“Tu factura Movistar”, el anzuelo de nuevas campañas de troyanos bancarios

La factura engañosa

Como en tantas otras ocasiones anteriores, los delincuentes están utilizando una supuesta factura de Movistar para conseguir nuevas víctimas. Sin embargo, si el que recibe este correo reside en España observará ciertos detalles que podrían hacerle sospechar, como el lenguaje utilizado o los medios de pago disponibles para pagar esta factura.

Se trata de una campaña que parece dirigida a países de Latinoamérica pero que, aun así, se ha colado en varios buzones de correo de usuarios españoles, quienes, reconociendo la marca como una filial de Telefónica, puede que sigan las instrucciones y realicen el pago que les indican los delincuentes.

Además, no se trata del único correo con una temáticarelacionada con facturas que hemos detectado en las últimashoras, ya que se han observado emails supuestamente relacionados con el pago de impuestos dirigidos a usuarios de México, tal y como se puede observar en la siguiente imagen, y que también hemos visto propagarse por buzones de correo pertenecientes a usuarios españoles.

En ambos casos, se intenta convencer a la víctima de que pulse sobre un enlace incluido en el cuerpo del correo electrónico para descargar la supuesta factura. Cuando se pulsa sobre dicho enlace se redirige al usuario a una web que los delincuentes han preparado, donde se muestra una imagen indicando que se va a proceder a la descarga de una factura en formato PDF y XML.

Sin embargo, los usuarios que procedan a la descarga se encontrarán con que el fichero comprimido solo contiene un archivo HTA y una carpeta con un ejecutable en su interior responsable de la instalación del navegador Google Chrome. En este punto resulta importante destacar que los delincuentes han utilizado caracteres especiales para componer el nombre del fichero, un detalle curioso que no habíamos observado en campañas similares anteriormente.

Las soluciones de seguridad de ESET detectan este fichero HTA como el troyano VBS/TrojanDownloader.Agent.AADE.

Ejecución de la amenaza

En el caso de que el usuario muerda el anzuelo e intente ejecutar el fichero con el nombre de Factura, se iniciará la cadena de ejecución del malware. Si revisamos el código que se encuentra en el interior de ese fichero veremos que se distingue la ejecución de ciertos comandos, aunque los delincuentes han tratado de dificultar un poco su análisis añadiendo caracteres especiales como la “@”. 

Si limpiamos el código observamos cómo se están concatenando comandos para conectarse a una dirección remota controlada por los delincuentes, descargar y ejecutar un fichero VBS. Vemos como los delincuentes definen variables con partes del enlace y luego los concatenan de forma invertida para que no sea tan obvio, pero no deja de ser una ofuscación bastante pobre.

Al ejecutar el archivo en un sistema Windows tambiénobservamos que se muestra una ventana solicitando una contraseña, algo que también viene definido en el código incluido en el fichero HTA. Esto solo sirve para distraer al usuario mientras el código malicioso continúa la ejecución, ya que la introducción de cualquier cadena de caracteres no influye para nada.

Al revisar el fichero VBS descargado, vemos cómo se vuelve a repetir el mismo proceso para descargar el fichero que los delincuentes hayan preparado en un directorio específico del servidor utilizado. En esta cadena de infección, la conexión se utiliza para descargar el payload que contiene el troyano bancario Mispadu, otro viejo conocido a ambos lados del Atlántico.

Como dato curioso, el servidor usado por los delincuentes para alojar tanto los diferentes componentes de la cadena de infección como el payload ya fue utilizado en otras campañasanteriores analizadas hace unos meses. Esto demuestra, una vez más, que los criminales no tienen problema alguno para reutilizar su infraestructura e, incluso en el caso de las familias de troyanos que nos ocupan, compartirla.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
You May Also Like

Venezuela Secuestrada: Ni una urna mas bajo control del poder

Caracas, Venezuela – 9 de abril de 2025. Hoy se cumplen 256…

Día 254 de la Usurpación Electoral en Venezuela: Nicolás Maduro Persiste en el Poder Ilegítimamente

Caracas, Venezuela – 7 de abril de 2025 Hoy se cumple el…

Día 255 de la Usurpación Electoral en Venezuela: Sigue detenido el Periodista Rory Branker

Caracas, Venezuela – 8 de abril de 2025 Hoy se cumple el…

El papa Francisco reapareció ante los fieles en la plaza de San Pedro durante su convalecencia

El pontífice, de 88 años, se encontraba convaleciente y asilado en su…

Claim Resolution Starts with Texas Piers Consulting

Join hundreds of top-tier vendors and service providers, including Texas Piers Consulting,…

Discover Innovation with Texas Piers at the Claims Expo

The PLRB Claims Conference is the premier gathering for property and casualty…

How to Manage Online Reputation to Facilitate Migration to Bolivia and Paraguay Hernan Porras Molina

More information: Long lines at migration offices in Bolivia and Paraguay have…

Forensic Engineering and Thermal Imaging by Texas Piers Consulting

Houston, TX – March 2025 — In today’s world of extreme weather…

Tormentas, inundaciones y tornados dejan al menos 16 muertos en el sur y medio oeste de Estados Unidos

Las autoridades advierten que el nivel de los ríos seguirá aumentando en…

Texas Piers Consulting and Alejandro Montes de Oca Present at PLRB Claims Conference & Insurance Services Expo 2025

📍 Indiana Convention Center | March 30 – April 2, 2025 Texas…