{"id":944,"date":"2020-12-03T12:13:52","date_gmt":"2020-12-03T11:13:52","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=944"},"modified":"2020-12-09T12:14:07","modified_gmt":"2020-12-09T11:14:07","slug":"notificacion-del-bbva-adjunto-malicioso-trata-de-robar-credenciales-almacenadas-en-aplicaciones","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/notificacion-del-bbva-adjunto-malicioso-trata-de-robar-credenciales-almacenadas-en-aplicaciones\/","title":{"rendered":"\u201cNOTIFICACI\u00d3N DEL BBVA\u201d: ADJUNTO MALICIOSO TRATA DE ROBAR CREDENCIALES ALMACENADAS EN APLICACIONES"},"content":{"rendered":"<div align=\"justify\">\n<p>A la hora de analizar las muestras que recibimos a diario en nuestros laboratorios resulta especialmente interesante ver la evoluci\u00f3n que tienen algunas amenazas con el paso del tiempo. Mientras algunas cambian profundamente sus t\u00e1cticas, t\u00e9cnicas y procedimientos para poder conseguir nuevas v\u00edctimas, otras apenas cambian nada, probablemente porque est\u00e1n convencidas de que van a seguir obteniendo un \u00e9xito notable.<br \/>\n<!--more--><\/p>\n<p class=\"has-medium-font-size\"><strong>De nuevo, un correo suplantando al BBVA<\/strong><\/p>\n<p>Durante los \u00faltimos meses hemos observado varias campa\u00f1as que se hac\u00edan pasar por empresas de todo tipo, as\u00ed como tambi\u00e9n por organismos oficiales. Entre todas las plantillas de correo utilizadas, una de las que m\u00e1s veces hemos visto utilizarse por parte de los delincuentes son las que suplantan entidades bancarias. Este tipo de correos no solo se utilizan para\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2020\/07\/14\/cuenta-suspendida-nuevo-caso-de-phishing-suplantando-al-banco-santander\/\" target=\"_blank\" rel=\"noreferrer noopener\">casos de phishing<\/a>, sino que tambi\u00e9n son usados para propagar amenazas como\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2020\/10\/29\/nueva-campana-de-emotet-suplanta-al-bbva-para-conseguir-nuevas-victimas\/\" target=\"_blank\" rel=\"noreferrer noopener\">Emotet<\/a>\u00a0o, tal y como vamos a ver hoy, robar informaci\u00f3n de las aplicaciones instaladas en el sistema.<\/p>\n<p>El vector de ataque inicial es, tal y como viene siendo habitual en estos casos, un correo electr\u00f3nico que parece provenir desde una direcci\u00f3n perteneciente a la entidad bancaria suplantada, en este caso el BBVA.<\/p>\n<p>En este mensaje se nos indica que hemos recibido una transferencia de dinero a nuestro nombre con fecha de hoy mismo, 1 de diciembre de 2020, y que tanto la informaci\u00f3n referente a esta transferencia como el n\u00famero de contacto aparecen en el fichero adjunto (detectado en este caso por las soluciones de ESET como una variante del troyano MSIL\/GenKryptik.EXPO). La suplantaci\u00f3n de la identidad de la entidad bancaria incluye su logotipo e informaci\u00f3n comercial, lo que intenta darle una mayor credibilidad.<\/p>\n<p>No obstante, si analizamos la cabecera del mensaje veremos como hay incongruencias con respecto a quien dice enviar el mensaje y de donde se env\u00eda realmente. Si bien el remitente y la ruta de retorno parecen pertenecer a un dominio de la entidad bancaria suplantada, al analizar el Identificador del mensaje comprobamos como se ha enviado realmente desde el correo de una productora audiovisual espa\u00f1ola.<img loading=\"lazy\" class=\"size-full aligncenter\" src=\"https:\/\/blogs.protegerse.com\/wp-content\/bbva8.png\" width=\"739\" height=\"118\" \/><\/p>\n<p class=\"has-medium-font-size\"><strong>Fichero adjunto malicioso<\/strong><\/p>\n<p>En el correo viene adjunto un fichero que contiene la amenaza propiamente dicho, pero este fichero intenta ocultar su extensi\u00f3n real present\u00e1ndose como un archivo comprimido .gz o, como en este caso, un archivo .rar renombrado a .bin, pudiendo revisar su extensi\u00f3n real si revisamos las propiedades del archivo. Esto se hace para tratar de evadir las soluciones de seguridad que los usuarios pudieran tener instaladas en sus sistemas.<\/p>\n<p>Al revisar su contenido vemos que, en su interior, contiene un archivo EXE ejecutable denominado \u201cNotificaci\u00f3n de pago.exe\u201d. Este no es el \u00fanico nombre con el que se ha estado propagando esta amenaza durante el d\u00eda de hoy y es posible que muchos usuarios hayan recibido estos archivos con nombres tales como \u201cTransferir datos.exe\u201d o similares.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" class=\"wp-image-24514 aligncenter\" src=\"https:\/\/blogs.protegerse.com\/wp-content\/bbva6.png\" sizes=\"(max-width: 789px) 100vw, 789px\" srcset=\"https:\/\/blogs.protegerse.com\/wp-content\/bbva6.png 874w, https:\/\/blogs.protegerse.com\/wp-content\/bbva6-300x71.png 300w, https:\/\/blogs.protegerse.com\/wp-content\/bbva6-400x95.png 400w, https:\/\/blogs.protegerse.com\/wp-content\/bbva6-768x182.png 768w\" alt=\"\" width=\"789\" height=\"186\" \/><\/figure>\n<\/div>\n<p>Si el usuario descomprime y ejecuta este archivo estar\u00e1 ejecutando en su sistema una amenaza que roba informaci\u00f3n de varias de las aplicaciones instaladas en el sistema. En este caso, el objetivo de los atacantes es robar credenciales almacenadas en las aplicaciones objetivo, que suelen ser principalmente navegadores de Internet, clientes de correo electr\u00f3nico, FTPs y VPNs.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" class=\"wp-image-24515 aligncenter\" src=\"https:\/\/blogs.protegerse.com\/wp-content\/bbva2-3.png\" sizes=\"(max-width: 796px) 100vw, 796px\" srcset=\"https:\/\/blogs.protegerse.com\/wp-content\/bbva2-3.png 563w, https:\/\/blogs.protegerse.com\/wp-content\/bbva2-3-300x214.png 300w, https:\/\/blogs.protegerse.com\/wp-content\/bbva2-3-400x285.png 400w, https:\/\/blogs.protegerse.com\/wp-content\/bbva2-3-140x100.png 140w\" alt=\"\" width=\"491\" height=\"350\" \/><\/figure>\n<\/div>\n<p>Estas credenciales pueden ser usadas posteriormente por los delincuentes para realizar ataques m\u00e1s elaborados a, por ejemplo, redes corporativas accediendo mediante VPNs. Tambi\u00e9n pueden utilizar las credenciales almacenadas en el correo para enviar mensajes en nombre de la v\u00edctima o usar las almacenadas en los navegadores para acceder a alguno de los servicios utilizados por la v\u00edctima, ya sean de \u00edndole personal o profesional.<\/p>\n<p>&nbsp;<\/p>\n<p>Fuente: blogs.protegerse.com<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A la hora de analizar las muestras que recibimos a diario en nuestros laboratorios resulta especialmente interesante ver la evoluci\u00f3n que tienen algunas amenazas con&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/notificacion-del-bbva-adjunto-malicioso-trata-de-robar-credenciales-almacenadas-en-aplicaciones\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":945,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,43,1],"tags":[108,109,104,46,105],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/944"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=944"}],"version-history":[{"count":1,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/944\/revisions"}],"predecessor-version":[{"id":947,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/944\/revisions\/947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/945"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}