Importancia:
Alta
Descripción:
Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo distribución de malware que tratan de suplantar al Banco Santander a través de una supuesta factura electrónica.
Recursos afectados:
Cualquier empleado, autónomo o empresa que reciba un correo como el descrito a continuación o similar.
Solución:
Es importante que ante la mínima duda, analices detenidamente el correo.
Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware. También es recomendable que desconectes dicho equipo de la red principal de la empresa para evitar que otros dispositivos puedan verse infectados.
Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:
- No abras correos de usuarios desconocidos o que no hayas solicitado; elimínalos directamente.
- No contestes en ningún caso a estos correos.
- Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
- Desconfía de los enlaces acortados.
- Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
- Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
- Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.
Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.
Detalles sobre el correo con la factura falsa:
La campaña de correos utilizando una factura falsa detectada suplantando al Banco Santander tiene como asunto los siguientes patrones:
- 2B6AF4 – EC297 – llego tu factura – E68C-ABC2
- 38UC674A – 26D52856 – Factura Electronica – 13BC-8C74
- 41352 – FA347 – Tu factura ya esta disponible – B6AB-6CB1
- 6A3723E894 – A1ED9YABE2 – Factura Vencida – 12EF-CA81
- 8A4576691 – 6CA22CK6A7 – Pago pendiente – F41D-A7J6
El objetivo de esta campaña es infectar el dispositivo de la víctima con un malware identificado como Grandoreiro, un troyano bancario que podría permitir a los ciberdelincuentes realizar acciones como manipular ventanas, registrar pulsaciones de teclado y obtener direcciones del navegador de la víctima, entre otras. En el cuerpo del correo se avisa al usuario de que tiene una nueva notificación en su área de clientes, como puede apreciarse en la siguiente imagen:
Al acceder al enlace se descarga un archivo con extensión .msi contenido en un .zip. Al ser ejecutado, automáticamente se descarga otro archivo malicioso comprimido en .zip que contiene el malware que infecta el equipo.
Desde LISOT, como empresa de ciberseguridad, os ayudamos a securizar e implementar estas buenas prácticas de seguridad en los equipos de vuestra empresa.