivos iOS.

A diferencia de los troyanos móviles convencionales, como el Pico de oro

Según descubrieron por primera vez los analistas de Group-IB en febrero de 2024, estas aplicaciones sospechosas carecían de las características maliciosas típicas.

En cambio, los cibercriminales crearon una fachada de plataforma comercial legítima para estafar a sus víctimas.

Si bien este tipo de esquemas, ahora ampliamente conocidos como matanza de cerdos , no son nuevos, las estrategias y tácticas utilizadas por los ciberdelincuentes continúan evolucionando.

El término “carnicería de cerdos” se utiliza para describir una estafa sofisticada y manipuladora en la que los cibercriminales atraen a las víctimas hacia esquemas de inversión fraudulentos, que suelen incluir criptomonedas u otros instrumentos financieros.

El nombre de la estafa hace referencia a la práctica de engordar un cerdo antes de sacrificarlo y simboliza la forma en que los cibercriminales se ganan la confianza y la inversión de la víctima antes de dar el paso.

Estas estafas suelen comenzar con tácticas de ingeniería social, como conocer a alguien en una aplicación de citas, una plataforma de redes sociales o mediante una llamada en frío.

Los cibercriminales suelen pasar semanas o incluso meses ganándose la confianza de la víctima, haciéndose pasar por asesores comerciales o de inversiones.

Una vez que la víctima está lo suficientemente “engordada”, es decir, ha invertido una cantidad significativa de fondos, los cibercriminales la dejan sin nada.

La estafa suele terminar con la víctima destrozada de su inversión inicial y, en algunos casos, también presionada para que pague tasas o impuestos adicionales, que son simplemente otros intentos de sacarle dinero. Esta estrategia está bien explicada en víctimas en foros especializados.

Si bien las metodologías de sacrificio de cerdos han sido ampliamente documentadas, la investigación reciente de Group-IB ha detectado víctimas en las regiones de Asia-Pacífico, Europa, Oriente Medio y África , cuyo alcance real podría ser mucho mayor. En esta investigación, nos centramos en la campaña de sacrificio de cerdos dirigida a los usuarios de Apple iOS, incluida la Matriz de fraude de Group-IB con características y tácticas categorizadas, así como los Indicadores de compromiso (IOC) relevantes.

Principales hallazgos

  • Los ciberdelincuentes utilizan aplicaciones comerciales falsas para atraer a sus víctimas con la promesa de ganancias económicas.
  • Los ciberdelincuentes atraen a personas para que financien cuentas comerciales falsas y, en última instancia, les roben su dinero.
  • Los ciberdelincuentes inician conversaciones con víctimas potenciales a través de aplicaciones de citas y utilizan tácticas de ingeniería social para ganarse su confianza.
  • Se han descubierto aplicaciones fraudulentas en Apple App Store y Google Play Store.
  • Las aplicaciones fraudulentas se crean utilizando el marco UniApp.
  • Se descubrieron varias aplicaciones y se clasificaron bajo una única familia de malware denominada por Group-IB como UniShadowTrade.
  • La aplicación proporciona soporte multilingüe para inglés, portugués, chino e hindi.
  • Los analistas de inteligencia de amenazas y protección contra fraudes de Group-IB han detectado víctimas en las regiones de Asia-Pacífico, Europa, Medio Oriente y África, lo que indica el alcance global de esta estafa.
Perfil del actor amenazante del blog de matanza de cerdos, participe del fraude
Perfil del actor amenazante del blog de matanza de cerdos, participe del fraude

Cadena de infección

Durante la investigación, no pudimos determinar los métodos exactos que utilizaban los cibercriminales para atacar a sus posibles víctimas. Sin embargo, es probable que recurrieran a tácticas de ingeniería social a través de aplicaciones de citas o redes sociales, como se sugirió anteriormente.

Descubrimos dos métodos de distribución: inicialmente, los cibercriminales subieron con éxito la aplicación fraudulenta de iOS a la tienda oficial de Apple, explotando la confianza que los usuarios tienen en el ecosistema de Apple.

Esta confianza probablemente hizo que las víctimas bajaran la guardia, haciéndolas más susceptibles a la estafa.

Ilustración de la aplicación fraudulenta en la App Store de Apple

Figura 1. Ilustración de la aplicación antifraude en la App Store de Apple

La aplicación fraudulenta permaneció en la App Store de Apple durante varias semanas antes de ser eliminada.

Después de su eliminación, los cibercriminales pasaron a distribuir la aplicación a través de sitios web de phishing, ofreciendo descargas tanto para Android como para iOS.

Para los usuarios de iOS, al presionar el botón de descarga se activa la descarga de un archivo .plist, lo que hace que iOS solicite permiso para instalar la aplicación.

Sin embargo, una vez que se completa la descarga, la aplicación no se puede iniciar de inmediato.

Luego, los cibercriminales le indican a la víctima que confíe manualmente en el perfil de desarrollador de Enterprise.

Una vez completado este paso, la aplicación fraudulenta se vuelve operativa.

Ejemplo de visita a un sitio web de phishing, proceso de instalación y apertura de una aplicación fraudulenta

Figura 2. Ejemplo de visita a un sitio web de phishing, proceso de instalación y apertura de una aplicación fraudulenta

La descripción de la aplicación afirma que está diseñada para realizar fórmulas matemáticas algebraicas y cálculos de área de volumen con gráficos 3D.

Sin embargo, esto es una fachada. Una vez que la víctima inicia la aplicación, se encuentra con una página de inicio de sesión.

Para registrarse en la aplicación, la víctima debe ingresar un código de invitación.

Este requisito sugiere que los cibercriminales no están llevando a cabo una campaña masiva, sino que están apuntando a individuos específicos.

Ejemplo de la aplicación del fraude

Figura 3. Ejemplo de aplicación del fraude

Una vez que el usuario se registra en la aplicación fraudulenta, se le engaña para que complete varios pasos.

Primero, se le pide que cargue documentos de identificación, como un documento de identidad o pasaporte.

A continuación, se le pide al usuario que proporcione información personal, seguida de detalles relacionados con el trabajo.

Después de aceptar los términos y condiciones y la divulgación, se le indica que ingrese fondos en su cuenta.

Una vez realizado el depósito, los cibercriminales toman el control y envían más instrucciones, lo que finalmente resulta en el robo de los fondos de la víctima.

El esquema es una ilustración de los pasos de un plan de fraude.

Figura 4. El esquema es una ilustración de los pasos de un plan de fraude.

Detalles técnicos

Existen diferencias mínimas entre las versiones de la aplicación para iOS y Android, ya que la funcionalidad principal está basada en la web y se entrega a través de una URL.

La aplicación web está construida sobre el marco UniApp, que permite a los desarrolladores crear aplicaciones multiplataforma utilizando Vue.js.

UniApp permite el desarrollo de aplicaciones que pueden ejecutarse sin problemas en Android, iOS y navegadores web con una única base de código.

Al combinar componentes nativos y tecnologías web, los desarrolladores pueden escribir código una vez e implementarlo en múltiples plataformas.

Como se mencionó anteriormente, la aplicación no incluye la funcionalidad de un troyano móvil clásico; su función principal es abrir una actividad de Web View.

Según los requisitos, la aplicación solicita acceso a la galería de fotos.

Antes de mostrar la página de inicio de sesión, la aplicación iOS realiza varias comprobaciones. Comprueba el modelo del dispositivo, ya que la aplicación solo está diseñada para ejecutarse en teléfonos móviles. En primer lugar, comprueba la fecha y la hora actuales. Si la fecha es anterior al 22 de julio de 2024, 00:00:00 , la aplicación lanza una actividad falsa con fórmulas y gráficos. Suponemos que esta condición debe eludir las comprobaciones de Apple antes de publicarse en la tienda. Como podemos ver, este sencillo truco permite a los ciberdelincuentes subir su aplicación fraudulenta a la Apple Store.

Ejemplo de actividad falsa en aplicación de fraude

Figura 5. Ejemplo de actividad falsa en aplicación de fraude

Si todas las comprobaciones son correctas, la aplicación recupera la dirección de la aplicación web.

La configuración se incluye al final de la página HTML, entre los símbolos ## . Los parámetros de configuración se separan con comas.

El segundo parámetro especifica la dirección donde se encuentra la aplicación web, incluidas las páginas de inicio de sesión. A continuación se muestra una configuración de ejemplo:

Ejemplo de configuración para aplicación de fraude

Figura 6. Ejemplo de configuración para aplicación antifraude

Un punto a destacar es que TermsFeed es un servicio en línea que proporciona acuerdos legales personalizables como políticas de privacidad, términos de servicio y exenciones de responsabilidad para sitios web, aplicaciones móviles y negocios en línea.

La aplicación analiza la cadena y la almacena en el almacenamiento local como un diccionario.

La mayoría de los parámetros son responsables de cómo se muestra la aplicación web en el teléfono. Los parámetros “2”, “3”, “4” y “5” se aplican en caso de que se inicie una aplicación web fraudulenta dentro de la aplicación.

LlaveEjemploDescripciones
01Responsable de determinar dónde se abrirá la aplicación web fraudulenta. Se abrirá como una vista web dentro de la aplicación si el valor es 1. Si el valor se establece en 2, la aplicación web se abrirá en el navegador web.
1hXXps://www.REDACTED[.]com/h5La ubicación de la aplicación web que se mostrará.
21Respuesta al estilo de la barra de estado. Si el valor es mayor o igual a 1, se utiliza UIStatusBarStyleDarkContent, de lo contrario se aplica UIStatusBarStyleLightContent.
31Si el valor es 1, superponga la aplicación web debajo de la barra de estado.
41Si el valor es 1, ignore el área segura donde se puede colocar el contenido sin que lo obstruyan elementos del sistema, como la muesca o el indicador de inicio.
5255,255,255Color de fondo de la barra de estado (predeterminado: 255,255,255)
6línea[.]yo,t[.]yoAbra uno de los mensajeros con más probabilidades de interactuar con las víctimas.

La primera aplicación descubierta, distribuida a través de la App Store de Apple, funciona como un programa de descarga, que simplemente recupera y muestra la URL de una aplicación web.

En cambio, la segunda aplicación, descargada de sitios web de phishing, ya contiene la aplicación web entre sus activos.

Creemos que este enfoque fue deliberado, ya que la primera aplicación estaba disponible en la tienda oficial y los cibercriminales probablemente buscaron minimizar el riesgo de detección.

Como se señaló anteriormente, la aplicación se hacía pasar por una herramienta para fórmulas matemáticas, e incluir cuentas comerciales personales dentro de una aplicación iOS habría levantado sospechas de inmediato.

La aplicación web está construida con JavaScript y proporciona la funcionalidad completa de una cuenta de trading.

Las sugerencias están disponibles en varios idiomas: inglés , portugués , chino e hindi . Incluye funciones como configuración de la cuenta, formularios para cargar tarjetas bancarias y documentos de identidad, historial de transacciones, ganancias y pérdidas, una sección de IPO, una lista de acciones disponibles y más.

Cuando se abre la aplicación web dentro de la aplicación móvil, la comunicación con el servidor se establece a través de WebSocket, mientras que en un navegador web, la conexión está protegida a través de HTTPS.

Ejemplo de un fragmento de código JS en la aplicación de fraude

Figura 7. Ejemplo de un fragmento de código JS en la aplicación de fraude

Para completar la estafa, se le pide a la víctima que deposite fondos en su cuenta. Una vez realizado el depósito, los cibercriminales le indican a la víctima qué posiciones comprar. Después de unas cuantas operaciones aparentemente exitosas, la víctima es persuadida a invertir cada vez más dinero. El saldo de la cuenta parece crecer rápidamente. Sin embargo, cuando la víctima intenta retirar fondos, no puede hacerlo.

Ejemplo de terminal comercial falso mostrado a la víctima

Figura 8. Ejemplo de terminal de operaciones falsas que se muestra a la víctima

Más por revelar

Como ya hemos mencionado, nuestra investigación comenzó con un análisis de aplicaciones Android a petición de nuestro cliente.

El cliente informó de que un usuario había sido engañado para instalar la aplicación como parte de una estafa de inversión en bolsa.

Durante nuestra investigación, descubrimos una lista de aplicaciones fraudulentas similares, una de las cuales estaba disponible en Google Play Store.

Estas aplicaciones estaban diseñadas para mostrar noticias y artículos relacionados con la bolsa, lo que les daba una falsa sensación de legitimidad. En ese momento, la aplicación fraudulenta fue eliminada de la tienda.

Ilustración de la aplicación de fraude en Google Play

Figura 9. Ilustración de la aplicación de fraude en Google Play

Todos los paquetes de Android detectados compartían los mismos nombres de paquete: com.finans.trader o com.finans.insights . Estas aplicaciones se crearon utilizando el marco UniApp, con la funcionalidad principal implementada como código JavaScript. Las aplicaciones son capaces de imitar varias plataformas de comercio y criptomonedas. A continuación, se muestra una lista de posibles nombres que pueden suplantar, que se detectaron en la aplicación:

INFORMACIÓN FINANCIERA

AUR PRO

bieconomía

Que vergüenza

Xzdl

Deversi Fi

Holloway amigable

existencias

GoldEX NEGRO

Fx6

Befongz

Clueeio

GOFX

ZurichFX Limitada

Triltex

Cambio de divisas AETO

Égida

f-acción

Cambios de divisas

Ctrl FX

Corteza

Collins

Mercado Dco

LGFX Global

Meifu Financiera

Mxfx Global

Dongcai

Dios

Descodificar

Encontrar

Etofx

Aipu

Otorgar

Ballena azul

MERCADO COMEX

Foxiv

LIBERTAD

Fux

Funda Forex

Futuro

Corporación FX

EnfoqueEX

FXMX PRO

Gampara

GCCC

GDW

GLFXM

Corredores de Goaxfx

Capital de Gula

Si x seis

IGLON

Novartis

OTOFPR

Capital de reputación

SBITRADEFX

Intercambio de cielo

Fundación SSJTCF

Fondos estrella

sol

Excelente comercio

Taihe limitada

Tasman

Moneda Nax

Transacción

Comercio de turbinas

No hay nieve

v5máx

Mercados WOB

WXJTSS

XZDL Global

Finanzas Hengtuo

Hola

Holloway amigable

GOFX-Rro

Hota Coinbase

Criptomoneda Hota

IMPERIO

GOEX

Grupo Yub Ltd.

Intercambio de bits

Grupo HYHLB

Genting

Capital de Maple-Six

GOFX-Pro7

Pico dorado

INVERSIONES CTRL

GRUPO COMEX

Yuanxina

lgfx

Comercio de prueba

VisiónTrade

Fénix de fuego

hengtuo

ZZIT

petirrojo

justo

existencias

st6

No

XTB

Gms

Kyros

Las muestras descubiertas fueron diseñadas para mostrar una aplicación de comercio fraudulenta alojada en el dominio api.fxbrokers[.]cc .

Este dominio es parte de una infraestructura fraudulenta más grande con muchos dominios relacionados registrados bajo nombres similares, haciéndose pasar por corredores y organizaciones financieras.

Nos gustaría llamar la atención en particular sobre gold-blockhain[.]cc , otro dominio asociado con este esquema.

Esquema de conexiones de red

Figura 10. Esquema de conexiones de red.
Fuente: Herramienta de análisis de redes de gráficos del Grupo IB

Junto a este dominio encontramos un paquete de Android llamado com.ubsarov.ubsarovfx . Anteriormente en el artículo, compartimos un mensaje de una de las víctimas que menciona una aplicación fraudulenta llamada Ubsarov FX6.

Aunque no había evidencia directa que vinculara estos casos, creemos que la aplicación com.ubsarov.ubsarovfx descubierta y otras mencionadas en este artículo son parte de la misma campaña más grande vinculada a UOBE FX.

El UOBE FX caso de fraude implica una correduría falsa que opera bajo falsas pretensiones y tácticas engañosas, apuntando principalmente a víctimas a través de aplicaciones de citas y otros métodos de ingeniería social.

Protección contra el fraude del Grupo IB

Grupo IB Protección contra el fraude. La telemetría revela que también se han detectado instalaciones en las regiones europeas, lo que indica que esta amenaza no se limita a una región específica.

Cronología de nuevas infecciones

Figura 11. Cronología de nuevas infecciones.
Fuente: Group-IB Fraud Protection

Matriz de fraude del grupo IB

Matriz de fraude del grupo IB

Conclusión

En resumen, los cibercriminales siguen utilizando plataformas de confianza como Apple Store o Google Play para distribuir malware camuflado en aplicaciones legítimas, aprovechándose de la confianza de los usuarios en ecosistemas seguros.

Atraen a las víctimas con la promesa de ganancias financieras fáciles, pero luego descubren que no pueden retirar sus fondos después de haber hecho inversiones importantes.

El uso de aplicaciones web oculta aún más la actividad maliciosa y dificulta su detección.

Esto resalta la importancia de la vigilancia y la educación del usuario final, incluso cuando se trata de aplicaciones aparentemente confiables, y refuerza la necesidad de una revisión continua de las aplicaciones que se envían a las tiendas para evitar que este tipo de estafas lleguen a víctimas desprevenidas.

 

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

Lea más sobre Ciberseguridad en;

Manual de Riesgos de Ciberseguridad Esencial 2024

Superstición e inseguridad 2024: análisis auténtico

Operación Kaerb: operativo eficaz al cibercrimen 2024

Agotamiento Profesional Auténtico: Ciberseguridad 2024

Brecha de habilidades 2024: Informe definitivo Fortinet

fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, fraude, 

Scroll al inicio