Seguridad Integral

Oleada de emails fraudulentos que suplantan entidades bancarias

Brenda Facundo


Posted in Seguridad emailing on Nov 03, 2020

La Oficina de Seguridad del Internauta (OSI) alerta que se ha detectado una nueva campaña de envío de correos electrónicos fraudulentos, que suplantan a entidades bancarias, como Bankia y Banco Santander, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

En el caso de Bankia, en la comunicación se informa al usuario de que se ha recibido un nuevo mensaje de seguridad y que debe pulsar en el botón, para activar el servicio.


Cabe destacar que el mensaje indica al usuario que siga los pasos anteriores, aunque no se describen en el correo en ninguna parte, siendo una evidencia clara de estar ante un posible fraude.

Si se hace clic en el botón “Finalizar la solicitud”, el usuario accederá a la página web fraudulenta que suplanta al sitio legítimo de Bankia. Tras introducir las credenciales de acceso (NIF y contraseñas), el usuario será redirigido a la página legítima de acceso para clientes de Bankia para dotar de mayor credibilidad al fraude, sin mostrar ningún error.

En el caso del Banco Santander el asunto del email es “ACTIVAR LA NUEVA SEGURIDAD GRATIS LO ANTES POSIBLE…”, aunque no se descarta que existan correos con asuntos y contenidos similares que estén utilizando el nombre de cualquier otra entidad bancaria para robar datos de los usuarios.

Al pulsar sobre el enlace, redirige a la página fraudulenta donde se solicitan las credenciales y posteriormente el resto de datos bancarios.

Pero estas no son las únicas campañas de correos fraudulentos activas en este momento. La semana pasada el Instituto Nacional de Ciberseguridad (INCIBE) alertaba sobre una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar a la entidad financiera Banca March con el propósito de difundir malware.

En este caso el correo tiene como asunto: «comprobante de transferencia bancaria – [id (números aleatorios)]». En el cuerpo del mensaje se indica al usuario que se ha producido una transferencia desde su cuenta a favor de la Administración Tributaria con motivo del pago del impuesto sobre la renta de las personas físicas, más conocido como IRPF. Se pide al usuario que descargue el documento de la operación para comprobar si se ha realizado correctamente la misma. Al hacer clic sobre el enlace contenido en el correo, se descarga el archivo comprimido con el nombre «DEVOLUCION_(números aleatorios)_(caracteres aleatorios).zip» que contiene el malware. Este compromete la seguridad del equipo y facilita al ciberdelincuente el robo de información.

El malware que incluye ese fichero es el trojan Downloader o Dropper, diseñado especialmente para tomar el control del equipo de la víctima. Una vez el malware tiene bajo control el dispositivo afectado, el ciberdelincuente podría robar datos personales o infectar nuevamente el equipo con otros tipos de software malicioso específicos para lograr sus objetivos.

¿Qué hacer?


Nuestros consejos para no caer en este tipo de estafas son:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.
  • Informa de los correos electrónicos sospechosos a tu equipo de seguridad. Adquiere el hábito de hacer esto siempre, aunque creas que no sirve para nada. Los delincuentes de suplantación de identidad no envían sus correos electrónicos solo a una persona a la vez, por lo que si eres el primero en la empresa en detectar una nueva estafa, una advertencia temprana permitirá que tu departamento de TI advierta a todos los demás que podrían haberlo recibido también.
  • Busca señales obvias. Como hemos dicho muchas veces antes, lo único peor que ser estafado es ser estafado y luego darse cuenta de que las señales estuvieron ahí todo el tiempo. Los ladrones no siempre cometen errores obvios, pero si los cometen, asegúrate de encontrarlos.
  • Si crees que introdujiste una contraseña donde no deberías, cámbiala lo antes posible. Encuentra tu propio camino al sitio oficial del servicio en cuestión e inicia sesión directamente. Cuanto antes corrijas tu error, menos posibilidades tendrán los ladrones de llegar primero.
  • Utiliza 2FA siempre que puedas. Las cuentas que están protegidas por autenticación de dos factores son más difíciles de atacar para los delincuentes. Deben engañarte para que reveles tu código 2FA en el mismo momento en que te están haciendo phishing.
  • Considera los simuladores de phishing como Sophos Phish Threat. Si formas parte del equipo de seguridad de TI, esta herramienta te ofrece una forma segura de exponer a tu personal a ataques similares a los de suplantación de identidad, para que puedan aprender tus lecciones cuando estás tú en el otro extremo, no los ciberdelincuentes.


Si quieres conocer más sobre Protección predictiva del email te invitamos a conocer más de Sophos Email.


Déjanos un comentario: