Noticias

"Llevamos 45 días esperando que pagues la factura": los correos de estafas se ponen bordes. Y eso ayuda a detectarlos

La mayoría de mensajes de correo electrónico fraudulento optan por la táctica de “tranquilo, somos tu banco [o entidad similar] de toda la vida, puedes confiar en este enlace que te mandamos y en el que te pedimos que introduzcas todos tus datos”.

Es cierto que a veces optan por el miedo, como mostramos en el artículo de ayer sobre las campañas que pretenden suplantar a la Guardia Civil (“Más te vale seguir inmediatamente nuestras instrucciones, que somos la autoridad”). Sin embargo, lo que no es tan habitual es que opten, sencillamente, por ser bordes.

Pero este es precisamente el caso que difunden hoy desde el laboratorio de ESET: un e-mail pasivo-agresivo dirigido a un departamento comercial que recrimina al usuario por el supuesto impago de una factura pendiente desde 45 días antes…

…una estrategia intimidatoria que puede resultar efectiva en algunas personas que, sorprendidos, se cuestionen si olvidaron hacer el pago… o que atribuyan dicho impago al olvido de algún empleado o compañero de oficina.

Correo1

Texto del e-mail y resultado de abrir la falsa factura (Imagen vía ESET)

En qué falla este e-mail

Sin embargo, pese a que aspectos como el lenguaje (gramática y ortografía) están mucho más cuidados de lo habitual en esta clase de estafas, hay otros elementos de este email que le restan credibilidad a poco que nos fijemos, y son aspectos relevantes en los que deberemos fijarnos en futuros e-mails sospechosos con los que tengamos que lidiar:

  • La firma no se corresponde con el remitente. Pese a que quien se despide de nosotros al final del correo es una tal ‘Celia Vasquez’, el correo tiene como nombre de usuario (las parte a la izquierda de la ‘@’) ‘Heather Allen’.
  • Pese a que simula ser un e-mail empresarial, no hay ni firma corporativa ni logotipo, pese a lo fácil que resultaría, sencillamente, copiarlos de algún e-mail real.

Que tendrá esa factura, qué tendrá

Y si recientemente repasábamos el caso de los falsos archivos PDF que resultan ser archivos comprimidos que resultan ser archivos ejecutables, en este caso lo que nos descargamos pensando que nos estamos descargando la factura de marras es un archivo comprimido .ZIP…

…que oculta dentro un fichero .PIF (Fichero de Información de Programa) que realmente es un ejecutable más (un .EXE con la extensión cambiada), y que de hecho se ejecutará sin problemas cuando hagamos doble clic. De hecho, gracias a contar con una firma digital (posiblemente robada) a una empresa de desarrollo brasileña, habrá muchas soluciones antivirus que lo pasen por alto.

Y, por desgracia, muchos usuarios también lo pasarán por alto: el problema es el que fichero malicioso muestra una ventana de aviso advirtiendo falsamente de que ‘El archivo está dañado y no se puede ejecutar’, lo que nos hará pensar que sencillamente se ha descargado mal y que no ha llegado a ejecutarse.

Sin embargo, mientras tranquilamente pensamos en qué contestarle a la señorita Vasquez sobre su factura fallida, realmente en nuestro equipo se está ejecutando una variante del troyano Win64/GenKryptik.GJDE, cuya misión, según aclaran en el blog de ESET consiste “en robar información del sistema, principalmente credenciales almacenadas en aplicaciones como clientes de correo o navegadores de Internet”.

Imagen | Generada por Marcos Merino mediante IA (Mage.space) + Logotipo de GMail

En Genbeta | Qué es el carding y cómo puedes protegerte frente a esta modalidad de estafa cada vez más frecuente

(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName(‘head’)[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement(‘script’); instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })();


La noticia “Llevamos 45 días esperando que pagues la factura”: los correos de estafas se ponen bordes. Y eso ayuda a detectarlos fue publicada originalmente en Genbeta por Marcos Merino .

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button