Uno de los actores más destacados a menudo se conoce como la tríada de Smithing, aunque los investigadores de seguridad agrupan los actores y afiliados de amenaza de habla china de diferentes maneras, que ha terminado de organizaciones y marcas en al menos 121 países, según investigación reciente por la compañía de seguridad Silent Push.
El grupo ha utilizado alrededor de 200,000 dominios en los últimos años, dice la investigación, con alrededor de 187 dominios de nivel superior, como .top, .world y .vip, utilizada. Durante un período reciente de 20 días, hubo más de 1 millón de visitas de página a los sitios web de estafa utilizados por la tríada de amordazos, según Silent Push.
Además de recopilar nombres, correos electrónicos, direcciones y detalles de la tarjeta bancaria, los sitios web también les solicitan a las personas que ingresen contraseñas únicas o códigos de autenticación que permitan a los delincuentes Agregue tarjetas bancarias a Apple Pay o Google Walletpermitiéndoles usar las tarjetas mientras están en el otro lado del mundo.
“Han convertido efectivamente la billetera digital moderna, como Apple Pay o Google Wallet, en el mejor dispositivo de clonación de tarjetas que hemos inventado”, dice Merrill.
En grupos de telegramas vinculados a las organizaciones cibercriminales, algunos miembros comparten fotos y videos de tarjetas bancarias que se agregan a las billeteras digitales en iPhones y androides. Por ejemplo, en un video, los estafadores supuestamente muestran docenas de tarjetas virtuales que han agregado a los teléfonos que están usando.
Merrill dice que los delincuentes pueden no hacer pagos usando las tarjetas que han agregado a las billeteras digitales de inmediato, pero probablemente no llevará mucho tiempo.
“Cuando comenzamos a ver esto, esperarían entre 60 y 90 días antes de robar dinero de las tarjetas”, explica, y agregó que al principio los delincuentes dejarían que las tarjetas “envejezcan” en un dispositivo en un intento de parecer legítimo. “Hoy en día tendrías suerte si esperan siete días o incluso un par de días. Una vez que golpean la tarjeta, golpean con fuerza y rápido”.
“La seguridad es fundamental para la experiencia de la billetera de Google, y trabajamos en estrecha colaboración con los emisores de tarjetas para evitar el fraude”, dice la gerente de comunicaciones de Google, Olivia O'Brien. “Por ejemplo, los bancos notifican a los clientes cuando su tarjeta se ha agregado a una nueva billetera, y proporcionamos señales para ayudar a los emisores a detectar un comportamiento fraudulento para que puedan decidir si aprobar tarjetas adicionales”.
Apple no respondió a la solicitud de comentarios de Wired.
El ecosistema de estafa gigante funciona en parte por los servicios comerciales de estafación subterránea. Hallazgos de la resolución de la firma de seguridadque ha rastreado la tríada de amordazos durante más de dos años, dice que el grupo ha estado utilizando SMS “a granel” y servicios de mensajes de mensajes, ya que ha ampliado la cantidad de mensajes que envía.
Mientras tanto, como han señalado múltiples investigadores de seguridad, el grupo de tríadas de Smithing también usa su propio software, llamado Lighthouse, para recopilar, administrar y almacenar información personal y detalles de la tarjeta de las personas. Un video del software Lighthouse originalmente compartido en Telegram y republicado por Silent Push Muestra cómo el sistema recopila los detalles de la tarjeta.
La última versión del software, que se actualizó en marzo de este año, “apunta a docenas de marcas financieras”, incluidas PayPal, MasterCard, Visa y Stripe, Silent Push dice. Además, dice la investigación, las marcas bancarias australianas parecen estar hacerse pasar por una posible expansión potencial de objetivos.








