Si eres cliente de uno de estos 22 bancos ten cuidado con la estafa de moda

Si eres cliente de uno de estos 22 bancos ten cuidado con la estafa de moda

Se trata de un timo muy elaborado y en el que es fácil caer.

Imagen de un ciberdelincuente actuandoEUROPA PRESS

Una peligrosa estafa se está poniendo de moda. En la misma, como en muchas otras, los ciberdelincuentes tratan de hacerse pasar por una entidad bancaria (phishing) para robar tus datos y hacerse con todo tu dinero. Sin embargo, en esta ocasión es difícil detectar el timo, por lo que se debe estar muy alerta

Según recoge el blog de SentinelOne, el criminal que se encuentra tras la estafa, apodado como Neo_Net, está teniendo bastante éxito y ya ha logrado hacerse con un total de 350.000 euros.

Esta es la lista de los 22 bancos que se están tratando de suplantar en este timo:

- Banco Santander

- BBVA

- CaixaBank

- Sabadell

- ING España

- Unicaja

- Kutxabank

- Bankinter

- Abanca

- Laboral Kutxa

- Ibercaja

- BancaMarch

- CajaSur

- OpenBank

- Grupo Caja Rural

- Cajalmendralejo

- MoneyGo

- Cecabank

- Cetelem

- Colonya

- Self Bank

- Banca Pueyo

Así funciona la estafa

El funcionamiento de la estafa tiene dos partes. Por un lado, se envía el clásico SMS en el que se trata de suplantar a un banco con la excusa de un acceso no autorizado a la cuenta bancaria o del bloqueo de una tarjeta.

Sin embargo, en este fraude es difícil detectar que se trata de un engaño, ya que el mensaje no cuenta con faltas de ortografía. Además, incluye un ID de remitente, un texto que le da una imagen profesional al mensaje al utilizarse por algunas empresas u organismos, precisamente, para evitar las suplantaciones.

El SMS cuenta con un enlace en que se tiene que pulsar para solucionar esos supuestos problemas. La URL redirige hasta una página web falsa, pero que está muy bien trabajada para imitar casi a la perfección a la del banco.

Si se cae en el timo y se introducen los datos bancarios en esa página web falsa, la información se envía a un chat de Telegram. Allí se analizan los datos para dar comienzo a la segunda fase de la estafa.

Ese siguiente paso se basa en instalar un malware en el dispositivo de la víctima. Para ello, los ciberdelincuentes lo hacen pasar por una app de seguridad del banco. El objetivo real de esa aplicación es saltarse la autenticación en dos pasos que poseen todas las aplicaciones bancarias.

Si se descarga el malware, la aplicación solicita permisos para enviar y ver SMS. Y si ese permiso se concede, todos los SMS entrantes se filtran a otro chat de Telegram. De esta forma, los timadores ya tienen acceso tanto a los datos bancarios de la víctima como a la autenticación por SMS, con lo que pueden vaciar la cuenta bancaria.