Neo_Net: Grupo malicioso apunta a bancos

Grupo malicioso de origen presuntamente mexicano denominado “Neo_Net”, ha sido visto haciendo uso desde junio de 2021 a abril de 2023, de campañas de malware a través de dispositivos Android con la finalidad de comprometer instituciones financieras a nivel mundial, con bancos españoles y chilenos como objetivo principal.

Neo_Net es un grupo de actores maliciosos que, a pesar de no utilizar herramientas relativamente sofisticadas en sus ataques, hasta ahora ha conseguido una tasa alta de éxito, mediante la adaptación de su infraestructura a objetivos específicos, como resultado, se estima que las ganancias de estos ataques son alrededor de 350,000 euros, robados desde las cuentas de banco de las víctimas.

El grupo de actores maliciosos también busca la obtención de información sensible como información personal identificable (PII) donde se incluye números de teléfono, nombre, fechas de nacimiento, entre otras. Esto es posible debido al establecimiento y renta de una infraestructura amplia, que incluye paneles de phishing, sofware de smishing, así como la implementación de troyanos mediante dispositivos Android.

La campaña

La cadena comienza con mediante la distribución de mensajes de phishing a través de SMS por medio de servicio de Neo_Net “Ankarex”. Este aparenta ser enviado por una institución financiera de prestigio aprovechando los identificadores del remitente, de manera que simulen ser lo más legitimo posible. Regularmente, estos mensajes buscan alertar a la víctima, anunciando algún tipo de problema con la cuenta, y adjuntado un enlace a la pagina de los atacantes.

Las paginas a donde son redirigidas las víctimas han sido cuidadosamente establecidas por el actor malicioso, mediante el uso de PRIV8 y la implementación de medidas extra como el bloqueo de solicitudes que no provienen de un móvil y ocultar las páginas de los bots y escáneres de red.

Una vez las victimas han ingresado a las páginas que semejan ser las paginas legitimas de la institución bancaria que semejan, estos ingresan sus credenciales, estas credenciales posteriormente son filtradas mediante un bot de Telegram. Los actores maliciosos también hacen uso de técnicas para eludir la autenticación multifactorial, como solicitar al usuario la instalación de una aplicación de “seguridad”.

Sin embargo, este no es más que un troyano de Android modificado del spyware “SMS eye” el cual tiene como finalidad la filtración de mensajes de texto entrantes hacia el bot de Telegram. Estos se utilizan posteriormente, para eludir el MFA de las cuentas objetivo mediante la obtención de contraseña única enviada por SMS.

Se estima que el monto obtenido por los actores maliciosos, mediante este modus operandi, es de mas de 350,000 euros, esto en un año de actividad, con una estimación significativamente superior.

Como se menciono al inicio de la nota, el actor malicioso detrás de esta campaña es Neo_Net, un grupo de actores maliciosos de origen presuntamente mexicano. Este grupo de actores maliciosos ha estado activo desde a menos 2021, cuenta con un perfil de Github publico bajo el nombre de “notsafety” y se ha auto nombrado el creador de la plataforma de Smishing-as-a-service denominada “Ankarex”.

Entre las instituciones bancarias suplantadas en la campaña de Neo_Net se encuentran los siguientes:

  • España: Santander, BBVA, CaixaBank, Sabadell, ING España, Unicaja, Kutxabank, Bankinter, Abanca, Laboral Kutxa, Ibercaja, BancaMarch, CajaSur, OpenBank, Grupo Caja Rural, Cajalmendralejo, MoneyGo, Cecabank, Cetelem, Colonya, Self Bank, Banca Pueyo
  • Francia: Crédit Agricole, Caisse d’Epargne, La Banque postale, Boursorama, Banque de Bretagne
  • Grecia: National Bank of Greece
  • Alemania: Sparkasse, Deutsche Bank, Commerzbank
  • Reino Unido: Santander UK
  • Austria: BAWAG P.S.K.
  • Holanda: ING
  • Polonia: PKO Bank Polski
  • Chile: BancoEstado, Scotiabank (Cencosud Scotiabank), Santander (officebanking), Banco Ripley, Banco de Chile, Banco Falabella, Banco de Crédito e Inversiones, Itaú CorpBanca
  • Colombia: Bancolombia
  • Venezuela: Banco de Venezuela
  • Peru: BBVA Peru
  • Ecuador: Banco Pichincha
  • Panama: Zinli
  • USA: Prosperity Bank, Greater Nevada Credit Union
  • Australia: CommBank

IOC

APK SHA1

de8929c1a0273d0ed0dc3fc55058e0cb19486b3c
b344fe1bbb477713016d41d996c0772a308a5146
8a099af61f1fa692f45538750d42aab640167fd2
ab14161e243d478dac7a83086ed4839f8ad7ded8
ded2655512de7d3468f63f9487e16a0bd17818ff
a5208de82def52b4019a6d3a8da9e14a13bc2c43
21112c1955d131fa6cab617a3d7265acfab783c2
6ea53a65fe3a1551988c6134db808e622787e7f9
62236a501e11d5fbfe411d841caf5f2253c150b8
7f0c3fdbfcdfc24c2da8aa3c52aa13f9b9cdda84
f918a6ecba56df298ae635a6a0f008607b0420b9
ffbcdf915916595b96f627df410722cee5b83f13
7b4ab7b2ead7e004c0d93fe916af39c156e0bc61
34d0faea99d94d3923d0b9e36ef9e0c48158e7a0
e6c485551d4f209a0b7b1fa9aa78b7efb51be49b
1df3ed2e2957efbd1d87aac0c25a3577318b8e2a
6a907b8e5580a5067d9fb47ef21826f164f68f3f
5d1c7ff3d16ec770cf23a4d82a91358b9142d21a
86ad0123fa20b7c0efb6fe8afaa6a756a86c9836
14a36f18a45348ad9efe43b20d049f3345735163
b506503bb71f411bb34ec8124ed26ae27a4834b9
afe84fa17373ec187781f72c330dfb7bb3a42483
445468cd5c298f0393f19b92b802cfa0f76c32d4
8491ff15ad27b90786585b06f81a3938d5a61b39
2714e0744ad788142990696f856c5ffbc7173cf4
1ce0afe5e09b14f8aee6715a768329660e95121e
96a3600055c63576be9f7dc97c5b25f1272edd2b
9954ae7d31ea65cd6b8cbdb396e7b99b0cf833f4
07159f46a8adde95f541a123f2dda6c49035aad1
ab19a95ef3adcb83be76b95eb7e7c557812ad2f4
db8eeab4ab2e2e74a34c47ad297039485ff75f22
dbf0cec18caabeb11387f7e6d14df54c808e441d
69d38eed5dc89a7b54036cc7dcf7b96fd000eb92
c38107addc00e2a2f5dcb6ea0cbce40400c23b49
279048e07c25fd75c4cef7c64d1ae741e178b35b
ef8c5d639390d9ba138ad9c2057524ff6e1398de
e7c2d0c80125909d85913dfb941bdc373d677326
145bd67f94698cc5611484f46505b3dc825bd6cd

Dominios phishing

bbva.info-cliente[.]net
santander.esentregas[.]ga
bbva.esentregas[.]ga
correos.esentregas[.]ga

Related Post