Cuidado con la nueva estafa que suplanta a BBVA para robar datos: así se puede evitar

Archivos maliciosos enviados en un falso correo, aparentan ser facturas y activan códigos que instalan virus para tomar información de los usuarios

Guardar
Estafadores usan correos falsos de
Estafadores usan correos falsos de BBVA para propagar malware en dispositivos de usuarios. (REUTERS/Jon Nazca)

Una reciente ola de estafas cibernéticas ha encendido las alarmas entre los usuarios del BBVA, una de las principales entidades bancarias de España. La técnica utilizada, conocida como phishing, se basa en engañar a las víctimas mediante correos electrónicos fraudulentos que simulan ser comunicaciones oficiales del banco.

La amenaza ha sido confirmada por la compañía de ciberseguridad ESET, que ha detallado los riesgos y las claves para identificar y evitar estos intentos de fraude.

Cómo es la nueva estafa que suplanta a BBVA

La estafa comienza con el envío de correos electrónicos que aparentan provenir del BBVA. El mensaje tiene un tono alarmante y urgente, diseñado para generar en el receptor la necesidad de actuar rápidamente. En el cuerpo del correo se puede leer el siguiente mensaje: “Se le ha realizado una transferencia por un importe de 11.384 euros, correspondiente a las facturas indicadas en el documento adjunto”.

El correo viene acompañado de un archivo comprimido que simula ser una factura o un comprobante de la supuesta transferencia. La urgencia del mensaje y la aparente formalidad del documento buscan que la víctima descargue y abra el archivo sin pensar en posibles riesgos.

El phishing es el método
El phishing es el método principal de estos fraudes, bajo mensajes urgentes y transferencias ficticias. (Imagen ilustrativa Infobae)

El documento adjunto es, en realidad, un archivo comprimido que contiene un script malicioso con una doble extensión. Esto significa que, aunque parece ser un documento PDF, en realidad es un archivo ejecutable diseñado para infectar el dispositivo una vez descomprimido y abierto.

Al ejecutarlo, se activa una secuencia de comandos PowerShell que descarga un segundo archivo. Este último permite la instalación de un software de acceso remoto conocido como RAT (Remote Access Trojan), específicamente el programa Remcos. Este tipo de herramientas ofrece a los ciberdelincuentes control total sobre el sistema infectado, lo que les permite:

  • Registrar pulsaciones de teclado, facilitando la captura de contraseñas y datos personales.
  • Activar cámaras y micrófonos sin el conocimiento del usuario.
  • Realizar capturas de pantalla para obtener información confidencial.
  • Acceder a documentos privados almacenados en el dispositivo.

Una vez instalado, este tipo de malware puede robar datos bancarios, credenciales de acceso a cuentas y otra información sensible, todo sin que la víctima sea consciente de lo que ocurre.

La urgencia en los mensajes
La urgencia en los mensajes busca que usuarios descarguen archivos sin verificar su autenticidad. (Imagen Ilustrativa Infobae)

Por qué es efectiva esta estafa y qué datos buscan los ciberdelincuentes

Los ciberdelincuentes se aprovechan de la falta de conocimiento de los usuarios sobre los detalles del phishing y del uso de elementos psicológicos como la urgencia y el miedo a perder dinero. Al mencionar una transferencia de una cifra considerable, buscan que la víctima actúe rápidamente y descargue el archivo sin verificar primero su autenticidad.

El objetivo principal de esta estafa es obtener datos sensibles como contraseñas bancarias, números de tarjeta de crédito, credenciales de acceso a cuentas y cualquier otra información que pueda ser utilizada para acceder a servicios financieros. Además, al tomar control del dispositivo, los atacantes pueden vigilar el comportamiento de la víctima y recopilar más datos con el tiempo.

Recomendaciones clave para evitar caer en la estafa

Ante la sofisticación de este tipo de fraudes, los expertos de ESET han emitido una serie de recomendaciones para ayudar a los usuarios a protegerse:

  • Es fundamental comprobar la dirección de correo electrónico del remitente. Los ciberdelincuentes suelen utilizar direcciones similares a las oficiales, pero con ligeras variaciones. Si hay dudas, se debe contactar directamente con el banco a través de canales oficiales.
  • Las estafas de phishing suelen basarse en generar miedo o urgencia para que el usuario actúe sin reflexionar. Si un correo electrónico pide acciones inmediatas para evitar supuestas pérdidas económicas, es mejor detenerse y verificar la información antes de seguir cualquier instrucción.
Expertos recomiendan revisar remitentes, evitar
Expertos recomiendan revisar remitentes, evitar abrir archivos y comprobar enlaces sospechosos. (Imagen Ilustrativa Infobae)
  • No se deben abrir archivos adjuntos de correos no solicitados, especialmente si están comprimidos o tienen extensiones poco comunes. Las dobles extensiones, como .pdf.exe, son una señal clara de posible malware.
  • Antes de hacer clic en cualquier enlace, es recomendable pasar el cursor sobre él para verificar la URL real. Si la dirección parece sospechosa o no pertenece al dominio oficial del banco, no se debe acceder.
  • Los correos fraudulentos a menudo presentan errores ortográficos o gramaticales, lo que puede ser una pista de su origen ilícito. Además, suelen carecer de elementos visuales oficiales como logotipos o firmas corporativas.
  • Mantener los programas antivirus y las herramientas de seguridad actualizadas es esencial para detectar y bloquear la ejecución de malware.
  • Activar la autenticación de dos factores (2FA). Este mecanismo añade una capa adicional de seguridad. En caso de que los ciberdelincuentes consigan las credenciales de acceso, el 2FA dificulta que puedan utilizarlas sin el segundo factor de verificación.
  • Ninguna entidad legítima solicitará datos sensibles a través de correos electrónicos. Si se recibe una solicitud sospechosa, es preferible contactar directamente con la entidad para confirmar la veracidad del mensaje.
ESET alerta de la sofisticación
ESET alerta de la sofisticación de estas estafas y destaca claves para prevenir phishing bancario. (Imagen Ilustrativa Infobae)

Qué hacer si se ha sido víctima de esta estafa

En caso de haber descargado el archivo y sospechar que el dispositivo ha sido comprometido, se recomienda:

  • Desconectar el dispositivo de Internet para impedir que los ciberdelincuentes sigan accediendo de forma remota.
  • Ejecutar un análisis exhaustivo con un software antivirus actualizado.
  • Cambiar inmediatamente todas las contraseñas de acceso a servicios financieros y otras cuentas importantes.
  • Contactar con el banco para informar sobre la posible filtración de datos.
  • Denunciar el hecho ante las autoridades competentes para contribuir a las investigaciones sobre este tipo de delitos.