Si recibes una llamada del Sistema de Alertas BBVA , pon atención
Si recibes una llamada del Sistema de Alertas BBVA , pon atención

Estafadores de BBVA intentan apoderarse de tus datos mediante llamadas, argumentando cargos no reconocidos.

El robo de credenciales bancarias es uno de los intentos de estafa preferidos por los amigos de la ajeno, que no dudan en intentar engañar al usuario con todo tipo de tretas y llamadas de atención. La última conocida afecta al banco BBVA, algunos de cuyos clientes han comenzado a recibir mails en los que se les pide descargar y abrir un archivo determinado con la excusa de un supuesto ingreso en cuenta como anticipo.

Bajo el asunto ‘Liquidación por factorización de créditos’, este intento de suplantación de identidad (o ‘spoofing’) tiene como objetivo el robo de registros y contraseñas. Este tipo de mails fraudulentos nada tienen que ver con los mensajes de correo electrónico que acostumbran a enviar este tipo de entidades bancarias a sus clientes.

¿Cómo es el inicio de la estafa?

De hecho, el inicio de la estafa comienza, como casi siempre, en el propio usuario, que es quien debe sospechar y mantenerse siempre ojo avizor ante cualquier mensaje o mail sospechoso que reciba en su bandeja de entrada.

Te puede interesar: Falso doctor estafa a abuelitos en Motul; ofrece medicinas falsas

Se hace pasar po BBVA

En este caso, el ciberdelincuente se hace pasar por el banco BBVA para conseguir que el cliente se descargue un archivo en formato RAR. Si lo descomprime (con apps como WinZip, WinRAR, 7Zip, etc.), obtendrá un ejecutable que es, a la postre, el malware del que esta vez tiran los ciberdelincuentes para acceder a las credenciales de sistemas remotos.

Tal y como explican desde ESET, compañía de software especializada en ciberseguridad, los atacantes hacen uso de la «amenaza GuLoader, muy utilizada en campañas de este tipo para desplegar toda clase de malware en los sistemas comprometidos

Aunque suele usarse especialmente en aquellas pensadas para robar credenciales almacenadas en aplicaciones de uso habitual en empresas, como las protagonizadas por Agent Tesla y Formbook».

Al igual que en otros muchos intentos de estafa, los ciberdelincuentes no son nada discretos en su metodología, ya que además de enviar vía email un archivo comprimido ni siquiera intentan ocultar su extensión real.

Rastro de su actividad

Es más, el malware llega a dejar un evidente rastro de su actividad en el dispositivo de destino, ya que añade un icono en el escritorio del ordenador y, además, intenta desactivar el cortafuegos de Windows

Lo que generará automáticamente una alerta en el sistema. Para colmo, el archivo infectado se encuentra alojado en una cuenta de Google Drive, lo que permite que la propia compañía lo pueda eliminar relativamente rápido.

Síguenos en Google News

Síguenos en Facebook ¡Al chile! Yucatán