Una nueva campaña maliciosa está explotando la función Windows Phone Link para distribuir el troyano de acceso remoto CloudZ RAT. Este malware está diseñado para robar credenciales de inicio de sesión y códigos OTP, comprometiendo la autenticación de dos factores. El ataque comienza cuando la víctima autoriza sin saberlo la conexión de un dispositivo móvil fraudulento a su PC, permitiendo al atacante interceptar mensajes de texto y notificaciones en tiempo real.
Cómo opera el ataque: Phone Link como puerta de entrada 🚪
El atacante engaña a la víctima para que escanee un código QR falso que simula ser una solicitud legítima de Phone Link. Una vez vinculado el dispositivo fraudulento, el malware obtiene acceso a todas las notificaciones SMS, incluyendo los códigos OTP enviados por bancos o servicios online. CloudZ RAT además extrae credenciales almacenadas en el navegador y sesiones activas, permitiendo al atacante saltarse la verificación en dos pasos sin que el usuario se percate del robo hasta que es demasiado tarde.
La genial idea de darle acceso a tu móvil a un completo desconocido 🤦
Porque nada dice seguridad como aceptar alegremente un código QR que te envía un mensaje de texto random mientras navegas por páginas de dudosa reputación. Si encima usas el mismo número de teléfono para todo, desde el banco hasta la cuenta de Netflix, enhorabuena: le has regalado al atacante el llavero de tu vida digital. Y luego nos quejamos de que nos vacían la cuenta mientras pensábamos que el doble factor era a prueba de balas.