Asociación Valenciana de Informática Sanitaria
Incibe
Suplantan a Endesa con el objetivo de instalar un malware en tu dispositivo
Toda persona que haya recibido el correo fraudulento suplantando a Endesa y haya descargado y ejecutado el archivo.
DescripciónSe ha detectado una campaña de distribución de malware a través de correo electrónico (phishing) suplantando a Endesa. En el mensaje se informa que el usuario puede descargar su factura, la cual está adjunta al correo como archivo comprimido .zip, pero en realidad el archivo contiene un código malicioso.
4 - Alta SoluciónEn caso de que hayas recibido el correo, pero no hayas pulsado en el enlace, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, márcalo como correo no deseado o spam y elimínalo de tu bandeja de entrada.
Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Te recomendamos eliminarlo también de la papelera.
En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado. Si no sabes qué hacer, puedes solicitar ayuda mediante la línea gratuita de ayuda en ciberseguridad o llevar a cabo los siguientes pasos:
- Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.
- Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.
- Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, puedes ayudarte de testigos online y certificar el contenido de las pruebas.
- Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Endesa pone a disposición de los usuarios información de los últimos fraudes detectados que puedes consultar.
Se ha detectado una campaña de malware, con un troyano llamado Metamorfo o Ousaban. Este troyano está especializado en robar datos bancarios y credenciales financieras.
La campaña está siendo distribuida mediante correo electrónico simulando enviar una factura de Endesa. En mensaje indica que 'la factura está accesible y que la responsabilidad de las acciones posteriores incluso el pago, es de Su Señoría'. Esta última frase es algo incoherente, lo que nos da pistas de que el correo es sospechoso.
Estos correos se identifican con los siguientes asuntos:
- Pague su factura en línea de forma rápida y segura
- Débito abierto Evite Intereses y multas
- Factura atrasada
- Mantenga todo al día su factura está abierta
- Factura abierta consulte los detalles
- Factura Vencida Acceda para generar 2 via via con intereses
- No ignore este aviso sobre su factura
- No te pierdas la fecha! Su factura vence pronto
- Factura impaga Evite la suspensión del servicio
- Alerta de morosidad-regularización inmediata
- Envíe a 2 via via del boleto para su factura
- Pago al día! Tu factura ya está disponible
- Recordatorio importante sobre su factura
- Su factura está disponible para el pago
- Factura vencida regularizar ahora mismo
- Bloqueo inminente: regularice su factura ahora
- Importante su factura sigue abierta y con cargos
- Su cuenta tiene un pago pendiente
Si nos fijamos en el remitente del correo, podemos observar que el dominio no se corresponde al oficial de Endesa.
La finalidad de este ataque es que la persona que recibe el correo descargue la supuesta factura comprimida en un archivo .zip, que la descomprima y posteriormente, ejecute un archivo .msi que es el que contiene el malware.
Al descargar el archivo observamos que en enlace redirige a la sede Oficial de la Agencia Tributaria, algo que no tiene mucho sentido.
Al analizar el archivo descargado a través de VirusTotal, este se identifica como un archivo malicioso.
Etiquetas CVE Explotación No
Campaña de smishing que suplanta a entidades bancarias solicitando que les llames
Cualquier usuario que sea cliente de una entidad bancaria afectada, llame al teléfono indicado y realice las indicaciones del operador que se detallan en este aviso.
DescripciónSe ha detectado una campañas de envío de SMS fraudulentos (smishing) que suplanta a entidades bancarias. El objetivo es alertarte de que se va a realizar una transferencia y si no reconoces tal movimiento llames a un número de teléfono.
4 - Alta SoluciónSi recibes en tu móvil un mensaje de texto o una notificación en el que se te informa, como usuario, de que se va a realizar una transferencia bancaria de un importe elevado y se facilita un código y un número de teléfono; pero no has llamado al teléfono, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada.
En caso de haber llamado por teléfono:
- Reporta el fraude a través de los canales de INCIBE o solicita ayuda mediante la línea gratuita de ayuda en ciberseguridad.
- Contacta con tu entidad bancaria a través de sus contactos oficiales de atención al cliente para informar del suceso y reclamar cualquier tipo de transferencia que se haya podido efectuar. Posteriormente, monitoriza todos los movimientos de tu cuenta periódicamente para detectar cargos no autorizados y comunícalo de inmediato al banco en caso de que ocurran.
- Guarda todas las pruebas disponibles del incidente, como capturas de pantalla de los mensajes y registros de llamadas, para utilizarlas como evidencia al presentar una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Puedes utilizar testigos online para recopilar estas pruebas. Asegúrate de obtener una copia de la denuncia para proporcionarla a tu banco.
- En los próximos meses, te recomendamos practicar egosurfing para buscar datos personales expuestos debido al incidente. Puedes utilizar técnicas de Google Dorks para ello.
El mensaje de texto recibido se caracteriza por alertar a la víctima de que se va a realizar una transferencia bancaria de un importe elevado y, para ello, se facilita un código y un número de teléfono para contactar con la supuesta entidad.
El texto del de los mensajes contiene alguna incoherencia en la redacción y se omiten todas las tildes. Claras evidencias de que el SMS podría ser un fraude.
Estos mensajes podrían incluirse en el hilo de mensajes de tu entidad bancaria habitual, por ello debes desconfiar en caso de desconocer la procedencia de la información.
En caso de realizar la llamada al número de teléfono facilitado, el usuario escucha una locución automatizada que simula ser del propio banco. Posteriormente, el usuario es atendido por una persona que se identifica como miembro del departamento de seguridad de la entidad. Esta persona informa que se ha detectado una transacción sospechosa o no autorizada en la cuenta del usuario, e indica que, para resolver la situación, se debe seguir una serie de instrucciones. Durante la conversación, los estafadores indican que no van a solicitar datos personales ni bancarios en ningún momento. En su lugar, guían al usuario para que realice determinadas acciones directamente desde la aplicación oficial del banco o el área de cliente de la web oficial.
Finalmente, se indica al usuario que debe transferir sus fondos a una “cuenta de respaldo de seguridad” para proteger su dinero, lo que implica la pérdida del importe transferido.
Etiquetas CVE Explotación NoMúltiples campañas de phishing y smishing suplantando a la Agencia Estatal de Administración Tributaria (AEAT)
Aquellos usuarios que hayan accedido a la página web fraudulenta descrita en este aviso y facilitado sus datos.
DescripciónDesde INICBE se ha detectado una campaña de suplantación a la Agencia Estatal de Administración Tributaria (AEAT) a través de notificaciones por correo electrónico y mensajes de texto (SMS), con el objetivo de engañar a las víctimas para que faciliten sus datos personales y bancarios.
4 - Alta SoluciónSi has recibido un correo electrónico o un mensaje de texto (SMS), supuestamente de la AEAT, pero no has accedido al enlace fraudulento que acompaña al mensaje, te recomendamos que lo reportes enseguida a nuestro buzón de incidentes. Esto nos permitirá recopilar la información para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada, ya sea desde tu gestor de correo electrónico o desde tu dispositivo móvil.
En el caso de haber accedido al enlace y haber facilitado información personal y/o bancaria, te recomendamos que realices las siguientes recomendaciones:
- Ponte en contacto con la Línea de Ayuda en Ciberseguridad para que te asesoremos forma especializada.
- Contacta con tu entidad bancaria para que puedan ayudarte a bloquear cualquier movimiento no autorizado y la tarjeta bancaria.
- Si has facilitado una imagen de tu DNI, deberás acudir a tu oficina de expedición de DNI más cercada para renovarlo. Una vez renovado, tu anterior carnet ya no se podrá utilizar para poder suplantarte y cometer otro tipo de fraudes.
- Reúne y guarda todas las evidencias disponibles sobre el fraude, como capturas de pantalla o enlaces maliciosos. Puedes utilizar servicios de testigos online para validar la recopilación de pruebas, especialmente en este caso de smishing o phishing.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, aportando todas las pruebas recopiladas durante el proceso.
- Practica egosurfing de manera periódica hasta pasados unos meses para detectar si tu información personal ha sido expuesta o utilizada de forma indebida.
Si dudas sobre la legitimidad de una comunicación vía SMS o correo electrónico, verifica siempre antes de actuar por los canales oficiales, como la web de la Agencia Tributaria.
DetalleSe han detectado recientemente varias campañas de phishing y smishing que intentan suplantar a la AEAT. El fraude consiste en el envío de notificaciones a través de correo electrónico o mensajes de texto en el que te informan de que tienes que acceder a un enlace para consultar más información sobre el estado de una deuda, una incidencia en el ejercicio de 2024 o un reembolso de impuestos.
Las notificaciones, aparentemente, están bien redactadas y maquetadas, aunque si nos fijamos en la dirección de correo del remitente, este no tiene relación con el dominio oficial de la agencia tributaria “agenciatributaria.gob.es”. En los mensajes de texto se puede detectar alguna falta de ortografía.
Algunos de los asuntos identificados:
- [AEAT] Notificación Oficial: Reembolso de Impuestos Aprobados
- Obligación tributaria vencida #XXXXX
- Notificación Oficial - Agencia Tributaria
Algunos ejemplos identificados:
Si se pulsa sobre los enlaces, se accede a un sitio web con la apariencia de la web legítima de la AEAT donde se solicita realizar una identificación y a continuación, rellenar formularios de datos personales y de la tarjeta de crédito.
Una vez facilitados los datos, los estafadores ya dispondrán de ellos para poder realizar diversos fraudes.
Etiquetas CVE Explotación NoLa DGT no está enviando correos ni SMS para notificar multas de tráfico
Todos aquellos usuarios que hayan recibido la notificación descrita en este aviso y hayan entrado en el enlace facilitando sus datos personales y bancarios.
DescripciónExiste una campaña activa de phishing que suplanta a la Dirección General de Tráfico (DGT) a través de correos electrónicos y mensajes de texto. El mensaje informa a las víctimas que existe una multa pendiente de pago y que deben pulsar en el enlace para saldar la deuda.
4 - Alta SoluciónSi has recibido la notificación con las características descritas y no has accedido al enlace, te recomendamos que lo reportes a nuestro buzón de incidentes, tu colaboración puede ayudarnos a identificar nuevas campañas y proteger a otros usuarios. Además, te recomendamos bloquear al remitente y eliminar la notificación.
En el caso de que hayas accedido al enlace y proporcionado tus datos personales y/o bancarios, sigue estos pasos cuanto antes:
- Contacta lo antes posible con tu entidad bancaria para bloquear los movimientos sospechosos y la tarjeta bancaria.
- Guarda todas las capturas y evidencias posibles. Para darles mayor validez, puedes utilizar el servicio de testigos online.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, apoyándote para ello en las evidencias que has recopilado del fraude.
- Realiza egosurfing periódicamente para comprobar si tus datos personales se han visto filtrados en la Red y están siendo utilizados sin tu consentimiento.
Si tienes dudas sobre la autenticidad de una notificación de la DGT, recuerda que este organismo comunica sus sanciones únicamente a través de correo postal o, en caso de no localizarte en tu domicilio, mediante una publicación en el tablón edictal. También puedes recibir notificaciones electrónicas a través de la Dirección Electrónica Vial (DEV).
Detalle
En los últimos días se ha detectado una campaña difundida a través de correos electrónicos y mensajes de texto que contienen un enlace fraudulento a una página web que suplanta a la DGT. Los mensajes intentan convencer a la víctima de que realice el pago de una multa por una infracción, en ellos se informa de que en caso de impago el importe se incrementará con cargos adicionales. Además, en algunos mensajes se genera una urgencia de pago imponiendo un límite de tiempo de 30 días.
Se pueden observar varios signos que indican que estamos ante una estafa, la maquetación del correo, el saludo, la dirección del remitente que no es la oficial o la sensación de urgencia que se trasmite a la víctima.
Algunos ejemplos de correos detectados:
SMS detectado:
Al pulsar en el enlace, los usuarios son redirigidos a una página web falsa, pero con la apariencia visual de la DGT, donde se solicita que completen varios formularios con diferentes datos personales y bancarios para realizar el pago de esa supuesta multa.
Al acceder a la página fraudulenta, si nos fijamos en la parte superior derecha, aparece una fecha y hora muy desfasadas, que no pertenecen al momento actual.
Para hacer más creíble el fraude se simula una validación mediante un código que debería llegar al teléfono, pero que nunca llega.
Al introducir cualquier secuencia numérica se cargará otro formulario donde se solicita el pin de la tarjeta.
Finalmente, se redirige al usuario a la página oficial de la DGT, pero los ciberdelincuentes ya estarán en posesión de los datos de la víctima para poder cometer su fraude e, incluso, otros en el futuro.
Etiquetas CVE Explotación No
DHL no está avisando por correo de que un paquete ha sido devuelto y que se cobrará una tarifa de envío
Cualquier usuario que haya recibido un correo electrónico con las características que se mencionan en este aviso, haya accedido a la URL que contiene e ingresado los datos que se solicitan.
DescripciónSe ha detectado una campaña que suplanta a la compañía de paquetería DHL. Consiste en el envío masivo de correos electrónicos informando, que un paquete ha sido devuelto a una oficina de DHL y para recuperarlo, tienen 48 horas además de pagar una tarifa a través de una URL que se proporciona.
4 - Alta SoluciónSi has recibido un mensaje como el descrito anteriormente, pero no has pulsado en el enlace fraudulento, lo más recomendable es que no interactúes con él. Puedes reportarlo a través de nuestro buzón de incidentes, tu colaboración puede ayudarnos a identificar nuevas campañas y proteger a otros usuarios. Posteriormente, márcalo como spam o correo no deseado y elimínalo de tu bandeja de entrada.
En caso de haber accedido al enlace y proporcionado información personal o bancaria, es importante que tomes medidas de inmediato:
- Contacta con tu banco lo antes posible para informar del fraude. Muchas entidades disponen de teléfonos de atención para estos casos y pueden ayudarte a proteger tu cuenta dándote pautas de cómo actuar.
- Revisa los movimientos bancarios con frecuencia para detectar y bloquear cualquier transacción no autorizada.
- Conserva todas las pruebas disponibles: correos, capturas de pantalla, URL del fraude, etc. Puedes emplear servicios de testigos online para dar validez a estas evidencias.
- Practica egosurfing de forma recurrente para comprobar si tus datos han sido publicados sin permiso en una filtración o reutilizados en otros fraudes.
- Contacta con la Línea de Ayuda en Ciberseguridad de INCIBE (017), donde recibirás orientación gratuita y confidencial sobre cómo actuar.
- Denuncia lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado, incluyendo toda la información que hayas recopilado. Esto es fundamental para facilitar la investigación.
- Si crees que una comunicación es sospechosa, verifica la autenticidad de cualquier mensaje contactando con el buzón de correos dedicado a combatir estos fraudes.
Para más información sobre este tipo de fraudes y cómo protegerte, visita nuestra página especializada.
DetalleSe ha detectado una campaña de suplantación a DHL a través de la técnica de phishing. Se trata del envío masivo de correos donde se comunica a las víctimas, que tienen un paquete que ha sido devuelto a una oficina de DHL y para recuperarlo se le cobrará una tarifa de envío de 2,86€. En dicho correo se comunica también que el usuario dispone de 48 horas para recogerlo y que si no lo hace se devolverá el paquete al remitente.
En el cuerpo de dicho correo se incluye una URL que permite al usuario acceder a un sitio web fraudulento el cual imita la apariencia con los colores, el diseño y el logotipo propio de la empresa DHL. Esto da sensación de legitimidad, pero si se observa la URL, no es la oficial. En este sitio se solicitan al usuario una serie de datos personales a través de un formulario y posteriormente se solicitará el pago de la cantidad mencionada anteriormente, introduciendo los datos bancarios de su tarjeta de crédito.
Hay varios indicios en el correo que te pueden hacer sospechar de su legitimidad:
- Dirección de correo del remitente que no es oficial de DHL.
- URL que pertenece a un dominio que no tiene nada que ver con DHL.
- Sensación de urgencia para actuar al poner un límite de 48 horas.
Antes de decidir y actuar, siempre es recomendable usar el sentido común y corroborar que la notificación proviene del sitio oficial.
Este correo se identifica con el asunto del correo el siguiente, ‘Notificación de envío de DHL 6540674221’ pero no se descarta que haya otros similares.
Tras pulsar en el enlace que contiene el correo, este redirecciona a un sitio web que imita al oficial de DHL y en el que aparece un formulario solicitando los siguientes datos personales: ‘Nombre completo’, ‘Correo electrónico’, ‘Dirección de envío’, ‘Ciudad’, ‘Código postal’, ‘Número de teléfono’, ‘Crear contraseña’ y ‘Confirmar contraseña’.
Tras haber ingresado los datos personales y pulsado en ‘Confirmar’ aparece una nueva pantalla con otro formulario de datos bancarios en el que se solicitan los siguientes datos: ‘Nombre del titular de la tarjeta’, ´Número de la tarjeta’, ‘Fecha de expiración’ y ‘Código de seguridad’.
Después de haber ingresado los datos y pulsado en ‘Confirmar’ se muestra una pantalla de ‘Pago seguro’ para dar sensación al usuario de ser un sitio de confianza.
Tras el proceso de ‘Pago seguro’ se puede observar que se solicita que se ingrese un código que has recibido supuestamente a través de un SMS, pero ese código no se llega a recibir.
Si se intenta introducir un código aleatorio se puede visualizar una nueva pantalla de ‘Pago seguro’ en esta ocasión en inglés.
Y tras esperar unos segundos, se informa al usuario que ha habido un error al conectarse al servidor y que el código ha caducado y que lo intente de nuevo.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
Etiquetas CVE Explotación No