{"id":146,"date":"2026-03-26T23:30:46","date_gmt":"2026-03-26T23:30:46","guid":{"rendered":"https:\/\/cybertica.cr\/?p=146"},"modified":"2026-03-26T23:30:46","modified_gmt":"2026-03-26T23:30:46","slug":"nueva-ola-de-phishing-usa-el-nombre-de-movistar-para-propagar-troyanos","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=146","title":{"rendered":"Nueva ola de phishing usa el nombre de Movistar para propagar troyanos"},"content":{"rendered":"<div>\n<p>Una nueva campa\u00f1a de phishing utiliza el nombre de la empresa de telecomunicaciones <strong>Movistar<\/strong>, intentando convencer a sus v\u00edctimas para que pulsen en un enlace relacionado con una supuesta factura. Aunque esta t\u00e9cnica es usada constantemente por los delincuentes desde hace muchos a\u00f1os, no por eso ha dejado de ser efectiva.<\/p>\n<p>En el caso que nos ocupa hoy observamos como se ha preparado un correo bastante escueto pero que utiliza el logo de la empresa suplantada e invita a descargar una supuesta factura. Por el formato elegido y la composici\u00f3n del correo, este parecer\u00eda dirigido principalmente a usuarios dom\u00e9sticos, aunque no descartamos que alguna empresa haya podido caer en la trampa.<\/p>\n<figure class=\"wp-block-image aligncenter size-full\"><img data-lazyloaded=\"1\" fetchpriority=\"high\" decoding=\"async\" width=\"407\" height=\"364\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen1.jpg\" alt=\"\" class=\"wp-image-42987\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen1.jpg 407w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen1-300x268.jpg 300w\" data-sizes=\"(max-width: 407px) 100vw, 407px\"\/><\/figure>\n<p>A pesar de que el correo es escueto y el dominio del correo del remitente (aunque trate de hacerse pasar por leg\u00edtimo) no se corresponde con el de la empresa suplantada, el cuerpo del mensaje, y como est\u00e1 preparado hacen bastante cre\u00edble el enga\u00f1o. Obviamente, este enlace no redirige a ninguna p\u00e1gina asociada con Movistar sino a una web preparada por los delincuentes desde la que se procede a descargar un archivo comprimido.<\/p>\n<p>Un detalle interesante de esta campa\u00f1a y que ya hemos visto en ocasiones anteriores es que, antes de proceder con la descarga del fichero se nos solicita que resolvamos un proceso de verificaci\u00f3n para descartar <em>bots<\/em>. Esto suelen usarlo los delincuentes para evitar sistemas automatizados de detecci\u00f3n y an\u00e1lisis de amenazas, consiguiendo as\u00ed que sus campa\u00f1as permanezcan activas m\u00e1s tiempo.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" data-lazyloaded=\"1\" decoding=\"async\" width=\"1024\" height=\"397\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen2gdf-1024x397.jpg\" alt=\"\" class=\"wp-image-42988\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen2gdf-1024x397.jpg 1024w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen2gdf-300x116.jpg 300w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen2gdf-768x298.jpg 768w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen2gdf.jpg 1065w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n<p>Cuando se accede a la web preparada por los delincuentes observamos como, adem\u00e1s de proceder a descargarse el archivo comprimido, se nos muestra unas frases indicando que la descarga se ha iniciado y que solo debemos esperar un momento para completarla.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" data-lazyloaded=\"1\" decoding=\"async\" width=\"1024\" height=\"371\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen3asaz-1024x371.jpg\" alt=\"\" class=\"wp-image-42989\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen3asaz-1024x371.jpg 1024w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen3asaz-300x109.jpg 300w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen3asaz-768x278.jpg 768w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen3asaz.jpg 1231w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n<p>Con respecto a estos dominios usados en campa\u00f1as similares, suelen ser de reciente creaci\u00f3n e incluso son reutilizados, aunque a simple vista no tengan relaci\u00f3n con la empresa que est\u00e1n suplantando. En este caso en concreto vemos como el domino se registr\u00f3 hace 48 d\u00edas y muy probablemente se haya usado en campa\u00f1as anteriores suplantando alguna administraci\u00f3n p\u00fablica.<\/p>\n<figure class=\"wp-block-image aligncenter size-full\"><img data-lazyloaded=\"1\" loading=\"lazy\" decoding=\"async\" width=\"469\" height=\"391\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen4sdw.jpg\" alt=\"\" class=\"wp-image-42990\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen4sdw.jpg 469w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen4sdw-300x250.jpg 300w\" data-sizes=\"(max-width: 469px) 100vw, 469px\"\/><\/figure>\n<p>Una vez descargado el fichero comprimido, si procedemos a abrirlo veremos como de nos muestra un archivo HTA. El formato no es el habitual para una factura, puesto que no se muestra como un archivo ofim\u00e1tico como un PDF o Word, pero, aun as\u00ed, los delincuentes conf\u00edan en que los usuarios pasar\u00e1n por alto este detalle y proceder\u00e1n a ejecutar el fichero igualmente.<\/p>\n<figure class=\"wp-block-image aligncenter size-full\"><img data-lazyloaded=\"1\" loading=\"lazy\" decoding=\"async\" width=\"485\" height=\"168\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen5sza.jpg\" alt=\"\" class=\"wp-image-42991\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen5sza.jpg 485w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen5sza-300x104.jpg 300w\" data-sizes=\"(max-width: 485px) 100vw, 485px\"\/><\/figure>\n<p>El fichero HTA se puede abrir como si fuera uno de texto y ver su contenido. Al hacerlo con este vemos como incluye un redirector a otra URL controlada por los delincuentes y que es la responsable de alojar la carga maliciosa relacionada con esta campa\u00f1a.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img data-lazyloaded=\"1\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"201\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen6sxs-1024x201.jpg\" alt=\"\" class=\"wp-image-42992\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen6sxs-1024x201.jpg 1024w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen6sxs-300x59.jpg 300w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen6sxs-768x151.jpg 768w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen6sxs.jpg 1298w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n<p>Por \u00faltimo, y con respecto a la finalidad de es esta amenaza, nos encontramos ante un troyano que recopila informaci\u00f3n del sistema, informaci\u00f3n que los delincuentes pueden usar para desplegar otras amenazas m\u00e1s personalizadas y robar as\u00ed informaci\u00f3n confidencial como, por ejemplo, credenciales almacenadas en el sistema o en aplicaciones de uso cotidiano.<\/p>\n<figure class=\"wp-block-image aligncenter size-full\"><img data-lazyloaded=\"1\" loading=\"lazy\" decoding=\"async\" width=\"566\" height=\"102\" src=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen7csxs.jpg\" alt=\"\" class=\"wp-image-42993\" srcset=\"https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen7csxs.jpg 566w, https:\/\/cybersecuritynews.es\/wp-content\/uploads\/2026\/03\/Imagen7csxs-300x54.jpg 300w\" data-sizes=\"(max-width: 566px) 100vw, 566px\"\/><\/figure>\n<p>Tal y como acabamos de comprobar, no hace falta una excesiva sofisticaci\u00f3n t\u00e9cnica para que los delincuentes consigan sus objetivos. En la mayor\u00eda de los casos, usar un cebo potente bien dise\u00f1ado basta para que muchos usuarios bajen la guardia y descarguen y ejecuten en sus sistemas c\u00f3digos maliciosos. Por eso es fundamental contar con <a href=\"https:\/\/www.eset.com\/es\/empresas\/servicios\/threat-intelligence\/\" target=\"_blank\" rel=\"noreferrer noopener\">soluciones de seguridad<\/a> que detecten y bloqueen tanto este tipo de correos de phishing como las amenazas que terminan ejecut\u00e1ndose en el sistema, evitando as\u00ed graves consecuencias.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva campa\u00f1a de phishing utiliza el nombre de la empresa de telecomunicaciones Movistar, intentando convencer a sus v\u00edctimas para que pulsen en un enlace relacionado con una supuesta factura. Aunque esta t\u00e9cnica es usada constantemente por los delincuentes desde hace muchos a\u00f1os, no por eso ha dejado de ser efectiva. En el caso que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":50,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=146"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/146\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/50"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}