Se ha detectado una campaña de correos maliciosos en la cual se distribuye un malware de tipo troyano suplantando a la entidad bancaria. En este caso se tiene constancia de suplantaciones a través de phishing al BBVA y al Banco Santander. Los correos se identifican con el asunto ‘Confirming – Aviso de pago’ o ‘BBVA-Confirming Facturas Pagadas al Vencimiento’, entre otros.

Recursos afectados

Cualquier usuario que haya recibido el correo malicioso, haya descargado el fichero comprimido y por último, haya ejecutado e instalado en su dispositivo.

Solución

Si has recibido un correo con las características mencionadas anteriormente, pero no has descargado el archivo adjunto, márcalo como spam y elimínalo de tu bandeja de correos.

En caso de haber descargado dicho archivo adjunto, pero no haberlo ejecutado, elimínalo de tu carpeta predefinida de descargas y ejecuta tu antivirus para comprobar que tus dispositivos no están infectados.

En caso de que quieras verificar si el contenido de este archivo es malware, puedes hacerlo a través de páginas como VirusTotal, en la cual puedes analizar si un archivo o URL es maliciosa.

En el caso de que hayas hecho todos los pasos anteriores y además hayas ejecutado el archivo malicioso en tu dispositivo, es posible que este haya sido infectado. Por ello te sugerimos que sigas las siguientes pautas:

  • Desactiva la conexión a Internet del dispositivo afectado, de este modo, la amenaza no podrá propagarse a otros dispositivos que estén conectados en la misma Red.
  • Realiza un análisis con un antivirus actualizado en el dispositivo afectado, para que así, pueda realizar una desinfección.
  • En el caso de haber seguido las anteriores pautas y que dicho dispositivo se encuentre todavía infectado, se recomienda que este se formatee a los valores de fábrica. Esto originará un borrado de todos los datos del dispositivo que contenga hasta el momento, por tanto, te recomendamos realizar una copia de copias de seguridad para mantener la información que te resulte relevante, importante o de interés.

En el caso de que se detecte una filtración de información o acceso no permitido a datos sensibles:

  • Recoge las evidencias (capturas del email, del archivo, etc.).
  • En los meses siguientes al suceso, recurre al egosurfing para comprobar que tus datos no estén expuestos en las redes, y recurre al derecho al olvido si necesitas que se eliminen datos privados o sensibles de tu persona.
  • Usa las herramientas de testigos online para verificar el contenido de dominios públicos y correos en el momento que lo vayas a enviar.
  • Por último, denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Recuerda presentar todas las evidencias para así facilitar la investigación.

Otras recomendaciones:

  • Siempre que recibas un correo de estas características, confirma con tu entidad bancaria su veracidad. Las entidades bancarias suelen tener un área de contacto en el que proporcionan, tanto direcciones de correo electrónico, como un número de atención al cliente o incluso desde la propia aplicación del banco puedes contactar con tu agente. También, puedes encontrar en sus páginas web información sobre los fraudes más recurrentes:
  • No olvides que las entidades bancarias nunca notificarán este tipo de incidentes a través de un correo electrónico de estas características.
  • No interactúes con enlaces desconocidos, de dudosa procedencia o que no estés seguro de su remitente, procedentes tanto de un SMS o correo.
  • Procura evitar descargar ficheros de páginas o correos de las cuales dudes o desconozcas su veracidad.
  • No olvides mantener tus dispositivos actualizados con la versión más reciente, tanto del sistema operativo como de los navegadores web que utilices.

Detalles

En la campaña comentada anteriormente, se suplanta la identidad de entidades bancarias, como Santander y BBVA, a través de correos electrónicos maliciosos. En ellos, vienen adjuntos archivos que supuestamente son la factura de un pago o una liquidación de este.

A continuación, se mostrarán ejemplos de este fraude:

Banco Santander

se muestra un correo suplantando al Banco Santander

En el correo, supuestamente del Banco Santander, se puede observar que con el asunto “Confirmación – Aviso de pago” se intenta llamar la atención de la víctima.

En el cuerpo del correo se informa, que se adjunta una carta de liquidación de un pago, la cual es un archivo malicioso. Para conseguir la confianza del usuario, proporciona consejos de seguridad online, por medio de un enlace.

La dirección de correo simula una cuenta oficial del Grupo Santander con el usuario “fycout@gruposantander.es”. Esta técnica de ingeniería social se conoce como email spoofing.

Este correo no parece contener faltas ortográficas que lo delaten, en cambio, carece de logotipos de la entidad y el formato del correo es muy simple.

Adjunto al correo, viene el archivo comprimido con la supuesta carta de liquidación financiero, la cual se incita a revisar para comprobar los datos de esta.

Al descomprimir el archivo, el nombre del ejecutable (.exe) suele ser una sucesión de números y letras como “210909836-042205-sanlccjavap0003-3991.exe”.

Al comprobar dicho archivo con herramientas como VirusTotal de detección de malware y URL maliciosas, analiza el archivo y detecta que es un malware de tipo troyano.

se muestra el resultado de VirusTotal

BBVA

En el siguiente correo podremos observar un método similar al utilizado anteriormente. En este caso, el correo supuestamente procede del BBVA.

Se muestra un correo suplantando al BBVA

En este correo, se proporciona el asunto “BBVA-Confirming Facturas Pagadas al Vencimiento” y procede de una cuenta simulando formar parte del BBVA confirming.bbva_bbva@accitraf.com. El formato de esta dirección de correo es muy diferente a la utilizada por la entidad bancaria. El dominio no tiene ninguna relación con el BBVA, lo que puede darnos una pista para identificar que no es verídico.

A través del correo se adjunta información relativa a “facturas pagadas al vencimiento” adjuntando un archivo comprimido, el cual supuestamente contiene dicha factura.

Este correo tampoco parece contener faltas ortográficas que lo delaten, y al igual que en el caso anterior, carece de logotipos de la entidad y el formato del correo es muy simple.

En este email también se pretende ganar la confianza del usuario por medio de consejos de seguridad, como recordar qué datos no se deben proporcionar por medio de correo electrónico, además de utilizar avisos formales habituales en entidades en las que se habla de la privacidad y confidencialidad de los datos adjuntos.

Una vez descargado el archivo malicioso y descomprimido, se puede observar un nombre como “FacturasPagadasalVencimiento.PDF.vbs”. A primera vista, se puede confundir con un archivo PDF, pero realmente es un script (código) de Visual Basic (herramienta de código).

Si se comprueba en herramientas como VirusTotal de detección de malware y URL maliciosas, y se analiza el archivo, detectará que es un malware de tipo troyano.

Se muestra evidencia de troyano en VirusTotal

Fuente: OSI.ES