Ya está de vuelta la estafa que suplanta al BBVA y en la que cada vez cae más gente

Qué poco tiempo pasa desde que nos enteramos de una estafa hasta que vuelve a aparecer otro timo con el que quieren hacerse con nuestros datos. Y casi siempre que pasa esto suele tener como elemento común las apps de nuestro banco, las cuales son enormemente golosas para los ciberdelincuentes por la cantidad de información valiosa que atesoramos en ellas.
De hecho, este fin de semana nos hemos enterado de que los estafadores han vuelto a la carga con una de las técnicas más utilizadas para engañar a los usuarios del BBVA: el phishing. Es decir, que se ha producido un bombardeo masivo de correos electrónicos haciéndose pasar por el banco, con el fin de instalar malware en los dispositivos de las víctimas y robar información sensible de cara a venderla en la Dark Web o, directamente, tratar de hacerse con nuestro dinero.
La estafa de nunca acabar
El fraude comienza con la recepción de un correo electrónico que aparenta ser una comunicación oficial del BBVA. En este caso no hablamos de esos SMS que llegan en la misma cadena de mensajes del banco, sino mails que llaman nuestra atención por su tono alarmante y un contenido que asusta, y de verdad, a las posibles víctimas. Un ejemplo común de mensaje es: «Se le ha realizado una transferencia por un importe de 11.384 euros, correspondiente a las facturas indicadas en el documento adjunto».
¿Quién no va a entrar si ve que ha podido perder casi 2 millones de las antiguas, y añoradas pesetas?
Es aquí donde el cebo ya está echado, y picar es tan sencillo como pinchar en el archivo adjunto que parece contener una factura o un comprobante de la supuesta transferencia para comprobar que ha pasado. Lo que sucede, como imaginarás, es que este archivo es en realidad un ejecutable malicioso con una doble extensión, como .pdf.exe, o .pdf.apk que engaña al usuario haciéndole creer que se trata de un simple documento y, al hacer click sobre el, se instala algo en nuestro equipo o en nuestro móvil.
La historia final ya la conoces: una vez que la víctima descarga y abre el archivo, se activa una secuencia de comandos a través de PowerShell, lo que da inicio a la segunda fase del ataque: la descarga de un software de acceso remoto conocido como RAT (Remote Access Trojan). En este caso, los estafadores suelen utilizar Remcos, un programa que permite tomar el control total del dispositivo infectado.
Es entonces cuando los delincuentes pueden obtener todo tipo de información, como el registro de cada pulsación del teclado, obteniendo así contraseñas bancarias y credenciales de acceso, acceso a documentos privados y archivos sensibles, saber qué hace el usuario en tiempo real e incluso activar las cámaras y micrófonos del smartphone.
No caigas en la trampa, por mucho que lo intenten
Lo malo es que cada vez es más difícil detectar estos correos fraudulentos, ya que suelen estar bien diseñados, imitando la apariencia de las comunicaciones reales del BBVA. Sin embargo, detalles como remitentes sospechosos, para lo cual debes fijarte bien en la dirección de correo, errores ortográficos y peticiones inusuales de datos pueden delatar su autenticidad.
Pese a que los delincuentes cada vez se lo curren más, recuerda que el BBVA y otros bancos nunca te van a emitir este tipo de información de esta forma y, si tienes dudas, llama directamente a tu oficina.