Síguenos

PORTADA OFFICIAL PRESS

Alertan de correos suplantando a Bankinter y BBVA para robar credenciales

Publicado

en

Alertan del aumento de casos de la 'estafa del jefe' o el 'timo del CEO'

Josep Albors, director de investigación y concienciación de ESET, compañía pionera en protección antivirus y experta en ciberseguridad, alerta sobre la última suplantación de identidad de BBVA y Bankinter para instalar malware dirigido a robar credenciales.

 

Correos suplantando a Bankinter y BBVA

Buena parte del éxito a la hora de conseguir que un usuario termine descargando y ejecutando un código malicioso pasa por tener un gancho lo suficientemente convincente. En los casos que hemos visto propagarse recientemente observamos como los delincuentes utilizan el nombre de dos conocidas entidades bancarias para tratar de engañar a los usuarios. En uno de los casos analizados durante los últimos días, los delincuentes envían un email con un supuesto documento de anticipo usando la plataforma de cobro de facturas Confirming de Bankinter. En este ejemplo, los delincuentes adjuntaron un fichero en formato xlsx de Microsoft Excel, documento que contenía macros maliciosas y que fue interceptado por el antivirus en el servidor de correo.

Así mismo, se han observado otros correos que suplantan al BBVA pero que también tienen como asunto supuestas confirmaciones de órdenes de pago. En estos emails se sustituye el fichero adjunto por una imagen en miniatura de lo que parece una factura y que contiene un enlace que redirige a la descarga de un fichero.

El jueves 18 de noviembre hemos observado una campaña similar a los dos correos anteriores, pero suplantando la identidad del banco Laboral Kutxa. Adjuntamos un ejemplo de la plantilla utilizada por los delincuentes para facilitar su reconocimiento.

 

Se trata de una técnica conocida desde hace tiempo y que intenta evadir las detecciones en servidores de correo que cuenten con soluciones de seguridad. Sin embargo, en el caso de que el mensaje no sea bloqueado en el propio servidor y el usuario pulse sobre la imagen de la factura, el antivirus instalado en el endpoint puede bloquear igualmente la descarga del código malicioso.

Incluso aunque no se bloquease la descarga de esta amenaza y se descargase a la máquina del usuario, todavía podría ser detectada por las diferentes capas de seguridad con las que cuentan las soluciones de seguridad hoy en día. No obstante, lo mejor es que eso no llegue a producirse y, por ese motivo, se recomienda implementar capas de seguridad que bloqueen estas amenazas antes de que sea el usuario el que tenga que deducir si debe abrir el fichero o no.

 

Revisando la amenaza

En el caso del email suplantando al BBVA, observamos como se utiliza una técnica ligeramente diferente a lo que estamos acostumbrados a ver en estos casos. Si bien desde el enlace al que redirige la imagen de la factura (alojado en una dirección del servicio MediaFire) se descarga un archivo comprimido en formato TGZ, como viene siendo habitual, en su interior no encontramos el clásico fichero ejecutable en formato EXE.

En esta ocasión observamos que se trata de un fichero JavaScript que, si procedemos a analizar, vemos como se encuentra ofuscado, precisamente para dificultar su análisis. Encontrarnos con código ofuscado es algo muy frecuente a la hora de analizar muestras de todo tipo, aunque los niveles de ofuscación pueden variar entre los diferentes desarrolladores de malware.

A la hora de analizar esta muestra en un entorno controlado observamos como este código JavaScript está programado para conectarse con una IP controlada por los atacantes y ubicada en Suiza, desde la que se descarga un archivo con el nombre EdUpsazo.exe. Este archivo actúa como un downloader o descargador, realizando una petición GET para descargar desde la misma IP un segundo fichero ejecutable en formato EXE y de nombre new.exe.

 

Es precisamente este fichero new.exe el componente principal del malware, y que es identificado por las soluciones de seguridad de ESET como una variante del spyware Agent Tesla. Además, también se realiza una petición de descarga de un fichero alojado en el CDN de Discord (una tendencia al alza, por cierto), de nombre AnthonySantosInv.dll, y cuya funcionalidad es la de robar información acerca del sistema en el que se está ejecutando el malware.

 

Como dato curioso, al revisar las conexiones realizadas por este malware para enviar la información robada del equipo infectado nos encontramos con una IP usada por los delincuentes para tal efecto con un curioso mensaje de ánimo.

Recordemos que Agent Tesla es una de las herramientas de control remoto maliciosas que, junto con otras como Formbook, tiene a España como uno de sus principales objetivos. Desde hace meses venimos observando varias campañas que tienen como finalidad robar credenciales almacenadas en aplicaciones de uso común en empresas como navegadores de Internet, clientes de correo electrónico, VPNs o clientes FTP. Estas credenciales pueden ser posteriormente vendidas y utilizadas en otros ataques orientados al robo y cifrado de la información, como los realizados por el ransomware.

 

Conclusión

Revisando la actividad de este tipo de amenazas, no parece que tengan intención de detener este tipo de campañas a corto plazo. Por ese motivo, es importante no solo aprender a reconocer las tácticas que usan para conseguir infectar los sistemas, sino utilizar soluciones de seguridad capaces de reconocer y bloquear estas amenazas, evitando así problemas importantes para nuestra empresa.

 

Advertisement
Click para comentar

Tienes que estar registrado para comentar Acceder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

PORTADA OFFICIAL PRESS

Investigación en Logroño: el joven de 20 años y la menor de 13 fallecidos mantendrían una relación

Publicado

en

jóvenes fallecidos Logroño
CAPTURA DE PANTALLA TELECINCO

La investigación sobre la muerte de una menor de 13 años y un joven de 20, hallados sin vida este sábado en un edificio en obras de Logroño, apunta a que ambos mantenían una relación sentimental, según han confirmado fuentes cercanas al caso.

El suceso tuvo lugar en un inmueble en construcción situado en la calle Marqués de Larios, donde los cuerpos de los dos jóvenes fueron encontrados en la acera tras, presuntamente, precipitarse al vacío desde el interior del edificio.

Denuncia previa por la desaparición de la menor

Horas antes de la tragedia, la familia de la menor había presentado una denuncia por desaparición, al no regresar a su domicilio después de marcharse con el joven. Según publica un medio local, la relación entre ambos no contaba con el respaldo de la familia de ella, principalmente por la diferencia de edad.

Este dato forma parte de las diligencias que están siendo analizadas por los investigadores para reconstruir las horas previas al fallecimiento.

Acceso a la obra y cámaras de seguridad

De acuerdo con la información recabada por Europa Press, los jóvenes accedieron al recinto tras romper una valla de seguridad con un vehículo. El edificio en obras cuenta con cámaras de videovigilancia, que habrían registrado imágenes de ambos momentos antes del trágico desenlace.

Estas grabaciones ya estarían en manos de los investigadores y forman parte de las pruebas clave para esclarecer cómo se produjeron los hechos.

Investigación abierta y llamada a la prudencia

Por el momento, no han trascendido más detalles oficiales sobre las circunstancias exactas del suceso. Las autoridades han pedido respeto y prudencia, tanto hacia las familias como hacia el proceso de investigación, hasta que se esclarezca completamente lo ocurrido.

Los cuerpos de ambos jóvenes fueron trasladados al Instituto de Medicina Legal de La Rioja, donde se les practicará la autopsia, cuyos resultados serán determinantes para avanzar en el caso.

Las cámaras grabaron a los jóvenes fallecidos en Logroño antes de precipitarse desde un edificio en obras

La Policía Nacional investiga la muerte de un joven de 20 años y una menor de 13, cuyos cuerpos fueron localizados de madrugada en la calle Marqués de Larios de Logroño. Según las primeras diligencias, no presentaban signos externos de violencia.

Las pesquisas apuntan a que ambos accedieron a una obra en construcción y, presuntamente, se precipitaron de forma voluntaria desde el interior del inmueble, extremo que continúa bajo investigación.

Acceso al recinto y registros de videovigilancia

De acuerdo con la información recabada por los investigadores, los jóvenes rompieron la valla de seguridad del edificio con una furgoneta para entrar en el recinto. El lugar dispone de cámaras de seguridad que habrían grabado la entrada de ambos instantes antes del suceso, imágenes que ya están siendo analizadas.

La Delegación del Gobierno en La Rioja ha confirmado los hechos y ha subrayado que la investigación sigue abierta para esclarecer las circunstancias exactas de lo ocurrido.

Investigación en curso y llamada a la prudencia

Por el momento, las autoridades no facilitan más detalles y solicitan respeto y prudencia mientras avanzan las diligencias. Los cuerpos fueron trasladados al Instituto de Medicina Legal de La Rioja, donde se realizarán las autopsias, claves para confirmar la causa del fallecimiento.

Recursos de ayuda y prevención

Ante este tipo de tragedias, las autoridades recuerdan la importancia de contar con recursos de apoyo emocional y prevención. En España, están disponibles servicios gratuitos y confidenciales como el Teléfono de la Esperanza (717 003 717) y el Teléfono Contra el Suicidio (911 385 385).

Además, el 024 es el teléfono corto y gratuito, operativo las 24 horas del día, que ofrece atención anónima y especializada para personas que atraviesan situaciones de crisis emocional.

La investigación continúa abierta mientras se analizan todas las pruebas y testimonios relacionados con este suceso que ha conmocionado a la capital riojana.

Puedes seguir toda la actualidad visitando Official Press o en nuestras redes sociales: Facebook, Twitter o Instagram y también puedes suscribirte a nuestro canal de WhatsApp.

Continuar leyendo