
Ciberdelincuentes están suplantando al banco BBVA a través de correos electrónicos, en los que informan a los usuarios que han recibido una transferencia de 11.384 euros. La estafa incluye un archivo adjunto con un formato poco común que contiene malware.
Según recoge el medio 20 Minutos, el objetivo de los delincuentes, según la compañía de ciberseguridad ESET, es infectar los dispositivos de los usuarios.
El cuerpo del mensaje contiene el siguiente texto: “Se le ha realizado una transferencia por un importe de 11.384 euros, correspondiente a las facturas indicadas en el documento adjunto”. El archivo adjunto comprimido que simula ser una factura o un comprobante relacionado con la transferencia.

Qué contenía el archivo adjunto
El archivo adjunto contenía, en realidad, un script malicioso con una doble extensión diseñada para que pareciera un documento PDF. Al descomprimirlo y ejecutarlo, se activaba una secuencia de comandos PowerShell que descargaba un segundo archivo en el mismo formato.
Una vez descargado, los ciberdelincuentes desplegaban un software de acceso remoto conocido como RAT (Remote Access Trojan) llamado Remcos, lo que les permitía tomar control total del sistema infectado.
Este tipo de herramientas, como Remcos, se utilizan para realizar diversas acciones maliciosas, como registrar pulsaciones de teclado, capturar contraseñas, activar cámaras y micrófonos, y tomar capturas de pantalla, con el objetivo de robar información confidencial.

Cómo evitar caer en estafas de suplantación vía correo electrónico
Para evitar caer en estafas de suplantación a través de correos electrónicos, se recomienda seguir una serie de prácticas de seguridad:
- Verificación de la dirección del remitente.
Es fundamental asegurarse de que la dirección de correo electrónico del remitente sea legítima y provenga del dominio oficial de la entidad que supuestamente está contactando. Los ciberdelincuentes suelen utilizar direcciones que imitan las originales, pero con pequeñas variaciones.
- Desconfianza ante urgencias o amenazas.
Los correos electrónicos fraudulentos suelen generar urgencia, solicitando que se tomen decisiones rápidas o que se actúe de inmediato para evitar un problema, como una transferencia o un bloqueo de cuenta. Si el mensaje resulta sospechoso o excesivamente urgente, es aconsejable no hacer clic en ningún enlace ni abrir archivos adjuntos.
- Precaución con los enlaces.
Antes de hacer clic en cualquier enlace dentro de un correo, es importante pasar el cursor sobre él para comprobar la URL real a la que llevará. Si la dirección parece extraña o no corresponde a la entidad que supuestamente está contactando, no se debe hacer clic.

- Revisión de los archivos adjuntos.
Los archivos adjuntos de correos no solicitados deben ser tratados con cautela, especialmente si tienen extensiones poco comunes o múltiples extensiones (como .exe, .zip, .pdf.exe). Si el correo proviene de una entidad legítima, se recomienda contactar directamente con la institución para confirmar la autenticidad del mensaje.
- Atención a los errores gramaticales y de estilo.
Los correos fraudulentos suelen contener errores gramaticales, ortográficos o de estilo que no son comunes en la comunicación oficial de una empresa. La presencia de estos errores es una señal de alerta.
- Activación de la autenticación de dos factores (2FA).
Es recomendable activar la autenticación de dos factores en las cuentas más importantes, como las bancarias o de correo electrónico, para añadir una capa adicional de seguridad en caso de que la información sea comprometida.
- No proporcionar información personal por correo.
Ninguna entidad legítima solicitará datos sensibles, como contraseñas o números de tarjeta, a través de un correo electrónico. Si se tiene duda sobre la autenticidad del mensaje, se debe contactar directamente con la empresa o institución utilizando canales oficiales.
- Desconfianza ante archivos comprimidos o ejecutables.
Los archivos comprimidos o ejecutables enviados en correos no solicitados son una señal clara de advertencia. Estos archivos pueden contener malware, por lo que, si no se esperaba un archivo de este tipo, lo mejor es no abrirlo.
Últimas Noticias
Apple trasladaría a India su producción tras los aranceles de Trump: el iPhone no subiría de precio
El país asiático jugaría un papel fundamental ya que la empresa importaría una gran cantidad de dispositivos

Si te llama un familiar solicitando dinero: así puedes saber si es real o es una voz clonada con IA
Existe una serie de preguntas que se deben implementar cuando la persona detrás de la línea pide datos personales, como contraseñas o números de cuentas bancarias para evitar estafas

8 dispositivos electrónicos que debes tener si trabajas desde casa
Una de las necesidades del teletrabajo es la comodidad, por eso se necesitan accesorios como un mouse y un teclado ergonómico

Dónde cargar un coche eléctrico en España: esta es la página web que te lo dice
Los usuarios pueden consultar una plataforma impulsada por el Ministerio para la Transición Ecológica y el Reto Demográfico de ese país de forma gratuita que visualiza todos los puntos de carga de acceso público

Bill Gates reveló las dos preguntas que todos deben hacerse cada día para solucionar un problema
El enfoque del cofundador de Microsoft puede ser aplicado para desafíos de menor escala o coyunturas globales como una próxima pandemia o consecuencias del cambio climático
