Síguenos

PORTADA OFFICIAL PRESS

Alertan de correos suplantando a Bankinter y BBVA para robar credenciales

Publicado

en

Alertan del aumento de casos de la 'estafa del jefe' o el 'timo del CEO'

Josep Albors, director de investigación y concienciación de ESET, compañía pionera en protección antivirus y experta en ciberseguridad, alerta sobre la última suplantación de identidad de BBVA y Bankinter para instalar malware dirigido a robar credenciales.

 

Correos suplantando a Bankinter y BBVA

Buena parte del éxito a la hora de conseguir que un usuario termine descargando y ejecutando un código malicioso pasa por tener un gancho lo suficientemente convincente. En los casos que hemos visto propagarse recientemente observamos como los delincuentes utilizan el nombre de dos conocidas entidades bancarias para tratar de engañar a los usuarios. En uno de los casos analizados durante los últimos días, los delincuentes envían un email con un supuesto documento de anticipo usando la plataforma de cobro de facturas Confirming de Bankinter. En este ejemplo, los delincuentes adjuntaron un fichero en formato xlsx de Microsoft Excel, documento que contenía macros maliciosas y que fue interceptado por el antivirus en el servidor de correo.

Así mismo, se han observado otros correos que suplantan al BBVA pero que también tienen como asunto supuestas confirmaciones de órdenes de pago. En estos emails se sustituye el fichero adjunto por una imagen en miniatura de lo que parece una factura y que contiene un enlace que redirige a la descarga de un fichero.

El jueves 18 de noviembre hemos observado una campaña similar a los dos correos anteriores, pero suplantando la identidad del banco Laboral Kutxa. Adjuntamos un ejemplo de la plantilla utilizada por los delincuentes para facilitar su reconocimiento.

 

Se trata de una técnica conocida desde hace tiempo y que intenta evadir las detecciones en servidores de correo que cuenten con soluciones de seguridad. Sin embargo, en el caso de que el mensaje no sea bloqueado en el propio servidor y el usuario pulse sobre la imagen de la factura, el antivirus instalado en el endpoint puede bloquear igualmente la descarga del código malicioso.

Incluso aunque no se bloquease la descarga de esta amenaza y se descargase a la máquina del usuario, todavía podría ser detectada por las diferentes capas de seguridad con las que cuentan las soluciones de seguridad hoy en día. No obstante, lo mejor es que eso no llegue a producirse y, por ese motivo, se recomienda implementar capas de seguridad que bloqueen estas amenazas antes de que sea el usuario el que tenga que deducir si debe abrir el fichero o no.

 

Revisando la amenaza

En el caso del email suplantando al BBVA, observamos como se utiliza una técnica ligeramente diferente a lo que estamos acostumbrados a ver en estos casos. Si bien desde el enlace al que redirige la imagen de la factura (alojado en una dirección del servicio MediaFire) se descarga un archivo comprimido en formato TGZ, como viene siendo habitual, en su interior no encontramos el clásico fichero ejecutable en formato EXE.

En esta ocasión observamos que se trata de un fichero JavaScript que, si procedemos a analizar, vemos como se encuentra ofuscado, precisamente para dificultar su análisis. Encontrarnos con código ofuscado es algo muy frecuente a la hora de analizar muestras de todo tipo, aunque los niveles de ofuscación pueden variar entre los diferentes desarrolladores de malware.

A la hora de analizar esta muestra en un entorno controlado observamos como este código JavaScript está programado para conectarse con una IP controlada por los atacantes y ubicada en Suiza, desde la que se descarga un archivo con el nombre EdUpsazo.exe. Este archivo actúa como un downloader o descargador, realizando una petición GET para descargar desde la misma IP un segundo fichero ejecutable en formato EXE y de nombre new.exe.

 

Es precisamente este fichero new.exe el componente principal del malware, y que es identificado por las soluciones de seguridad de ESET como una variante del spyware Agent Tesla. Además, también se realiza una petición de descarga de un fichero alojado en el CDN de Discord (una tendencia al alza, por cierto), de nombre AnthonySantosInv.dll, y cuya funcionalidad es la de robar información acerca del sistema en el que se está ejecutando el malware.

 

Como dato curioso, al revisar las conexiones realizadas por este malware para enviar la información robada del equipo infectado nos encontramos con una IP usada por los delincuentes para tal efecto con un curioso mensaje de ánimo.

Recordemos que Agent Tesla es una de las herramientas de control remoto maliciosas que, junto con otras como Formbook, tiene a España como uno de sus principales objetivos. Desde hace meses venimos observando varias campañas que tienen como finalidad robar credenciales almacenadas en aplicaciones de uso común en empresas como navegadores de Internet, clientes de correo electrónico, VPNs o clientes FTP. Estas credenciales pueden ser posteriormente vendidas y utilizadas en otros ataques orientados al robo y cifrado de la información, como los realizados por el ransomware.

 

Conclusión

Revisando la actividad de este tipo de amenazas, no parece que tengan intención de detener este tipo de campañas a corto plazo. Por ese motivo, es importante no solo aprender a reconocer las tácticas que usan para conseguir infectar los sistemas, sino utilizar soluciones de seguridad capaces de reconocer y bloquear estas amenazas, evitando así problemas importantes para nuestra empresa.

 

Advertisement
Click para comentar

Tienes que estar registrado para comentar Acceder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

PORTADA OFFICIAL PRESS

Ábalos y Koldo a prisión provisional por riesgo de fuga ante el juicio por la trama de mascarillas

Publicado

en

Koldo García, que fuera asesor del exministro José Luis Ábalos, comparece ante la comisión del Senado. EFE/ J.J. Guillén

El Supremo ordena prisión sin fianza para el exministro José Luis Ábalos y su exasesor Koldo García al elevarse el riesgo de fuga antes del juicio por la presunta trama de mascarillas.
La Fiscalía Anticorrupción y las acusaciones populares del PP habían solicitado su ingreso inmediato en prisión.

El Supremo ordena prisión provisional para Ábalos y Koldo García

El magistrado del Tribunal Supremo (TS), Leopoldo Puente, ha acordado este jueves el ingreso en prisión provisional sin fianza del exministro José Luis Ábalos y de su antiguo asesor Koldo García, investigados por las supuestas irregularidades en contratos de material sanitario adjudicados durante la pandemia.

Se trata de un hecho histórico: es la primera vez que un diputado en ejercicio deberá entrar en prisión provisional antes de ser juzgado.

La decisión llega tras revisar las medidas cautelares que mantenían hasta hoy (retirada de pasaporte, prohibición de salir de España y comparecencias quincenales). El riesgo de fuga se considera ahora “muy elevado” ante la gravedad de las penas solicitadas.


La Fiscalía Anticorrupción alertó de un riesgo de fuga “disparado”

La medida adoptada responde a la petición expresa del jefe de Fiscalía Anticorrupción, Alejandro Luzón, así como de las acusaciones populares encabezadas por el Partido Popular.
Anticorrupción sostiene que, ante la posibilidad de que ambos se enfrenten a hasta 30 años de cárcel, existe un riesgo de fuga “inequívoco”.


La llegada de Ábalos al Supremo: “No tengo dinero ni a dónde ir”

Ábalos fue el primero en llegar al Supremo, a las 9:12 horas, solo y con una mochila de cuero. En su intervención durante la vistilla, aseguró al magistrado:

“No me voy a fugar. No tengo dinero ni a dónde ir.”

Fuentes jurídicas aseguran que el exministro estaba “visiblemente destrozado”, fumando nervioso en los patios del Palacio de Justicia mientras esperaba la resolución.

Su abogado defendió que su ingreso en prisión, siendo diputado, supondría vulnerar su derecho a representación política y acusó a Anticorrupción de querer “forzar” una declaración colaborativa similar a la del empresario Víctor de Aldama.


Koldo García: “No me voy a ir a ningún sitio”

Koldo García llegó justo a la hora señalada, acompañado de su abogada, y también negó cualquier intención de fugarse:

“No me voy a ir a ningún sitio. Todos tenemos derecho a aprender poco a poco.”

Esta última frase ha sido interpretada por presentes como un reconocimiento implícito de haber cometido errores.

Su defensa alegó arraigo familiar: una madre mayor y una hija pequeña.


El fiscal, contundente: “Ningún poder del Estado puede eludir la acción penal”

El fiscal Luzón fue especialmente duro respecto a Ábalos:

“Fue su pertenencia al Gobierno lo que permitió cometer estos delitos.
Ningún poder del Estado tiene derecho a sustraerse de la acción penal. La Justicia es ciega por eso.”


Camino al juicio por la presunta trama de mascarillas

El pasado 3 de noviembre, el magistrado Puente propuso juzgar a Ábalos, Koldo y De Aldama por su presunta participación en una trama para adjudicar contratos millonarios de mascarillas a la empresa Soluciones de Gestión, vinculada al empresario.

Penas solicitadas por Fiscalía

  • Ábalos: 24 años de prisión

  • Koldo García: 19 años y medio

  • Víctor de Aldama: 7 años (pena reducida por su confesión)

Los delitos atribuidos incluyen:

  • organización criminal

  • cohecho

  • tráfico de influencias

  • malversación

  • uso de información privilegiada

Penas solicitadas por las acusaciones populares

Las acusaciones que lidera el PP elevan las penas a 30 años al añadir:

  • prevaricación

  • falsedad documental


Un caso que sacude al Gobierno y tensa el clima político

El ingreso inmediato en prisión del exministro socialista supone un terremoto político en vísperas del juicio. La resolución marca un paso decisivo en una de las causas de corrupción más mediáticas derivadas de la pandemia.

 

 

Puedes seguir toda la actualidad visitando Official Press o en nuestras redes sociales: Facebook, Twitter o Instagram y también puedes suscribirte a nuestro canal de WhatsApp.

Continuar leyendo