Incibe

Subscribe to canal de noticias Incibe
Actualizado: hace 1 hora 51 mins

El Banco de España no está enviando correos para chantajearte con difundir un vídeo de contenido sexual

Mar, 02/12/2025 - 15:07
El Banco de España no está enviando correos para chantajearte con difundir un vídeo de contenido sexual Mar, 02/12/2025 - 15:07 Aviso Recursos Afectados

Aquellos usuarios que hayan recibido un correo fraudulento con referencias al Banco de España y hayan llegado a realizar el pago que se solicita.

Descripción

Se ha detectado una campaña de correos electrónicos fraudulentos que incluyen referencias al Banco de España, cuyo objetivo es chantajear a las víctimas pidiéndoles que realicen un pago en criptomonedas Bitcoin para impedir que se divulgue un supuesto vídeo privado de la víctima. 

4 - Alta Solución

Si has recibido un correo electrónico en el que se te amenaza con publicar imágenes sensibles, no des por hecho que es legítimo. Antes de llevar a cabo cualquier acción, si tienes dudas, contacta con la Línea de Ayuda en Ciberseguridad de INCIBE a través del teléfono 017, donde expertos podrán orientarte sobre cómo proceder ante este tipo de extorsiones.

Si has recibido el correo electrónico mencionado y no has efectuado el pago, repórtalo a través de nuestro buzón de incidentes para que, podamos alertar y evitar que otros usuarios sean víctimas de esta estafa. A continuación, bórralo y bloquea al remitente. 

Si has caído en el chantaje y has realizado el pago en criptomonedas Bitcoin, es importante que sigas los pasos descritos a continuación:

  • Recopila todas las evidencias posibles que tengas del fraude, correos electrónicos, capturas de pantalla del pago, llamadas, etc. Apóyate de testigos online para reunir las pruebas que se han mencionado y contacta con Fuerzas y Cuerpos de Seguridad del Estado para presentar una denuncia.
  • Para verificar si realmente se han divulgado vídeos o fotos tuyas, puedes hacer egosurfingy pedir que se elimine la información que perjudique a tu reputación utilizando el derecho al olvido.
  • Te recomendamos escanear tu dispositivo con un antivirus si sospechas que podría contener algún tipo de malware instalado. Aunque este tipo de fraudes no suelen llegar a tener acción directa con el dispositivo de las víctimas.
Detalle

El correo electrónico fraudulento mencionado se envía desde direcciones de correo de múltiples dominios (remitentes) que no tienen ninguna relación con el Banco de España. En él se adjunta una imagen .png en la que el atacante parece evidenciar haber obtenido cierto vídeo que pone en juego la intimidad de la víctima.

El asunto del correo se identifica como: "Receipt confirmation" o "A la espera del pago" aunque podrían existir otros correos con asuntos similares.

El cuerpo del mensaje mezcla contenido en castellano y en inglés, aunque no contiene faltas de ortografía, la gramática está poco depurada y el vocabulario no es del todo formal, es apto para caer ante el engaño. Además, el mensaje contiene un pie de correo de “Aviso legal” con enlaces que redirigen a la página oficial del Banco de España.

La imagen adjunta contiene un texto en el que se informan a la víctima que ha sido grabada masturbándose gracias a un malware instalado en el equipo que es indetectable por los antivirus. El ciberdelincuente amenaza sobre la difusión del vídeo en todas sus redes sociales y contactos de correo si no se abona una cierta cantidad en criptomonedas Bitcoin a través de una cartera, que se puede leer en el QR, en el un plazo máximo de 48 horas (2 días) desde la apertura del correo. Plazo para que la víctima actúe rápidamente y no tenga tiempo de pensar ni analizar la situación.

A continuación, se muestran varios ejemplos de correos electrónicos que se han detectado haciendo este tipo de chantaje.

 

 

Etiquetas CVE Explotación No
Categorías: Noticias

Campaña de phishing que suplanta a Iberdrola con la excusa del envío de una factura

Mié, 05/11/2025 - 09:46
Campaña de phishing que suplanta a Iberdrola con la excusa del envío de una factura Mié, 05/11/2025 - 09:46 Aviso Recursos Afectados

Aquellos usuarios que hayan recibido un correo fraudulento suplantando a Iberdrola y hayan descargado y ejecutado el archivo.

Descripción

Se ha detectado una campaña de distribución de malware a través de correo electrónico (phishing) suplantando a Iberdrola. En el mensaje se informa que el usuario puede consultar y descargar su factura desde un enlace que supuestamente lleva al Área Cliente, pero al pulsar el botón se descarga un archivo .iso, que contiene un código malicioso.

4 - Alta Solución

En caso de que hayas recibido el correo, pero no hayas pulsado en el enlace, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, márcalo como correo no deseado o spam y elimínalo de tu bandeja de entrada. 

Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Te recomendamos eliminarlo también de la papelera.

En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado. Si no sabes qué hacer, puedes solicitar ayuda mediante la línea gratuita de ayuda en ciberseguridad o llevar a cabo los siguientes pasos:

  • Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.
  • Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.
  • Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, puedes ayudarte de testigos online y certificar el contenido de las pruebas.
  • Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Iberdrola pone a disposición de los usuarios información y asesoramiento sobre el phishing y cómo protegerte.
Detalle

Se ha detectado una campaña de malware, con un malware llamado Zbot o Grandoreiro. Este troyano está especializado en robar credenciales bancarias, datos financieros y otra información sensible. En caso de que tu dispositivo haya sido infectado podrías notar:

  • Lentitud inusual del sistema.
  • Ventanas emergentes o comportamientos extraños del navegador al entrar a bancos.
  • Procesos sospechosos en el Administrador de tareas.
  • Conexiones a dominios desconocidos.

Esta campaña está siendo distribuida mediante correo electrónico. Este correo simula ser una notificación mensual para informar al usuario de que su factura de electricidad ya está disponible para ser consultada o descargarla. Además, el mensaje va acompañado de un resumen del gasto mensual, la dirección de correo electrónico de la víctima y un supuesto número de contrato.

Para generar alarma en la víctima, la cuantía del gasto que se muestra en el correo es una cantidad desorbitada, lo que intenta provocar a el usuario pulse en el enlace para ver de dónde procede tal cantidad desmesurada. Se han detectado correos con cuantías que van desde los 424,81€ hasta los 98.589,64€.

Esta campaña de correos proviene de un dominio de correo que no es el oficial de la compañía.

Si nos fijamos en el saludo, se utiliza la dirección de correo electrónico. Las entidades y empresas oficiales siempre se dirigirán a sus clientes utilizando su nombre y/o sus apellidos.

Estos correos se identifican con los siguientes asuntos:

  • Tu factura de electricidad de Iberdrola esta lista: XXXXXXXX
  • Consulta tu factura de electricidad de Iberdrola ahora!
  • Es hora de ver tu factura de electricidad
  • Iberdrola: consulta tu factura de electricidad facilmente
  • Tu factura de electricidad de Iberdrola ha llegado
  • Tu factura de electricidad de Iberdrola ya esta disponible
  • Verifica tu factura de electricidad de Iberdrola

 

 

 

La finalidad de este ataque es que la persona que recibe el correo pulse en el enlace para ver más información sobre su factura de electricidad y así descargar y ejecutar el archivo que contiene el malware para infectar el dispositivo y obtener la información sensible que contiene el dispositivo.

 

 

Etiquetas CVE Explotación No
Categorías: Noticias

El Ministerio de Sanidad no está solicitando la renovación de tu tarjeta sanitaria

Mié, 22/10/2025 - 15:54
El Ministerio de Sanidad no está solicitando la renovación de tu tarjeta sanitaria Mié, 22/10/2025 - 15:54 Aviso Recursos Afectados

Todos aquellos usuarios que hayan recibido la notificación descrita en este aviso y hayan entrado en el enlace facilitando sus datos personales y de su tarjeta bancaria.

Descripción

Se ha identificado una campaña fraudulenta de correos electrónicos y mensajes de texto que comunica a las víctimas la sustitución obligatoria de la Tarjeta Sanitaria Individual (TSI), con motivo de la implantación de un nuevo sistema de verificación.

Este fraude lo que busca realmente es recopilar información personal y de la tarjeta bancaria de los usuarios que han recibido el correo o el SMS.

4 - Alta Solución

Si has recibido la notificación y no has accedido al enlace, te agradecemos que lo reportes a nuestro buzón de incidentes, tu colaboración puede ayudarnos a identificar nuevas campañas y proteger a otros usuarios. Además, te recomendamos bloquear al remitente y eliminar la notificación.

Recuerda que siempre puedes llamar a nuestro número de Ayuda en Ciberseguridad, 017 si tienes dudas.

En el caso de que hayas accedido al enlace y proporcionado tus datos personales y/o bancarios, sigue estos pasos cuanto antes:

  • Contacta lo antes posible con tu entidad bancaria para bloquear los movimientos sospechosos y la tarjeta bancaria.
  • Guarda todas las capturas y evidencias posibles. Para darles mayor validez, puedes utilizar el servicio de testigos online.
  • Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, apoyándote para ello en las evidencias que has recopilado del fraude.
  • Realiza egosurfing periódicamente para comprobar si tus datos personales se han visto filtrados en la Red y están siendo utilizados sin tu consentimiento.

Recuerda que la tarjeta de la Seguridad Social no suele necesitar renovación, ya que el número de la Seguridad Social es único y permanente durante toda tu vida laboral, pero se puede solicitar un duplicado o actualización de la misma en su sede oficial. Recuerda que para cualquier gestión en un organismo público necesitarás identificarte con el DNI electrónico, el certificado digital o el sistema Cl@ve. En caso de que accedas a una supuesta web oficial de la administración pública y no te soliciten dicha identificación para la realización de gestiones, es posible que estés accediendo a un sitio fraudulento.

Detalle

En los últimos días se ha detectado una campaña fraudulenta difundida a través de correos electrónicos y mensajes de texto que contienen un enlace que redirige a una supuesta página web que suplanta al Ministerio de Sanidad. 

Los mensajes intentan convencer a la víctima de que es necesario renovar la tarjeta sanitaria.

Uno de los signos clave que observamos en esta estafa es el motivo de alerta al indicarnos que tenemos un corto periodo de plazo para realizar la acción y el condicionante de que, si no lo realizamos, perderemos el acceso a los servicios que ofrece estar en posesión de una tarjeta sanitaria.

Algunos ejemplos detectados:

  • En el mensaje de texto se puede observar una connotación de urgencia para que la víctima no tenga tiempo de pensar ni analizar la notificación.
  • Es posible que este tipo de mensajes provengan de remitentes con número de teléfono extraños.

 

 

 

  • En el correo electrónico podemos observar que el logotipo del Ministerio no es el oficial, ya que aparece sin el fondo amarillo.
  • El remitente del correo tiene un dominio que no se identifica con el oficial utilizado en notificaciones online del Ministerio de Sanidad (sanidad.gob.es).
  • Estos correos se identifican con el asunto: “Su tarjeta sanitaria individual ha caducado.” “Actualiza su TSI” (con un error gramatical) o “Renovacion” (sin tilde), indicativo de que puede ser una estafa y no un comunicado oficial. No se descarta que existan correos electrónicos dentro de esta campaña con otros asuntos similares.

 

 

Al pulsar en el enlace, los usuarios son redirigidos a una página web falsa, pero con la apariencia visual del Ministerio de Sanidad, donde se solicita que completen varios formularios con diferentes datos personales y bancarios para realizar el supuesto cambio de tarjeta sanitaria.

Al acceder a la página fraudulenta, con solicitará que realicemos un cálculo simple para demostrar que somos humanos y no un robot. Este paso da sensación de fiabilidad.

 

 

Tras completar el cálculo, aparece una página con la explicación del porqué de la renovación de la tarjeta y una serie de preguntas frecuentes. Al final se presenta un botón para iniciar la renovación.

 

 

Tras pulsar en el botón apareceré un desplegable para seleccionar la Comunidad Autónoma.

 

 

Según la comunidad seleccionada, aparecerá el logo oficial de la Consejería de Sanidad que le corresponde a la víctima. Esta personalización intenta dar veracidad a la web. Además, en este paso se solicita el DNI o el NIE.

 


 

 

A continuación, aparece un resumen de la solicitud y se ofrece a la víctima enviar la tarjeta al domicilio por un módico precio de 2,99€, para los gastos de envío. Esta es la única opción para conseguir la supuesta tarjeta, ya que no aparece dónde se podría recoger.

 

 

Tras continuar con la solicitud, es necesario rellenar un formulario de datos personales.

 

 

Y por último se solicita rellenar un formulario con los datos de la tarjeta bancaria para efectuar el pago de los gastos de envío.

 

 

Al pulsar en el botón para pagar, se muestra un formulario de “Autenticación segura”. Supuestamente, te envían un código al número de teléfono para da sensación de seguridad a la transacción económica.

 

 

Finalmente, aparece una ventana con una imagen en la que se simula la evolución de una serie de acciones, que nunca llegan a su fin.

 

 

Al llegar a esta ventana los ciberdelincuentes ya estarán en posesión de todos los datos que has facilitado y podrán suplantar tu identidad o cometer otro tipo de fraudes.

Etiquetas CVE Explotación No
Categorías: Noticias

Suplantan a Endesa con el objetivo de instalar un malware en tu dispositivo

Jue, 02/10/2025 - 11:18
Suplantan a Endesa con el objetivo de instalar un malware en tu dispositivo Jue, 02/10/2025 - 11:18 Aviso Recursos Afectados

Toda persona que haya recibido el correo fraudulento suplantando a Endesa y haya descargado y ejecutado el archivo.

Descripción

Se ha detectado una campaña de distribución de malware a través de correo electrónico (phishing) suplantando a Endesa. En el mensaje se informa que el usuario puede descargar su factura, la cual está adjunta al correo como archivo comprimido .zip, pero en realidad el archivo contiene un código malicioso.

4 - Alta Solución

En caso de que hayas recibido el correo, pero no hayas pulsado en el enlace, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, márcalo como correo no deseado o spam y elimínalo de tu bandeja de entrada. 

Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Te recomendamos eliminarlo también de la papelera.

En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado. Si no sabes qué hacer, puedes solicitar ayuda mediante la línea gratuita de ayuda en ciberseguridad o llevar a cabo los siguientes pasos:

  • Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.
  • Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.
  • Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, puedes ayudarte de testigos online y certificar el contenido de las pruebas.
  • Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Endesa pone a disposición de los usuarios información de los últimos fraudes detectados que puedes consultar. 
Detalle

Se ha detectado una campaña de malware, con un troyano llamado Metamorfo o Ousaban. Este troyano está especializado en robar datos bancarios y credenciales financieras.

La campaña está siendo distribuida mediante correo electrónico simulando enviar una factura de Endesa. En mensaje indica que 'la factura está accesible y que la responsabilidad de las acciones posteriores incluso el pago, es de Su Señoría'. Esta última frase es algo incoherente, lo que nos da pistas de que el correo es sospechoso.

Estos correos se identifican con los siguientes asuntos:

  • Pague su factura en línea de forma rápida y segura
  • Débito abierto Evite Intereses y multas
  • Factura atrasada
  • Mantenga todo al día su factura está abierta
  • Factura abierta consulte los detalles
  • Factura Vencida Acceda para generar 2 via via con intereses
  • No ignore este aviso sobre su factura
  • No te pierdas la fecha! Su factura vence pronto
  • Factura impaga Evite la suspensión del servicio
  • Alerta de morosidad-regularización inmediata
  • Envíe a 2 via via del boleto para su factura
  • Pago al día! Tu factura ya está disponible
  • Recordatorio importante sobre su factura
  • Su factura está disponible para el pago
  • Factura vencida regularizar ahora mismo
  • Bloqueo inminente: regularice su factura ahora
  • Importante su factura sigue abierta y con cargos
  • Su cuenta tiene un pago pendiente

Si nos fijamos en el remitente del correo, podemos observar que el dominio no se corresponde al oficial de Endesa.

 

 

La finalidad de este ataque es que la persona que recibe el correo descargue la supuesta factura comprimida en un archivo .zip, que la descomprima y posteriormente, ejecute un archivo .msi que es el que contiene el malware.

 

 

Al descargar el archivo observamos que en enlace redirige a la sede Oficial de la Agencia Tributaria, algo que no tiene mucho sentido.

Al analizar el archivo descargado a través de VirusTotal, este se identifica como un archivo malicioso.

 

 

Etiquetas CVE Explotación No
Categorías: Noticias

Campaña de smishing que suplanta a entidades bancarias solicitando que les llames

Mar, 30/09/2025 - 11:54
Campaña de smishing que suplanta a entidades bancarias solicitando que les llames Mar, 30/09/2025 - 11:54 Aviso Recursos Afectados

Cualquier usuario que sea cliente de una entidad bancaria afectada, llame al teléfono indicado y realice las indicaciones del operador que se detallan en este aviso.

Descripción

Se ha detectado una campañas de envío de SMS fraudulentos (smishing) que suplanta a entidades bancarias. El objetivo es alertarte de que se va a realizar una transferencia y si no reconoces tal movimiento llames a un número de teléfono.

4 - Alta Solución

Si recibes en tu móvil un mensaje de texto o una notificación en el que se te informa, como usuario, de que se va a realizar una transferencia bancaria de un importe elevado y se facilita un código y un número de teléfono; pero no has llamado al teléfono, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada. 

En caso de haber llamado por teléfono:

  • Reporta el fraude a través de los canales de INCIBE o solicita ayuda mediante la línea gratuita de ayuda en ciberseguridad.
  • Contacta con tu entidad bancaria a través de sus contactos oficiales de atención al cliente para informar del suceso y reclamar cualquier tipo de transferencia que se haya podido efectuar. Posteriormente, monitoriza todos los movimientos de tu cuenta periódicamente para detectar cargos no autorizados y comunícalo de inmediato al banco en caso de que ocurran.
  • Guarda todas las pruebas disponibles del incidente, como capturas de pantalla de los mensajes y registros de llamadas, para utilizarlas como evidencia al presentar una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Puedes utilizar testigos online para recopilar estas pruebas. Asegúrate de obtener una copia de la denuncia para proporcionarla a tu banco.
  • En los próximos meses, te recomendamos practicar egosurfing para buscar datos personales expuestos debido al incidente. Puedes utilizar técnicas de Google Dorks para ello.
Detalle

El mensaje de texto recibido se caracteriza por alertar a la víctima de que se va a realizar una transferencia bancaria de un importe elevado y, para ello, se facilita un código y un número de teléfono para contactar con la supuesta entidad.

El texto del de los mensajes contiene alguna incoherencia en la redacción y se omiten todas las tildes. Claras evidencias de que el SMS podría ser un fraude.

 

Estos mensajes podrían incluirse en el hilo de mensajes de tu entidad bancaria habitual, por ello debes desconfiar en caso de desconocer la procedencia de la información.

En caso de realizar la llamada al número de teléfono facilitado, el usuario escucha una locución automatizada que simula ser del propio banco. Posteriormente, el usuario es atendido por una persona que se identifica como miembro del departamento de seguridad de la entidad. Esta persona informa que se ha detectado una transacción sospechosa o no autorizada en la cuenta del usuario, e indica que, para resolver la situación, se debe seguir una serie de instrucciones. Durante la conversación, los estafadores indican que no van a solicitar datos personales ni bancarios en ningún momento. En su lugar, guían al usuario para que realice determinadas acciones directamente desde la aplicación oficial del banco o el área de cliente de la web oficial.

Finalmente, se indica al usuario que debe transferir sus fondos a una “cuenta de respaldo de seguridad” para proteger su dinero, lo que implica la pérdida del importe transferido.

Etiquetas CVE Explotación No
Categorías: Noticias

Múltiples campañas de phishing y smishing suplantando a la Agencia Estatal de Administración Tributaria (AEAT)

Jue, 18/09/2025 - 14:50
Múltiples campañas de phishing y smishing suplantando a la Agencia Estatal de Administración Tributaria (AEAT) Jue, 18/09/2025 - 14:50 Aviso Recursos Afectados

Aquellos usuarios que hayan accedido a la página web fraudulenta descrita en este aviso y facilitado sus datos.

Descripción

Desde INICBE se ha detectado una campaña de suplantación a la Agencia Estatal de Administración Tributaria (AEAT) a través de notificaciones por correo electrónico y mensajes de texto (SMS), con el objetivo de engañar a las víctimas para que faciliten sus datos personales y bancarios.

4 - Alta Solución

Si has recibido un correo electrónico o un mensaje de texto (SMS), supuestamente de la AEAT, pero no has accedido al enlace fraudulento que acompaña al mensaje, te recomendamos que lo reportes enseguida a nuestro buzón de incidentes. Esto nos permitirá recopilar la información para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada, ya sea desde tu gestor de correo electrónico o desde tu dispositivo móvil.

En el caso de haber accedido al enlace y haber facilitado información personal y/o bancaria, te recomendamos que realices las siguientes recomendaciones:

  • Ponte en contacto con la Línea de Ayuda en Ciberseguridad para que te asesoremos forma especializada.
  • Contacta con tu entidad bancaria para que puedan ayudarte a bloquear cualquier movimiento no autorizado y la tarjeta bancaria.
  • Si has facilitado una imagen de tu DNI, deberás acudir a tu oficina de expedición de DNI más cercada para renovarlo. Una vez renovado, tu anterior carnet ya no se podrá utilizar para poder suplantarte y cometer otro tipo de fraudes.
  • Reúne y guarda todas las evidencias disponibles sobre el fraude, como capturas de pantalla o enlaces maliciosos. Puedes utilizar servicios de testigos online para validar la recopilación de pruebas, especialmente en este caso de smishing o phishing.
  • Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, aportando todas las pruebas recopiladas durante el proceso.
  • Practica egosurfing de manera periódica hasta pasados unos meses para detectar si tu información personal ha sido expuesta o utilizada de forma indebida. 

Si dudas sobre la legitimidad de una comunicación vía SMS o correo electrónico, verifica siempre antes de actuar por los canales oficiales, como la web de la Agencia Tributaria.

Detalle

Se han detectado recientemente varias campañas de phishing y smishing que intentan suplantar a la AEAT. El fraude consiste en el envío de notificaciones a través de correo electrónico o mensajes de texto en el que te informan de que tienes que acceder a un enlace para consultar más información sobre el estado de una deuda, una incidencia en el ejercicio de 2024 o un reembolso de impuestos.

Las notificaciones, aparentemente, están bien redactadas y maquetadas, aunque si nos fijamos en la dirección de correo del remitente, este no tiene relación con el dominio oficial de la agencia tributaria “agenciatributaria.gob.es”. En los mensajes de texto se puede detectar alguna falta de ortografía.

Algunos de los asuntos identificados:

  • [AEAT] Notificación Oficial: Reembolso de Impuestos Aprobados
  • Obligación tributaria vencida #XXXXX
  • Notificación Oficial - Agencia Tributaria

Algunos ejemplos identificados:

 

 

 

 

 

 

Si se pulsa sobre los enlaces, se accede a un sitio web con la apariencia de la web legítima de la AEAT donde se solicita realizar una identificación y a continuación, rellenar formularios de datos personales y de la tarjeta de crédito.

 

 

 

Una vez facilitados los datos, los estafadores ya dispondrán de ellos para poder realizar diversos fraudes.

Etiquetas CVE Explotación No
Categorías: Noticias

La DGT no está enviando correos ni SMS para notificar multas de tráfico

Mar, 16/09/2025 - 11:56
La DGT no está enviando correos ni SMS para notificar multas de tráfico Mar, 16/09/2025 - 11:56 Aviso Recursos Afectados

Todos aquellos usuarios que hayan recibido la notificación descrita en este aviso y hayan entrado en el enlace facilitando sus datos personales y bancarios.

Descripción

Existe una campaña activa de phishing que suplanta a la Dirección General de Tráfico (DGT) a través de correos electrónicos y mensajes de texto. El mensaje informa a las víctimas que existe una multa pendiente de pago y que deben pulsar en el enlace para saldar la deuda.

4 - Alta Solución

Si has recibido la notificación con las características descritas y no has accedido al enlace, te recomendamos que lo reportes a nuestro buzón de incidentes, tu colaboración puede ayudarnos a identificar nuevas campañas y proteger a otros usuarios. Además, te recomendamos bloquear al remitente y eliminar la notificación.

En el caso de que hayas accedido al enlace y proporcionado tus datos personales y/o bancarios, sigue estos pasos cuanto antes:

  • Contacta lo antes posible con tu entidad bancaria para bloquear los movimientos sospechosos y la tarjeta bancaria.
  • Guarda todas las capturas y evidencias posibles. Para darles mayor validez, puedes utilizar el servicio de testigos online.
  • Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, apoyándote para ello en las evidencias que has recopilado del fraude.
  • Realiza egosurfing periódicamente para comprobar si tus datos personales se han visto filtrados en la Red y están siendo utilizados sin tu consentimiento.

Si tienes dudas sobre la autenticidad de una notificación de la DGT, recuerda que este organismo comunica sus sanciones únicamente a través de correo postal o, en caso de no localizarte en tu domicilio, mediante una publicación en el tablón edictal. También puedes recibir notificaciones electrónicas a través de la Dirección Electrónica Vial (DEV).

 

Detalle

En los últimos días se ha detectado una campaña difundida a través de correos electrónicos y mensajes de texto que contienen un enlace fraudulento a una página web que suplanta a la DGT. Los mensajes intentan convencer a la víctima de que realice el pago de una multa por una infracción, en ellos se informa de que en caso de impago el importe se incrementará con cargos adicionales. Además, en algunos mensajes se genera una urgencia de pago imponiendo un límite de tiempo de 30 días.

Se pueden observar varios signos que indican que estamos ante una estafa, la maquetación del correo, el saludo, la dirección del remitente que no es la oficial o la sensación de urgencia que se trasmite a la víctima.

Algunos ejemplos de correos detectados:

 

SMS detectado: 

Al pulsar en el enlace, los usuarios son redirigidos a una página web falsa, pero con la apariencia visual de la DGT, donde se solicita que completen varios formularios con diferentes datos personales y bancarios para realizar el pago de esa supuesta multa. 

Al acceder a la página fraudulenta, si nos fijamos en la parte superior derecha, aparece una fecha y hora muy desfasadas, que no pertenecen al momento actual.

 

Para hacer más creíble el fraude se simula una validación mediante un código que debería llegar al teléfono, pero que nunca llega.

Al introducir cualquier secuencia numérica se cargará otro formulario donde se solicita el pin de la tarjeta.

Finalmente, se redirige al usuario a la página oficial de la DGT, pero los ciberdelincuentes ya estarán en posesión de los datos de la víctima para poder cometer su fraude e, incluso, otros en el futuro.

 

Etiquetas CVE Explotación No
Categorías: Noticias