{"id":27162,"date":"2022-05-17T13:59:05","date_gmt":"2022-05-17T11:59:05","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27162"},"modified":"2022-05-17T13:59:48","modified_gmt":"2022-05-17T11:59:48","slug":"wells-fargo-phishing-identity-theft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/wells-fargo-phishing-identity-theft\/27162\/","title":{"rendered":"Suplantaci\u00f3n bancaria y robo de identidad"},"content":{"rendered":"<p>Los estafadores suelen hacerse pasar por empresas conocidas: servicios de <a href=\"https:\/\/www.kaspersky.es\/blog\/netflix-phishing\/26456\/\" target=\"_blank\" rel=\"noopener\"><em>streaming <\/em>de v\u00eddeo<\/a>, sitios web de b\u00fasqueda de empleo, <a href=\"https:\/\/www.kaspersky.es\/blog\/amazon-related-phishing-scam\/24296\/\" target=\"_blank\" rel=\"noopener\">tiendas en Internet<\/a>, etc. Esta vez, los <em>phishers<\/em> se dirigen a los clientes de Wells Fargo, uno de los cuatro grandes bancos de Estados Unidos, que opera en m\u00e1s de 40 pa\u00edses. Aprovechando la confianza que genera el banco, los ciberdelincuentes no se limitan a robar los datos de las tarjetas bancarias, sino que tambi\u00e9n van a por las cuentas de correo electr\u00f3nico y los <em>selfies<\/em> de los usuarios sujetando sus documentos de identidad.<\/p>\n<h2>Ataque de <em>phishing <\/em>a clientes de Wells Fargo<\/h2>\n<p>La historia es la de siempre, todo comienza con un correo electr\u00f3nico de <em>phishing<\/em> dise\u00f1ado para alarmar al destinatario. En \u00e9l se informa al usuario de que su cuenta bancaria de Wells Fargo ha sido bloqueada \u201cdebido a una direcci\u00f3n de correo electr\u00f3nico no verificada o a un error en su domicilio\u201d. Para recuperar el acceso, se le pide que siga el enlace y verifique su identidad en las 24 horas siguientes a la recepci\u00f3n de esa notificaci\u00f3n. De lo contrario, seg\u00fan el mensaje, ya no ser\u00e1 posible transferir o retirar dinero de esa cuenta.<\/p>\n<p>A simple vista todo parece real: logotipos, tono corporativo y empresarial, casi ning\u00fan error ortogr\u00e1fico\u2026 Hasta el nombre y la direcci\u00f3n del remitente son casi id\u00e9nticos a los del servicio de atenci\u00f3n al cliente del banco. Sin embargo, la primera se\u00f1al de alerta aparece en el dominio, ya que este aparece como \u201cwellsfargo-com\u201d (en lugar de .com), pero somos conscientes de que es dif\u00edcil de detectar.<\/p>\n<div id=\"attachment_27163\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27163\" class=\"wp-image-27163 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/05\/17134936\/wells-fargo-phishing-identity-theft-screen-1.jpg\" alt=\"Correo electr\u00f3nico de phishing aparentemente de Wells Fargo\" width=\"960\" height=\"740\"><p id=\"caption-attachment-27163\" class=\"wp-caption-text\">Correo electr\u00f3nico de phishing aparentemente de Wells Fargo<\/p><\/div>\n<p>El enlace del correo electr\u00f3nico conecta con un sitio de terceros, y de ah\u00ed, mediante una redirecci\u00f3n, a una p\u00e1gina falsa de inicio de sesi\u00f3n de la cuenta de Wells Fargo. En este caso, los <em>phishers<\/em> se esfuerzan menos: el dise\u00f1o no coincide con el de la p\u00e1gina oficial y la URL no tiene nada que ver con el banco, sino que, por alguna raz\u00f3n, hace referencia a la canci\u00f3n de Bruce Springsteen <a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Ties_That_Bind_(Bruce_Springsteen_song)\" target=\"_blank\" rel=\"noopener nofollow\"><em>The Ties That Bind<\/em><\/a> o a la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Ties_That_Bind_(TV_series)\" target=\"_blank\" rel=\"noopener nofollow\">serie de televisi\u00f3n del mismo nombre<\/a>.<\/p>\n<p>En la primera p\u00e1gina, se pide a la v\u00edctima que introduzca el nombre de usuario y la contrase\u00f1a de su cuenta de Wells Fargo. Pero todav\u00eda le quedan dos pasos m\u00e1s para la \u201cverificaci\u00f3n\u201d.<\/p>\n<div id=\"attachment_27164\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27164\" class=\"wp-image-27164 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/05\/17135038\/wells-fargo-phishing-identity-theft-screen-2.jpg\" alt=\"Sitio de phishing que se hace pasar por Wells Fargo\" width=\"1000\" height=\"680\"><p id=\"caption-attachment-27164\" class=\"wp-caption-text\">Sitio de phishing que se hace pasar por Wells Fargo<\/p><\/div>\n<p>Una vez iniciada la sesi\u00f3n, la v\u00edctima llega a la siguiente p\u00e1gina, donde hay muchos m\u00e1s campos que rellenar. Aqu\u00ed empieza la barra libre y los estafadores piden descaradamente una direcci\u00f3n de correo electr\u00f3nico con contrase\u00f1a, un n\u00famero de tel\u00e9fono con direcci\u00f3n postal, la fecha de nacimiento del usuario y hasta el n\u00famero de la Seguridad Social. Y, \u00bfc\u00f3mo iban a faltar los datos de pago? Adem\u00e1s de un n\u00famero de tarjeta bancaria y la fecha de caducidad, tambi\u00e9n piden que se rellene el c\u00f3digo CVV del reverso y, por supuesto, el PIN.<\/p>\n<div id=\"attachment_27165\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27165\" class=\"wp-image-27165 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/05\/17135120\/wells-fargo-phishing-identity-theft-screen-3.jpg\" alt=\"Campos para introducir datos personales en el sitio de phishing\" width=\"1200\" height=\"1360\"><p id=\"caption-attachment-27165\" class=\"wp-caption-text\">Campos para introducir datos personales en el sitio de phishing<\/p><\/div>\n<p>La parte m\u00e1s interesante de todo esto es cuando, llegados a este punto y en una p\u00e1gina con hasta tres logos de Wells Fargo para generar confianza, se le pide al usuario que suba un <em>selfie<\/em> en el que sostenga su <a href=\"https:\/\/es.wikipedia.org\/wiki\/Documento_de_identidad\" target=\"_blank\" rel=\"noopener nofollow\">documento de identidad<\/a>.<\/p>\n<div id=\"attachment_27166\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27166\" class=\"wp-image-27166 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/05\/17135154\/wells-fargo-phishing-identity-theft-screen-4.jpg\" alt=\"Se pide a la v\u00edctima que suba una foto con su documento de identidad\" width=\"800\" height=\"650\"><p id=\"caption-attachment-27166\" class=\"wp-caption-text\">Se pide a la v\u00edctima que suba una foto con su documento de identidad<\/p><\/div>\n<p>Una vez obtenidos todos los datos de la v\u00edctima, los estafadores informan de que la cuenta ha sido restaurada con \u00e9xito y se redirige a dicha v\u00edctima al sitio web real de Wells Fargo. Est\u00e1 todo dise\u00f1ado para hacerle creer que ha estado en el sitio correcto todo el tiempo.<\/p>\n<div id=\"attachment_27167\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27167\" class=\"wp-image-27167 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/05\/17135227\/wells-fargo-phishing-identity-theft-screen-5.jpg\" width=\"1200\" height=\"1320\"><p id=\"caption-attachment-27167\" class=\"wp-caption-text\">\u201cRecuperaci\u00f3n\u201d de la cuenta y redirecci\u00f3n al sitio oficial de Wells Fargo<\/p><\/div>\n<h2>Para qu\u00e9 se pueden usar esos datos robados<\/h2>\n<p>Este tipo de <em>phishing<\/em> se suele utilizar para crear una base de datos con el objetivo de venderla en la <a href=\"https:\/\/www.kaspersky.es\/blog\/deep-web-dark-web-darknet-surface-web-difference\/24627\/\" target=\"_blank\" rel=\"noopener\"><em>dark web<\/em><\/a>. La mercanc\u00eda es valiosa: con semejante tesoro en forma de datos personales, los delincuentes pueden desviar dinero de la tarjeta de la v\u00edctima. Pero la cosa no queda ah\u00ed: con un conjunto de datos como este tambi\u00e9n pueden enriquecerse de otras maneras a costa de la v\u00edctima, por ejemplo, abriendo una cuenta bancaria o de intercambio de criptomonedas para blanquear los fondos robados, obtener una tarjeta de cr\u00e9dito, etc. Con un <em>selfie<\/em> del <a href=\"https:\/\/www.gobankingrates.com\/retirement\/social-security\/what-hackers-can-do-with-ssn\/\" target=\"_blank\" rel=\"noopener nofollow\">carn\u00e9 de identidad<\/a>, los atacantes tienen todas las posibilidades de burlar la comprobaci\u00f3n de seguridad del proceso \u201cConozca a su cliente\u201d (del ingl\u00e9s <em>Know Your Customer <\/em>o<em> KYC<\/em>) requerida para esas transacciones.<\/p>\n<p>Por lo tanto, despu\u00e9s de introducir los datos, lo m\u00e1s seguro es que no pase nada en un principio. Los problemas surgir\u00e1n m\u00e1s tarde, lo que puede suponer un peligro adicional. Probablemente cuando los ciberdelincuentes empiecen a usar esos datos, el usuario no recordar\u00e1 haber introducido nada en ning\u00fan lugar. Esto dificultar\u00e1 el acto de justificar o dar explicaciones a los representantes del propio banco o a la polic\u00eda.<\/p>\n<h2>C\u00f3mo evitar ser v\u00edctima del <em>phishing<\/em> bancario<\/h2>\n<p>Algunos consejos para evitar ser v\u00edctima de las estrategias de suplantaci\u00f3n de identidad que afectan a las cuentas bancarias son:<\/p>\n<ul>\n<li>F\u00edjate bien en los correos electr\u00f3nicos inesperados sobre suspensiones de cuentas, cargos sospechosos, compras extra\u00f1as o regalos generosos. Casi siempre son falsos. Hace poco explicamos por qu\u00e9 este tipo de correos electr\u00f3nicos son seguramente una estafa y <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-online-scam\/26967\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo detectarla<\/a>.<\/li>\n<li>No accedas a enlaces de correos electr\u00f3nicos que dirijan a sitios web de bancos. Es mejor introducir la URL de la web oficial manualmente o buscarla en Google, Bing u otro navegador fiable.<\/li>\n<li>Recuerda que, por regla general, para recuperar una cuenta bancaria no se requieren datos personales completos ni un <em>selfie<\/em> con un documento de identidad. Y, desde luego, no es necesario que introduzcas el c\u00f3digo CVV del reverso de tu tarjeta, \u00a1y mucho menos tu PIN! Si te lo piden, desconf\u00eda y ponte en contacto con el banco para que te lo confirme llamando al n\u00famero de tel\u00e9fono que aparece en tu tarjeta.<\/li>\n<li>Si eres cliente de Wells Fargo y recibes un correo electr\u00f3nico de <em>phishing<\/em>, ponte en contacto con el banco inmediatamente para que puedan tomar medidas para proteger a otros usuarios. Consulta <a href=\"https:\/\/www.wellsfargo.com\/es\/privacy-security\/fraud\/report\/phish\/\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a> los datos de contacto.<\/li>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a> que te advierta de las estafas y los intentos de suplantaci\u00f3n de identidad y mantenga tus datos a salvo de los ciberdelincuentes.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Explicamos c\u00f3mo los phishers est\u00e1n robando a los clientes de un banco sus datos personales, contrase\u00f1as, datos de la tarjeta y selfies con el DNI.<\/p>\n","protected":false},"author":2598,"featured_media":27168,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[323,3192,85,43,318,3426],"class_list":{"0":"post-27162","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-consejos","9":"tag-documentos","10":"tag-fraude","11":"tag-phishing","12":"tag-robo-de-identidad","13":"tag-wells-fargo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wells-fargo-phishing-identity-theft\/27162\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wells-fargo-phishing-identity-theft\/24151\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/19634\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/26473\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wells-fargo-phishing-identity-theft\/24419\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/24789\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wells-fargo-phishing-identity-theft\/33167\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wells-fargo-phishing-identity-theft\/10683\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/44327\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wells-fargo-phishing-identity-theft\/18893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wells-fargo-phishing-identity-theft\/19421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wells-fargo-phishing-identity-theft\/28555\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wells-fargo-phishing-identity-theft\/25023\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wells-fargo-phishing-identity-theft\/30516\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wells-fargo-phishing-identity-theft\/30265\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27162"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27162\/revisions"}],"predecessor-version":[{"id":27169,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27162\/revisions\/27169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27168"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}