Inicio / Protege tu empresa / Avisos Seguridad / Campaña de phishing que suplanta a entidades bancarias

Campaña de phishing que suplanta a entidades bancarias

Fecha de publicación: 
25/11/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado, autónomo o empresa que sea cliente de BBVA y realice habitualmente operaciones de banca electrónica.

Descripción: 

Desde INCIBE se ha detectado en las últimas horas una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad financiera BBVA.

En la campaña identificada el correo tiene como asunto: «<Nombre>, Tu cuenta bancaria BBVA está bloqueada». En el cuerpo del mensaje se solicita al usuario que desbloquee su cuenta, ya que esta ha sido bloqueada debido a una actividad irregular.

Recuerda que si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes.

Solución: 

Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude.

Si has accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberás modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad para informar de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, el e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado; hay que eliminarlos directamente.
  • Prestar atención a la procedencia del correo. Ten en cuenta que si procede de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegurarse de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos es importante realizar acciones de concienciación en ciberseguridad entre los empleados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

La campaña detectada suplantando a BBVA tiene como asunto «<Nombre>, Tu cuenta bancaria BBVA está bloqueada», aunque este podría variar. En el cuerpo del mensaje se avisa de que el sistema de seguridad ha detectado una actividad irregular en la cuenta, por lo que ha sido bloqueada.

Ejemplo de correo fraudulento

Se solicita al usuario que desbloquee su cuenta mediante el botón «Para desbloquear el acceso a su cuenta, haga clic aquí», que redirige a una página web fraudulenta.

Página fraudulenta del BBVA

Este correo electrónico redirige a una web fraudulenta que suplanta a la plataforma Net Cash de la entidad BBVA, en la que, tras introducir los datos (código de empresa, usuario y contraseña) y pulsar en el botón «Entrar», estos pasarían a estar en manos del ciberdelincuente.

Línea de ayuda en ciberseguridad 017

Referencias: