Alerta en BBVA: nuevo caso de suplantación de identidad por correo electrónico

Los delincuentes han enviado un mensaje con un supuesto ingreso en la cuenta del usuario de un supuesto anticipo para poder suplantar la identidad

Recibe nuestra newsletter diaria

O síguenos en nuestro  canal de Whatsapp

Eset, la compañía de protección antivirus y experta en ciberseguridad, ha alertado este jueves de un nuevo caso de suplantación de identidad en BBVA a través de correos electrónicos relacionados con «liquidaciones por factorización de créditos» y que instala un virus en el sistema.

La táctica habitual de los hackers

Según ha explicado el director de investigación y concienciación de Eset, Josep Albors, los hackers no han cambiado su táctica. Y es que este nuevo caso de spoofing o suplantación de identidad es similar a anteriores, que se basan en el envío de un correo electrónico mediante el cual los delincuentes tratan de suplantar la identidad de una entidad bancaria y engañar al usuario para que se descargue y abra un archivo adjunto a un email.

«En esta ocasión, se ha usado como gancho el supuesto ingreso en la cuenta del usuario de un supuesto anticipo, aunque el asunto del mensaje no queda muy claro y además contiene errores a la hora de escribir caracteres con acentos», ha explicado Albors. No obstante, ha recalcado que la dirección de correo que envía este mensaje «poco tiene que ver con los correos legítimos que utiliza esta entidad bancaria para ponerse en contacto con sus clientes».

En el caso de haber descargado el archivo, el usuario tendría en su ordenador un fichero comprimido en formato ‘.rar’, que si se descomprime, en su interior se encuentra un archivo ejecutable que es el responsable de infectar el sistema de los clientes de la entidad que preside Carlos Torres Vila.

«Viene repitiéndose en varias ocasiones desde hace meses»

Josep Albors, director de investigación y conscienciación de Eset

Albors ha destacado que los delincuentes de esta nuevo estafa «no han sido nada discretos», ya que, además de que el archivo comprimido contiene directamente un ejecutable que no oculta la extensión real, el archivo, cuando se ejecuta, «deja rastro de su actividad».

La compañía explica que se trata del mismo esquema de siempre, por lo que esta técnica estaría funcionando a los hackers. «El constante envío de este tipo de correos y la poca innovación en las técnicas usadas por los delincuentes demuestran que todavía están obteniendo un número lo suficientemente elevado de víctimas como para no esforzarse demasiado en realizar cambios», ha explicado la compañía.

Recibe nuestra newsletter diaria

O síguenos en nuestro  canal de Whatsapp