
Ciberdelincuentes están suplantando al banco BBVA a través de correos electrónicos, en los que informan a los usuarios que han recibido una transferencia de 11.384 euros. La estafa incluye un archivo adjunto con un formato poco común que contiene malware.
Según recoge el medio 20 Minutos, el objetivo de los delincuentes, según la compañía de ciberseguridad ESET, es infectar los dispositivos de los usuarios.
El cuerpo del mensaje contiene el siguiente texto: “Se le ha realizado una transferencia por un importe de 11.384 euros, correspondiente a las facturas indicadas en el documento adjunto”. El archivo adjunto comprimido que simula ser una factura o un comprobante relacionado con la transferencia.

Qué contenía el archivo adjunto
El archivo adjunto contenía, en realidad, un script malicioso con una doble extensión diseñada para que pareciera un documento PDF. Al descomprimirlo y ejecutarlo, se activaba una secuencia de comandos PowerShell que descargaba un segundo archivo en el mismo formato.
Una vez descargado, los ciberdelincuentes desplegaban un software de acceso remoto conocido como RAT (Remote Access Trojan) llamado Remcos, lo que les permitía tomar control total del sistema infectado.
Este tipo de herramientas, como Remcos, se utilizan para realizar diversas acciones maliciosas, como registrar pulsaciones de teclado, capturar contraseñas, activar cámaras y micrófonos, y tomar capturas de pantalla, con el objetivo de robar información confidencial.

Cómo evitar caer en estafas de suplantación vía correo electrónico
Para evitar caer en estafas de suplantación a través de correos electrónicos, se recomienda seguir una serie de prácticas de seguridad:
- Verificación de la dirección del remitente.
Es fundamental asegurarse de que la dirección de correo electrónico del remitente sea legítima y provenga del dominio oficial de la entidad que supuestamente está contactando. Los ciberdelincuentes suelen utilizar direcciones que imitan las originales, pero con pequeñas variaciones.
- Desconfianza ante urgencias o amenazas.
Los correos electrónicos fraudulentos suelen generar urgencia, solicitando que se tomen decisiones rápidas o que se actúe de inmediato para evitar un problema, como una transferencia o un bloqueo de cuenta. Si el mensaje resulta sospechoso o excesivamente urgente, es aconsejable no hacer clic en ningún enlace ni abrir archivos adjuntos.
- Precaución con los enlaces.
Antes de hacer clic en cualquier enlace dentro de un correo, es importante pasar el cursor sobre él para comprobar la URL real a la que llevará. Si la dirección parece extraña o no corresponde a la entidad que supuestamente está contactando, no se debe hacer clic.

- Revisión de los archivos adjuntos.
Los archivos adjuntos de correos no solicitados deben ser tratados con cautela, especialmente si tienen extensiones poco comunes o múltiples extensiones (como .exe, .zip, .pdf.exe). Si el correo proviene de una entidad legítima, se recomienda contactar directamente con la institución para confirmar la autenticidad del mensaje.
- Atención a los errores gramaticales y de estilo.
Los correos fraudulentos suelen contener errores gramaticales, ortográficos o de estilo que no son comunes en la comunicación oficial de una empresa. La presencia de estos errores es una señal de alerta.
- Activación de la autenticación de dos factores (2FA).
Es recomendable activar la autenticación de dos factores en las cuentas más importantes, como las bancarias o de correo electrónico, para añadir una capa adicional de seguridad en caso de que la información sea comprometida.
- No proporcionar información personal por correo.
Ninguna entidad legítima solicitará datos sensibles, como contraseñas o números de tarjeta, a través de un correo electrónico. Si se tiene duda sobre la autenticidad del mensaje, se debe contactar directamente con la empresa o institución utilizando canales oficiales.
- Desconfianza ante archivos comprimidos o ejecutables.
Los archivos comprimidos o ejecutables enviados en correos no solicitados son una señal clara de advertencia. Estos archivos pueden contener malware, por lo que, si no se esperaba un archivo de este tipo, lo mejor es no abrirlo.
ultimas
Inteligencia artificial sorprende en España: jueces pasan de 2 horas a 20 minutos para redactar sentencias y resolver casos
Con esta tecnología, el sistema judicial de Cataluña podría liberar hasta 12.000 horas de trabajo al año para un grupo de 20 jueces, lo que se traduce en un ahorro económico de 552.000 euros

Por qué no debes poner el nombre de tus hijos o mascotas como contraseñas en tus redes sociales
Las claves breves y sencillas, con siete caracteres o menos, pueden ser vulneradas por cibercriminales en solo un par de segundos

Cuáles son las mejores películas del siglo XXI, según la IA
La tecnología considera a Christopher Nolan, David Fincher y Bong Joon-ho como algunos de los directores de cine más influyentes en los últimos años

Cuáles son las diferencias entre una aspiradora y un robot aspirador
Si en el hogar hay mascotas, es recomendable optar por una herramienta que succione bien y que cuente con accesorios diseñados específicamente para eliminar el pelo animal

¿Tenemos la tecnología suficiente para sustituir el Sol con uno propio artificial?
En aproximadamente 5.000 millones de años, el Sol agotará su combustible nuclear, se expandirá y perderá parte de su masa, hasta convertirse en una enana blanca, según experto
