{"id":900,"date":"2019-08-09T14:18:30","date_gmt":"2019-08-09T12:18:30","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=900"},"modified":"2019-08-09T14:18:30","modified_gmt":"2019-08-09T12:18:30","slug":"nuevo-phishing-que-suplanta-al-bbva-con-certificado-valido","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/nuevo-phishing-que-suplanta-al-bbva-con-certificado-valido\/","title":{"rendered":"NUEVO PHISHING QUE SUPLANTA AL BBVA CON CERTIFICADO V\u00c1LIDO"},"content":{"rendered":"<header>\n<div class=\"post-info\"><\/div>\n<\/header>\n<div class=\"post-single-content box mark-links\">\n<p>Los correos fraudulentos que suplantan a empresas de todo tipo, y que incluyen a entidades bancarias, son un cl\u00e1sico de las amenazas inform\u00e1ticas, aunque con el tiempo han ido adapt\u00e1ndose para resultar ser m\u00e1s efectivas. Desde hace alg\u00fan tiempo, los delincuentes saben que los usuarios est\u00e1n m\u00e1s concienciados con este tipo de correos y, si bien queda mucho trabajo por hacer en ese campo, intentan mejorar en alg\u00fan aspecto sus amenazas para seguir consiguiendo v\u00edctimas.<!--more--><\/p>\n<p class=\"has-medium-font-size\"><strong>An\u00e1lisis del email<\/strong><\/p>\n<p>Entre todos los casos de phishing, los orientados a suplantar la identidad de entidades bancarias conocidas son de los m\u00e1s cl\u00e1sicos. No obstante, con los a\u00f1os se han ido implementando medidas de seguridad para intentar hacer m\u00e1s dif\u00edcil a los delincuentes que puedan robar las credenciales de los usuarios.<\/p>\n<p>Por ello, este tipo de amenazas se han ido adaptando para tratar de ser m\u00e1s convincentes y sortear las medidas de seguridad implementadas. Como ejemplo tenemos un correo reciente que intenta suplantar a la entidad BBVA, tal y como ya hemos visto en\u00a0<a href=\"https:\/\/blogs.protegerse.com\/?s=bbva\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">numerosos casos anteriores<\/a>.<\/p>\n<figure class=\"wp-block-image\"><img class=\"wp-image-22364\" src=\"https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis1a.JPG\" sizes=\"(max-width: 691px) 100vw, 691px\" srcset=\"https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis1a.JPG 691w, https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis1a-400x394.jpg 400w, https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis1a-300x295.jpg 300w\" alt=\"\" \/><\/figure>\n<p>Lo primero que debemos hacer al recibir uno de estos correos es revisar ciertos puntos clave que nos pueden indicar que estamos ante un caso de phishing de forma r\u00e1pida y muy efectiva. Para ello comprobaremos el remitente y verificaremos si este tiene algo que ver con la empresa a quien dice representar mediante el correo. En este caso es f\u00e1cil de comprobar, aunque aparezca la menci\u00f3n del BBVA, que el dominio del correo desde donde se env\u00eda este mensaje no tiene nada que ver con esta entidad.<\/p>\n<p>Tras realizar este paso procedemos a inspeccionar el cuerpo del mensaje en s\u00ed ya que, en no pocas ocasiones, su redacci\u00f3n es realizada por individuos que no dominan el idioma y se basan en traducciones autom\u00e1ticas o de baja calidad. Es probable incluso que algunos t\u00e9rminos se dejen en otra lengua, tal y como podemos comprobar en este ejemplo. Con esta sencilla inspecci\u00f3n, la mayor\u00eda de usuarios deber\u00eda ser capaces de identificar este correo como algo fraudulento, pero a\u00fan hay m\u00e1s se\u00f1ales que lo pueden confirmar.<\/p>\n<p>Este tipo de correos suelen apremiar para que sus v\u00edctimas pulsen sobre alg\u00fan enlace que las redirija a la web preparada para robar sus credenciales. En este caso podemos ver como el enlace se incluye dentro de un bot\u00f3n desde el cual se invita a acceder supuestamente a la cuenta de la v\u00edctima. Sin embargo, si nos fijamos en el enlace al que redirige realmente (mostrado en parte inferior del correo) veremos que nada tiene que ver con el BBVA.<\/p>\n<p class=\"has-medium-font-size\"><strong>An\u00e1lisis de la web de phishing<\/strong><\/p>\n<p>Cualquiera que prestara atenci\u00f3n a los puntos mencionados anteriormente deber\u00eda ser capaz de descartar este email y reconocerlo como phishing. Sin embargo, sigue habiendo usuarios impulsivos que clicar\u00e1n donde no deben y acceder\u00e1n a la web preparada por los delincuentes. En esa web veremos que los delincuentes solicitan los datos de acceso a la cuenta online de las v\u00edctimas nada m\u00e1s acceder. Hemos de decir que por lo menos la plantilla est\u00e1 bastante actualizada y, tanto en el correo como en la web, se observa la imagen de marca que la entidad implement\u00f3 no hace mucho.<\/p>\n<p>Vamos a detenernos en este punto para analizar qu\u00e9 aspectos de esta web pueden delatar que estamos ante un sitio fraudulento. El punto clave se encuentra en el dominio utilizado que, aunque los delincuentes tratan de camuflar al incorporar el nombre de la entidad al mismo, vemos como realmente est\u00e1 alojado en una instancia de Microsoft Azure, algo que una entidad de tal calibre no mostrar\u00eda en su dominio principal.<\/p>\n<p>Luego tenemos el tema del certificado utilizado para verificar que la conexi\u00f3n entre el cliente y la web es segura. Esto no significa que la p\u00e1gina en s\u00ed sea segura y es una interpretaci\u00f3n err\u00f3nea que la mayor\u00eda de usuarios sigue haciendo cuando ven un\u00a0<em>candadito<\/em>\u00a0verde al lado de la direcci\u00f3n de la web. De hecho, al pulsar sobre este icono veremos como se nos indica que, efectivamente solo lo relativo a la conexi\u00f3n es considerado como seguro.<\/p>\n<p>Pero si buscamos m\u00e1s informaci\u00f3n sobre el certificado utilizado en esta web veremos que no se proporciona ninguna informaci\u00f3n acerca del propietario del mismo, algo muy extra\u00f1o trat\u00e1ndose de una empresa tan importante.<\/p>\n<figure class=\"wp-block-image\"><img class=\"wp-image-22368\" src=\"https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis5a.jpg\" sizes=\"(max-width: 622px) 100vw, 622px\" srcset=\"https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis5a.jpg 622w, https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis5a-400x296.jpg 400w, https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis5a-300x222.jpg 300w, https:\/\/blogs.protegerse.com\/wp-content\/imagenes\/bbvaphis5a-220x162.jpg 220w\" alt=\"\" \/><\/figure>\n<p>Si seguimos adelante con el proceso de acceso a la web veremos c\u00f3mo, adem\u00e1s de las credenciales, tambi\u00e9n se solicita tanto el email de la v\u00edctima como su n\u00famero de tel\u00e9fono. Esto tiene una explicaci\u00f3n sencilla y es que estos son los medios o dispositivos a les que las entidades bancarias suelen enviar los c\u00f3digos temporales de un solo uso para realizar seg\u00fan que operaciones mediante la banca online.<\/p>\n<p>Los delincuentes conocen de sobra este proceso de seguridad y por ello solicitan estos datos para que, cuando ellos intenten acceder a la cuenta del usuario y el banco les pida el c\u00f3digo, ellos lo requieran directamente a la v\u00edctima, ya que esta habr\u00e1 recibido el c\u00f3digo solicitado por los delincuentes en su email o en su tel\u00e9fono. El usuario, por su parte, pensar\u00e1 que est\u00e1 introduciendo estos c\u00f3digos de seguridad en la web leg\u00edtima pero lo que estar\u00e1 haciendo es abrirle las puertas a los delincuentes para que realicen transferencias desde su cuenta bancaria.<\/p>\n<p class=\"has-medium-font-size\"><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Por mucho que los delincuentes introduzcan algunas novedades como las que hemos mencionado en este y\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2019\/06\/04\/una-campana-de-phishing-que-suplanta-al-banco-santander-se-propaga-por-correo-y-sms\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">otros art\u00edculos similares<\/a>, a poco que un usuario se fije en los detalles es bastante f\u00e1cil reconocer estos casos de phishing. Por eso conviene estar atentos y contar con alguna soluci\u00f3n de seguridad con\u00a0<a href=\"https:\/\/www.eset.com\/es\/hogar\/internet-security-windows\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">m\u00f3dulo antiphishing y protecci\u00f3n espec\u00edfica para la banca online<\/a>\u00a0que bloquee los intentos de acceso a webs fraudulentas.<\/p>\n<\/div>\n<p>VIA:\u00a0<a href=\"https:\/\/blogs.protegerse.com\" target=\"_blank\" rel=\"noopener\">https:\/\/blogs.protegerse.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los correos fraudulentos que suplantan a empresas de todo tipo, y que incluyen a entidades bancarias, son un cl\u00e1sico de las amenazas inform\u00e1ticas, aunque con&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/nuevo-phishing-que-suplanta-al-bbva-con-certificado-valido\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":902,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,43,1],"tags":[77,104,46,105],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/900"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=900"}],"version-history":[{"count":0,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/900\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/902"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}