
La suplantación de entidades bancarias es algo que los delincuentes llevan haciendo décadas, pero no por ello estos engaños han dejado de ser efectivos. Al contrario, cada vez observamos más casos donde correos y todo tipo de mensajes se hacen pasar por bancos reconocidos para tratar de cazar a una víctima despistada.
En un caso que hemos observado recientemente en nuestro laboratorio podemos observar cómo, en esta ocasión, las entidades suplantadas son ING y Abanca. Los delincuentes han utilizado correos electrónicos para, haciéndose pasar por estos bancos, tratar de engañar a los usuarios indicándoles que hay algún tipo de problema con su cuenta, contrato o servicios asociados.
Cuando recibimos uno de estos correos debemos pararnos a analizarlos fríamente, ya que los delincuentes esperan que nos pongamos nerviosos y reaccionemos de forma impulsiva. Es por eso que se nos genera una urgencia para resolver un supuesto problema que tiene relación con nuestras cuentas bancarias. Además, estos correos parecen provenir de los remitentes correos, aunque si revisamos las cabeceras comprobaremos como, en realidad, las direcciones desde las que se enviaron los mensajes no tienen relación alguna con las entidades bancarias.
Además, si en vez de pulsar sobre el enlace proporcionado nos fijamos a donde nos quieren redirigir comprobaremos que los dominios que se están usando en esta campaña de phishing se registraron hace poco, señas casi inequívocas de que nos enfrentamos a un caso de suplantación.

En el caso de Abanca observamos como los delincuentes han preparado una web que replica bastante bien la página de acceso al área de clientes oficial de la entidad. En ella se nos pide que introduzcamos nuestro NIF y pin como credenciales para que los delincuentes puedan acceder a la cuenta de la víctima. No obstante, aún es necesario un dato más para poder acceder a la cuenta, representado por el código SMS que se envía al usuario y que los delincuentes solicitan en el siguiente paso.

En el caso de ING observamos como los delincuentes también han copiado el aspecto de la web de acceso al área de clientes de la entidad, donde se solicita una identificación mediante DNI o pasaporte junto a la fecha de nacimiento del usuario. Además, como medidas de autenticación adicionales se pide una clave de seguridad y un código enviado por SMS al teléfono del usuario, datos que los delincuentes no dudan en solicitar para acceder así a la cuenta de la víctima.

Debemos recordar que la realización de campañas no requiere de apenas conocimientos técnicos por parte de los delincuentes que las preparan, ya que para eso existen desde hace tiempo los kits de phishing que les ayudan a prepararlas de forma sencilla. De igual forma, es fácil reconocer este tipo de engaños y evitar caer en la trampa si se sabe identificarlas y evitamos actuar con precipitación y sin pensar, además de contar con una solución de seguridad que detecte este tipo de correos y los envíe al buzón de SPAM.