Ciberseguridad

"No piques, es phishing": Guardia Civil alerta de emails con malware que suplantan a bancos como BBVA o Santander

Los ciberdelincuentes suplantan la identidad del Banco Santander y de BBVA para que los usuarios ejecuten malwares.
OpenClipart-Vectors de Pixabay / CanvaName de Flowicon / Banco Santander / BBVA / Montaje: 20BITS

Las entidades bancarias suelen ser las favoritas para suplantar de los ciberdelincuentes en correos electrónicos fraudulentos. Recientemente, la Oficina de Seguridad del Internauta ha descubierto una nueva campaña de phishing vía email en la que los estafadores se hacen pasar por el BBVA y el Banco Santander bajo el asunto 'Confirming - Aviso de pago' o 'BBVA-Confirming Facturas Pagadas al Vencimiento'. 

Los mensajes maliciosos, compartidos por Twitter por la Guardia Civil, adjuntan archivos en los que supuestamente se puede leer la factura de un pago o una liquidación del mismo. Las víctimas que los descarguen y abran instalarán en el dispositivo un malware.

En el caso de correo falso del Banco Santander, la OSI ha comprobado que se está usando la dirección fycout@gruposantander.es, que no es la oficial, no tiene faltas ortográficas, pero carece de logotipos. Además, el archivo que comparten es .exe, algo que ya debería hacer sospechar a los usuarios.

Por su parte, el emisor del email que suplanta al BBVA es confirming.bbva_bbva@accitraf.com y también carece de logotipos, que podrían dar más pistas a los internautas de que es falso. Sin embargo, tampoco tiene faltas ortográficas que podrían hacerle dudar ante la idea de que alguien ajeno pudiese haber realizado un pago con su cuenta bancaria.

Ante mensajes sospechosos, los expertos de ciberseguridad recomiendan verificar el formato de los archivos adjuntados y la URL para asegurarse de que es o no oficial. También revisar el correo desde que se envía el correo electrónico. Si es fraudulento, lo ideal es marcarlo como spam y eliminarlo, sin responder.

Los que ya hayan caído en la estafa, deberán desactivar la conexión al WiFi para evitar que el troyano se propague en dispositivos conectados a la misma red. Acto seguido, las víctimas deberán realizar un análisis con un antivirus actualizado, desinstalar los archivos maliciosos y asegurarse de que el aparato no continúa infectado. Si pese a hacerlo siguen los problemas, es recomendable resetear el smartphone, ordenador o tablet de fábrica.

La OSI explica que quienes sospechen que los estafadores han podido acceder a su información deberán recoger evidencias (con capturas al email, malware, etc.). Después, tendrán que buscarse por Internet para cerciorarse de que nadie esté cometiendo delitos en su nombre y, si así es, se debe denunciar ante las autoridades.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

loading...