Callback phishing
¿Qué es Callback phishing?
Callback phishingPhishing en dos pasos en el que un correo de apariencia inofensiva convence a la victima de llamar a un numero, donde un operador la guia para instalar malware.
El callback phishing —tambien llamado TOAD (Telephone-Oriented Attack Delivery)— envia correos sin enlaces ni adjuntos maliciosos: solo una factura falsa, renovacion de suscripcion o aviso de fraude con un numero al que llamar. Como el correo en si es limpio, evita filtros de URL y SEG. Cuando la victima llama, un ingeniero social finge ser soporte y la convence de instalar una herramienta de gestion remota (AnyDesk, ScreenConnect), conceder acceso o ejecutar una carga. BazarCall pionero esta tecnica para distribuir Bazar/Trickbot y el ransomware Conti, y Silent Ransom Group (Luna Moth) sigue usandolo para exfiltrar datos. Defensas: formacion, bloqueo de RMM no autorizado y verificacion de cualquier factura inesperada por canales conocidos.
● Ejemplos
- 01
BazarCall envio correos falsos de suscripcion a Norton/McAfee que llevaban a agentes telefonicos que desplegaban el ransomware Conti.
- 02
Silent Ransom Group (Luna Moth) uso correos de callback para extorsion por robo de datos entre 2022 y 2024.
● Preguntas frecuentes
¿Qué es Callback phishing?
Phishing en dos pasos en el que un correo de apariencia inofensiva convence a la victima de llamar a un numero, donde un operador la guia para instalar malware. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Callback phishing?
Phishing en dos pasos en el que un correo de apariencia inofensiva convence a la victima de llamar a un numero, donde un operador la guia para instalar malware.
¿Cómo funciona Callback phishing?
El callback phishing —tambien llamado TOAD (Telephone-Oriented Attack Delivery)— envia correos sin enlaces ni adjuntos maliciosos: solo una factura falsa, renovacion de suscripcion o aviso de fraude con un numero al que llamar. Como el correo en si es limpio, evita filtros de URL y SEG. Cuando la victima llama, un ingeniero social finge ser soporte y la convence de instalar una herramienta de gestion remota (AnyDesk, ScreenConnect), conceder acceso o ejecutar una carga. BazarCall pionero esta tecnica para distribuir Bazar/Trickbot y el ransomware Conti, y Silent Ransom Group (Luna Moth) sigue usandolo para exfiltrar datos. Defensas: formacion, bloqueo de RMM no autorizado y verificacion de cualquier factura inesperada por canales conocidos.
¿Cómo defenderse de Callback phishing?
Las defensas contra Callback phishing combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Callback phishing?
Nombres alternativos comunes: TOAD, Phishing tipo BazarCall.
● Términos relacionados
- attacks№ 821
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
- attacks№ 1205
Vishing
Phishing realizado por canales de voz —llamadas telefónicas o VoIP— para manipular a la víctima y obtener credenciales, pagos o acceso remoto.
- attacks№ 894
Quishing (phishing con codigos QR)
Tecnica de phishing que usa un codigo QR en lugar de un enlace para llevar a la victima a una pagina de captura de credenciales o malware.
- malware№ 900
Ransomware
Malware que cifra los datos de la víctima o bloquea sus sistemas y exige un pago a cambio de restaurar el acceso.
- attacks№ 1065
Ingeniería social
Manipulación psicológica de personas para que realicen acciones o revelen información confidencial que beneficia al atacante.
- attacks№ 135
Compromiso de correo empresarial
Fraude dirigido en el que el atacante suplanta o toma el control de un buzón corporativo para engañar a un empleado y hacer transferencias, cambiar datos de pago o entregar información sensible.