Economía/Finanzas.- Eset alerta de una suplantación de la identidad de Bankia y Sabadell a través de email
MADRID, 16 (EUROPA PRESS)
Eset, compañía de protección antivirus y experta en ciberseguridad, ha alertado esta semana de la suplantación de identidad de Bankia y de Banco Sabadell a través de email, según ha informado a través de sendos comunicados.
Para el primer caso, el director de investigación y concienciación de Eset España, Josep Albors, ha alertado de un nuevo caso a través de correo electrónico que suplanta la identidad de Bankia --ahora integrada en CaixaBank-- e instala un malware en l sistema con el objetivo de robar toda la información posible del usuario.
Albors señala que se trata de una plantilla de correo electrónico ya usada en un caso identificado en septiembre de 2020. "Como en aquella ocasión, el correo, además de suplantar la dirección de Bankia/Caixabank, lleva adjunto un fichero comprimido que los delincuentes han tratado de camuflar añadiendo la extensión PDF al archivo", indica el experto.
Sin embargo, si el usuario trata de abrirlo, lo habitual será que se proceda a descomprimir su contenido, revelando en su interior un archivo ejecutable que contiene el código 'malicioso' utilizado en esta ocasión.
Este archivo inicia la ejecución de una herramienta de acceso remoto conocida como 'Ave Maria' o 'Warzone', un malware cuya creación se remonta al 2021 que permite a delincuentes, incluso con poca formación técnica, robar credenciales e información confidencial almacenada en el equipo comprometido.
SUPLANTACIÓN DE LA IDENTIDAD DE BANCO SABADELL
Eset también ha alertado del caso de suplantación de la identidad de Banco Sabadell, igualmente a través del correo electrónico. En concreto, el usuario puede recibir un correo cuyo asunto del mensaje es un problema en la activación de la tarjeta de crédito, "aunque la redacción del asunto queda extraña y puede dar pistas acerca de la legitimidad del mensaje".
Sin embargo, el remitente aparenta ser el Banco Sabadell y el dominio del correo parece confirmarlo, lo que puede ser "motivo suficiente" para que algunos usuarios confíen en la legitimidad del correo. "No obstante, debemos recordar que no es nada complicado suplantar el remitente en un correo electrónico, por lo que nunca debemos fiarnos únicamente de ese punto", advierte Albors.
En cuanto al contenido del mensaje, no presenta faltas ortográficas y está "aparentemente bien redactado", aunque sería escueto y tendría como objetivo hacer que el usuario pulse sobre el enlace proporcionado en el cuerpo del correo.
El enlace redirige a una web preparada por los delicuentes para hacer creer al usuario que está accediendo a su cuenta en Sabadell. Sin embargo, Eset alerta de algunos elementos que pueden hacer desconfiar de esta página web, como la propia URL, que no guardaría ninguna relación con la entidad.
Igualmente, se pueden observar textos en inglés y, a pesar de usar los colores corporativos y la tipografía del banco, "toda la web tiene un aspecto de plantilla que ha sido modificada para esta campaña de 'phising'.
Asimismo, Eset recuerda comprobar el candado de seguridad que aparece en la barra de la URL que indica que la conexión entre el dispositivo y la web "es segura".
El objetivo de esta campaña de 'phising' o suplantación de identidad es obtener los datos de acceso a la banca online y de los medios de pago, incluye las tarjetas de crédito. "Lo primero que suelen solicitar es nuestro usuario y contraseña para acceder al perfil de nuestra cuenta bancaria, consultar el saldo disponible y realizar transferencias a otras cuentas controladas normalmente por muleros, que son los que reenvían el dinero a los delincuentes quedándose con una comisión", explica Albors.
Para ello, los delincuentes también solicitan el código temporal y de un solo uso que las entidades bancarias suelen enviar por SMS al móvil de los usuarios. Al respecto, Eset afirma que este método de autenticación usado por los bancos "hace años que está en entredicho" y, en cambio, se recomendaría utilizar otras más eficientes y seguras, "pero la gran mayoría de bancos españoles lo siguen usando como método de verificación principal".