Síguenos

PORTADA OFFICIAL PRESS

Alertan de correos suplantando a Bankinter y BBVA para robar credenciales

Publicado

en

Alertan del aumento de casos de la 'estafa del jefe' o el 'timo del CEO'

Josep Albors, director de investigación y concienciación de ESET, compañía pionera en protección antivirus y experta en ciberseguridad, alerta sobre la última suplantación de identidad de BBVA y Bankinter para instalar malware dirigido a robar credenciales.

 

Correos suplantando a Bankinter y BBVA

Buena parte del éxito a la hora de conseguir que un usuario termine descargando y ejecutando un código malicioso pasa por tener un gancho lo suficientemente convincente. En los casos que hemos visto propagarse recientemente observamos como los delincuentes utilizan el nombre de dos conocidas entidades bancarias para tratar de engañar a los usuarios. En uno de los casos analizados durante los últimos días, los delincuentes envían un email con un supuesto documento de anticipo usando la plataforma de cobro de facturas Confirming de Bankinter. En este ejemplo, los delincuentes adjuntaron un fichero en formato xlsx de Microsoft Excel, documento que contenía macros maliciosas y que fue interceptado por el antivirus en el servidor de correo.

Así mismo, se han observado otros correos que suplantan al BBVA pero que también tienen como asunto supuestas confirmaciones de órdenes de pago. En estos emails se sustituye el fichero adjunto por una imagen en miniatura de lo que parece una factura y que contiene un enlace que redirige a la descarga de un fichero.

El jueves 18 de noviembre hemos observado una campaña similar a los dos correos anteriores, pero suplantando la identidad del banco Laboral Kutxa. Adjuntamos un ejemplo de la plantilla utilizada por los delincuentes para facilitar su reconocimiento.

 

Se trata de una técnica conocida desde hace tiempo y que intenta evadir las detecciones en servidores de correo que cuenten con soluciones de seguridad. Sin embargo, en el caso de que el mensaje no sea bloqueado en el propio servidor y el usuario pulse sobre la imagen de la factura, el antivirus instalado en el endpoint puede bloquear igualmente la descarga del código malicioso.

Incluso aunque no se bloquease la descarga de esta amenaza y se descargase a la máquina del usuario, todavía podría ser detectada por las diferentes capas de seguridad con las que cuentan las soluciones de seguridad hoy en día. No obstante, lo mejor es que eso no llegue a producirse y, por ese motivo, se recomienda implementar capas de seguridad que bloqueen estas amenazas antes de que sea el usuario el que tenga que deducir si debe abrir el fichero o no.

 

Revisando la amenaza

En el caso del email suplantando al BBVA, observamos como se utiliza una técnica ligeramente diferente a lo que estamos acostumbrados a ver en estos casos. Si bien desde el enlace al que redirige la imagen de la factura (alojado en una dirección del servicio MediaFire) se descarga un archivo comprimido en formato TGZ, como viene siendo habitual, en su interior no encontramos el clásico fichero ejecutable en formato EXE.

En esta ocasión observamos que se trata de un fichero JavaScript que, si procedemos a analizar, vemos como se encuentra ofuscado, precisamente para dificultar su análisis. Encontrarnos con código ofuscado es algo muy frecuente a la hora de analizar muestras de todo tipo, aunque los niveles de ofuscación pueden variar entre los diferentes desarrolladores de malware.

A la hora de analizar esta muestra en un entorno controlado observamos como este código JavaScript está programado para conectarse con una IP controlada por los atacantes y ubicada en Suiza, desde la que se descarga un archivo con el nombre EdUpsazo.exe. Este archivo actúa como un downloader o descargador, realizando una petición GET para descargar desde la misma IP un segundo fichero ejecutable en formato EXE y de nombre new.exe.

 

Es precisamente este fichero new.exe el componente principal del malware, y que es identificado por las soluciones de seguridad de ESET como una variante del spyware Agent Tesla. Además, también se realiza una petición de descarga de un fichero alojado en el CDN de Discord (una tendencia al alza, por cierto), de nombre AnthonySantosInv.dll, y cuya funcionalidad es la de robar información acerca del sistema en el que se está ejecutando el malware.

 

Como dato curioso, al revisar las conexiones realizadas por este malware para enviar la información robada del equipo infectado nos encontramos con una IP usada por los delincuentes para tal efecto con un curioso mensaje de ánimo.

Recordemos que Agent Tesla es una de las herramientas de control remoto maliciosas que, junto con otras como Formbook, tiene a España como uno de sus principales objetivos. Desde hace meses venimos observando varias campañas que tienen como finalidad robar credenciales almacenadas en aplicaciones de uso común en empresas como navegadores de Internet, clientes de correo electrónico, VPNs o clientes FTP. Estas credenciales pueden ser posteriormente vendidas y utilizadas en otros ataques orientados al robo y cifrado de la información, como los realizados por el ransomware.

 

Conclusión

Revisando la actividad de este tipo de amenazas, no parece que tengan intención de detener este tipo de campañas a corto plazo. Por ese motivo, es importante no solo aprender a reconocer las tácticas que usan para conseguir infectar los sistemas, sino utilizar soluciones de seguridad capaces de reconocer y bloquear estas amenazas, evitando así problemas importantes para nuestra empresa.

 

Advertisement
Click para comentar

Tienes que estar registrado para comentar Acceder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

PORTADA OFFICIAL PRESS

Borja Sémper reaparece tras meses alejado de la política por su tratamiento contra el cáncer

Publicado

en

Borja Sémper

El portavoz nacional del Partido Popular (PP) y vicesecretario de Cultura del partido, Borja Sémper, ha reaparecido públicamente este miércoles tras varios meses apartado de la primera línea política debido a un tumor cancerígeno. El diputado asistió a la primera reunión del Comité de Dirección del PP de 2026, presidida por el presidente del partido, Alberto Núñez Feijóo, marcando un regreso muy esperado por la militancia y los medios.

Sin embargo, fuentes próximas a Sémper han señalado que aún no retomará su agenda diaria en el PP, ya que está pendiente de una operación quirúrgica relacionada con su tratamiento oncológico.

Reaparición tras meses de tratamiento contra el cáncer

Borja Sémper anunció públicamente su diagnóstico el 14 de julio de 2025, explicando que el tumor había sido detectado en un estadio inicial, por lo que la expectativa médica era de curación. Durante los últimos meses, el dirigente popular se sometió a un tratamiento de quimioterapia de cuatro meses, que concluyó el pasado 8 de diciembre.

En sus redes sociales, Sémper compartió detalles de su recuperación:

«Empieza a salir pelo y poco a poco recupero ánimo y fuerzas para afrontar lo que queda por delante. De momento todo va bien. Agradecido por tanto afecto y ánimos imposibles de responder uno a uno. ¡Gracias!»

La asistencia a la reunión con Feijóo supone un primer paso en su vuelta a la política activa, aunque de manera gradual y prudente. Durante el encuentro, se abordaron asuntos estratégicos del partido, y la presencia de Sémper fue un mensaje de fortaleza y compromiso político, pese a las dificultades personales que ha atravesado.

Sémper y su futuro en el PP

Aunque no retomará su actividad habitual en el Congreso ni en los actos públicos, su reaparición simboliza el respaldo a la dirección de Feijóo y refuerza su posición dentro del comité de dirección. Su experiencia y liderazgo en el partido siguen siendo valorados, y se espera que su vuelta completa se produzca una vez que supere la operación pendiente y continúe su recuperación.

Expertos en política destacan que el regreso de Sémper, incluso de manera parcial, refuerza la cohesión interna del PP y envía un mensaje de normalidad y esperanza a los afiliados y simpatizantes.

Contexto de su enfermedad y recuperación

  • Diagnóstico anunciado: 14 de julio de 2025, tumor en estadio inicial.

  • Tratamiento: cuatro meses de quimioterapia finalizados el 8 de diciembre de 2025.

  • Estado actual: en recuperación, pendiente de operación quirúrgica.

  • Reaparición: 7 de enero de 2026, en la reunión del Comité de Dirección del PP con Feijóo.

Sémper se mantiene como un referente en la política nacional y dentro del PP, y su regreso progresivo se espera que contribuya a fortalecer la estrategia del partido de cara a 2026, especialmente en la preparación de próximos retos electorales.

Borja Sémper termina su tratamiento de quimioterapia. Europa Press/ RRSS

Agradecimiento por el apoyo

Sémper ha querido también agradecer públicamente los mensajes recibidos durante estos meses tan delicados:

“Agradecido por tanto afecto y ánimos imposibles de responder uno a uno. ¡Gracias!”

Las muestras de cariño han llegado desde ciudadanos anónimos, compañeros de partido, figuras públicas y representantes institucionales que han acompañado a Sémper en su proceso de recuperación, aunque el político admite que le ha sido imposible contestar a todos personalmente.

Una recuperación que invita a la esperanza

Aunque Sémper no ha confirmado si retomará su actividad política a corto plazo, las sensaciones positivas y la ausencia de quimioterapia permiten pensar en un horizonte cada vez más esperanzador. Su mensaje transmite calma, confianza y gratitud, imprescindibles durante cualquier lucha contra un proceso cancerígeno.

Quién es Borja Sémper

PARTIDO POPULAR

Francisco de Borja Sémper Pascual, nacido en 1976 en Irún (Guipúzcoa), tiene una amplia trayectoria política en el Partido Popular. Fue portavoz en el Parlamento Vasco durante una etapa clave para el constitucionalismo en Euskadi, y actualmente ocupa el cargo de portavoz nacional del PP y vicesecretario general en el Comité Ejecutivo Nacional del partido.

Puedes seguir toda la actualidad visitando Official Press o en nuestras redes sociales: Facebook, Twitter o Instagram y también puedes suscribirte a nuestro canal de WhatsApp.

Continuar leyendo