Aviso: Hablamos de suplantación y malware; pautas válidas para cualquier entidad.
El overlay: una capa que engaña al ojo
Al instalar una app “útil” fuera de la tienda, se otorgan permisos que permiten superponer pantallas sobre la app del banco. El usuario cree estar aprobando una verificación; el malware inyecta un flujo que autoriza envíos.
“Actualiza seguridad” dentro de la app
A Ainhoa le salió un aviso dentro de su app bancaria para “actualizar seguridad” (era el overlay). Al seguir pasos, “probó” dos transacciones de 1 € (legitimación), y luego llegaron dos “verificaciones” de 1.900 € y 2.200 €. Eran envíos.
Qué exigía PSD2/EBA a la entidad
- Detección de dispositivo/app en comportamiento anómalo (superposiciones, accesos inusuales).
- Fricciones extra ante beneficiarios nuevos y montos fuera de patrón: aprobación en app con detalle visible, retardo en primeras transacciones.
- Alertas push/SMS con destinatario/importe inequívocos.
Ciberinvestigación sobre el dispositivo y los logs
INTELISOC:
- Analiza el móvil (permisos, apps, tiempos, indicadores de overlay).
- Reconstruye pantallas y contrasta con la UX real de la entidad.
- Solicita logs (IP, agente, alta de beneficiario, OTP, plantillas de mensajes).
- Conecta el vector malware con obligaciones de detección/mitigación de riesgo.
Jurisprudencia
En presencia de malware/overlay y controles insuficientes, los jueces han reconocido reintegros: no se exige al usuario anticipar capas técnicas complejas.
Conclusión
Si una “actualización” dentro de la app terminó en envíos, el problema es más profundo que un clic. Con ciberinvestigación, puedes demostrar fallos de defensa y reclamar con éxito.
¿Te ha pasado algo parecido? Nuestro equipo de ciberinvestigación puede analizar tu caso y preparar un informe que refuerce la devolución.