PORTADA OFFICIAL PRESS
Alertan de correos suplantando a Bankinter y BBVA para robar credenciales
Publicado
hace 4 añosen
Josep Albors, director de investigación y concienciación de ESET, compañía pionera en protección antivirus y experta en ciberseguridad, alerta sobre la última suplantación de identidad de BBVA y Bankinter para instalar malware dirigido a robar credenciales.
Correos suplantando a Bankinter y BBVA
Buena parte del éxito a la hora de conseguir que un usuario termine descargando y ejecutando un código malicioso pasa por tener un gancho lo suficientemente convincente. En los casos que hemos visto propagarse recientemente observamos como los delincuentes utilizan el nombre de dos conocidas entidades bancarias para tratar de engañar a los usuarios. En uno de los casos analizados durante los últimos días, los delincuentes envían un email con un supuesto documento de anticipo usando la plataforma de cobro de facturas Confirming de Bankinter. En este ejemplo, los delincuentes adjuntaron un fichero en formato xlsx de Microsoft Excel, documento que contenía macros maliciosas y que fue interceptado por el antivirus en el servidor de correo.

Así mismo, se han observado otros correos que suplantan al BBVA pero que también tienen como asunto supuestas confirmaciones de órdenes de pago. En estos emails se sustituye el fichero adjunto por una imagen en miniatura de lo que parece una factura y que contiene un enlace que redirige a la descarga de un fichero.

El jueves 18 de noviembre hemos observado una campaña similar a los dos correos anteriores, pero suplantando la identidad del banco Laboral Kutxa. Adjuntamos un ejemplo de la plantilla utilizada por los delincuentes para facilitar su reconocimiento.

Se trata de una técnica conocida desde hace tiempo y que intenta evadir las detecciones en servidores de correo que cuenten con soluciones de seguridad. Sin embargo, en el caso de que el mensaje no sea bloqueado en el propio servidor y el usuario pulse sobre la imagen de la factura, el antivirus instalado en el endpoint puede bloquear igualmente la descarga del código malicioso.

Incluso aunque no se bloquease la descarga de esta amenaza y se descargase a la máquina del usuario, todavía podría ser detectada por las diferentes capas de seguridad con las que cuentan las soluciones de seguridad hoy en día. No obstante, lo mejor es que eso no llegue a producirse y, por ese motivo, se recomienda implementar capas de seguridad que bloqueen estas amenazas antes de que sea el usuario el que tenga que deducir si debe abrir el fichero o no.
Revisando la amenaza
En el caso del email suplantando al BBVA, observamos como se utiliza una técnica ligeramente diferente a lo que estamos acostumbrados a ver en estos casos. Si bien desde el enlace al que redirige la imagen de la factura (alojado en una dirección del servicio MediaFire) se descarga un archivo comprimido en formato TGZ, como viene siendo habitual, en su interior no encontramos el clásico fichero ejecutable en formato EXE.

En esta ocasión observamos que se trata de un fichero JavaScript que, si procedemos a analizar, vemos como se encuentra ofuscado, precisamente para dificultar su análisis. Encontrarnos con código ofuscado es algo muy frecuente a la hora de analizar muestras de todo tipo, aunque los niveles de ofuscación pueden variar entre los diferentes desarrolladores de malware.
A la hora de analizar esta muestra en un entorno controlado observamos como este código JavaScript está programado para conectarse con una IP controlada por los atacantes y ubicada en Suiza, desde la que se descarga un archivo con el nombre EdUpsazo.exe. Este archivo actúa como un downloader o descargador, realizando una petición GET para descargar desde la misma IP un segundo fichero ejecutable en formato EXE y de nombre new.exe.
Es precisamente este fichero new.exe el componente principal del malware, y que es identificado por las soluciones de seguridad de ESET como una variante del spyware Agent Tesla. Además, también se realiza una petición de descarga de un fichero alojado en el CDN de Discord (una tendencia al alza, por cierto), de nombre AnthonySantosInv.dll, y cuya funcionalidad es la de robar información acerca del sistema en el que se está ejecutando el malware.

Como dato curioso, al revisar las conexiones realizadas por este malware para enviar la información robada del equipo infectado nos encontramos con una IP usada por los delincuentes para tal efecto con un curioso mensaje de ánimo.

Recordemos que Agent Tesla es una de las herramientas de control remoto maliciosas que, junto con otras como Formbook, tiene a España como uno de sus principales objetivos. Desde hace meses venimos observando varias campañas que tienen como finalidad robar credenciales almacenadas en aplicaciones de uso común en empresas como navegadores de Internet, clientes de correo electrónico, VPNs o clientes FTP. Estas credenciales pueden ser posteriormente vendidas y utilizadas en otros ataques orientados al robo y cifrado de la información, como los realizados por el ransomware.
Conclusión
Revisando la actividad de este tipo de amenazas, no parece que tengan intención de detener este tipo de campañas a corto plazo. Por ese motivo, es importante no solo aprender a reconocer las tácticas que usan para conseguir infectar los sistemas, sino utilizar soluciones de seguridad capaces de reconocer y bloquear estas amenazas, evitando así problemas importantes para nuestra empresa.
Comparte esto:
- Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)
- Haz clic para compartir en Facebook (Se abre en una ventana nueva)
- Haz clic para compartir en Twitter (Se abre en una ventana nueva)
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva)
- Haz clic para compartir en Telegram (Se abre en una ventana nueva)
- Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)
Relacionado
PORTADA OFFICIAL PRESS
¿Pueden multarte por no llevar la baliza V16 en Navidad?
Publicado
hace 2 díasen
19 diciembre, 2025
Tráfico priorizará la información a los conductores durante las fiestas antes de imponer multas por no usar la señal luminosa V16
A pocos días de la Navidad y con millones de desplazamientos previstos por carretera, muchos conductores se preguntan si pueden ser multados por no llevar la baliza V16, el nuevo dispositivo luminoso que sustituirá definitivamente a los triángulos de emergencia. La respuesta, al menos durante estas fechas, es tranquilizadora: la Guardia Civil de Tráfico aplicará un criterio flexible y dará prioridad a la información frente a la sanción.
Aunque la obligación legal de portar la baliza V16 entrará en vigor el 1 de enero de 2026, la Agrupación de Tráfico ha anunciado que durante el periodo navideño los agentes no sancionarán de forma inmediata a los conductores que no utilicen este dispositivo en caso de avería o accidente. El objetivo es facilitar una transición progresiva y evitar confusión entre los usuarios de la vía.
Qué es la baliza V16 y por qué será obligatoria
La baliza V16 es una señal luminosa de emergencia con luz destellante y conectividad, diseñada para colocarse en el techo del vehículo sin necesidad de salir al arcén. Su función principal es señalizar un vehículo detenido y enviar automáticamente su ubicación a los sistemas de tráfico, reduciendo así el riesgo de atropellos.
Este nuevo sistema sustituirá por completo a los triángulos reflectantes, cuyo uso ha estado relacionado con numerosos accidentes mortales. Según datos de Tráfico, entre 25 y 30 personas fallecen cada año tras bajar del vehículo para colocar la señalización tradicional.
¿Qué vehículos están obligados a llevar la baliza V16?
De acuerdo con el Reglamento General de Vehículos, deberán llevar obligatoriamente la baliza V16:
-
Turismos
-
Furgonetas
-
Autobuses
-
Camiones
-
Vehículos mixtos
-
Conjuntos de vehículos no especiales
En el caso de las motocicletas, su uso no es obligatorio, aunque la DGT recomienda encarecidamente llevarla por motivos de seguridad.
Multa por no llevar la baliza V16: importe y criterios
La sanción por no portar la baliza V16 está considerada infracción leve y conlleva una multa de hasta 80 euros, la misma cuantía que por no llevar los triángulos de preseñalización. Con pronto pago, la sanción se reduce a 40 euros.
No obstante, el jefe provincial de Tráfico de Madrid, Cristóbal Cremades, ha subrayado que el enfoque inicial será pedagógico. “No se trata de multar, sino de hacer un uso razonable de la nueva tecnología. Primero informaremos y, pasado un tiempo, si no se cumple la obligación, habrá que sancionar”, explicó.
Cremades también reconoció que el mercado puede estar “saturado” en los primeros días, pero confió en que “poco a poco, como siempre, la sociedad española cumplirá con esta obligación legal”.
Un cambio pensado para salvar vidas
Desde Tráfico insisten en que la implantación de la baliza V16 no tiene un fin recaudatorio, sino mejorar la seguridad vial. Gracias a su conectividad, estos dispositivos permitirán que la presencia de un vehículo averiado aparezca en los navegadores y paneles de información, alertando al resto de conductores con antelación.
“Los triángulos han cumplido su función durante muchos años, pero ahora se sustituyen por un sistema más seguro. La efectividad de la baliza V16 se verá con el tiempo”, concluyó Cremades.
🔸 Qué balizas V16 son legales según la DGT
Solo las balizas homologadas y conectadas podrán utilizarse desde 2026. Estos dispositivos deben disponer de un certificado de ensayo, donde se indique el laboratorio que realizó las pruebas y su número de informe. Además, deben garantizar una autonomía mínima de 18 meses y estar siempre guardadas en el interior del vehículo, preferiblemente en la guantera.
La DGT mantiene publicada una lista oficial de modelos homologados, que incluyen conexión automática con la plataforma DGT 3.0, permitiendo localizar en tiempo real cualquier vehículo inmovilizado en la vía.
Según Ana Blanco, subdirectora de Circulación de la DGT,
“La baliza V16 conectada es el mejor ejemplo de cómo la conectividad puede salvar vidas en carretera”.
🔸 Por qué las balizas antiguas dejarán de ser válidas
Muchas tiendas aún comercializan balizas sin conexión, etiquetadas como “homologadas por la DGT”, pero estas quedarán obsoletas el 31 de diciembre de 2025. Su uso tras esa fecha supondrá una infracción leve, sancionada con 200 euros, ya que no transmitirán la ubicación del vehículo a la red de alertas de tráfico, incrementando el riesgo de accidente.
🔸 Cómo reconocer una baliza V16 legal
Antes de comprar una baliza, la DGT recomienda verificar que esté incluida en el listado oficial y que indique expresamente la conectividad DGT 3.0 o tecnología IoT. También conviene desconfiar de precios demasiado bajos o de productos sin número de informe visible en el envase.
Puedes seguir toda la actualidad visitando Official Press o en nuestras redes sociales: Facebook, Twitter o Instagram y también puedes suscribirte a nuestro canal de WhatsApp.
Comparte esto:
- Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)
- Haz clic para compartir en Facebook (Se abre en una ventana nueva)
- Haz clic para compartir en Twitter (Se abre en una ventana nueva)
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva)
- Haz clic para compartir en Telegram (Se abre en una ventana nueva)
- Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)


Tienes que estar registrado para comentar Acceder