Productos y Servicios PRODUCTOS Y SERVICIOS

Suplantan a la Agencia Tributaria con emails con un supuesto comprobante fiscal

Tanto la Oficina de Seguridad del Internauta como el Instituto Nacional de Ciberseguridad alertan de que se ha detectado una campaña de correos electrónicos suplantando a la Administración Tributaria que contiene el asunto “Comprobante fiscal” para provocar el interés del usuario, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero malicioso bajo algún pretexto de su interés.

Los mensajes se caracterizan por:

  • Contener imágenes en miniatura que simulan ser documentos adjuntos que enmascaran el enlace fraudulento.
  • La redacción del mensaje no contiene incoherencias, ni numerosas faltas de ortografía, lo que dificulta su identificación como fraudulento.
  • La fecha de emisión que aparece en la parte inferior suele ser muy próxima al día en que se recibe el correo electrónico, o incluso del mismo día. Sin embargo, la fecha en la que se ha identificado que el supuesto documento está pendiente de presentar, podría aparecer desfasada, como es este caso.
  • En el remitente observamos que se trata de la “Administración Tributaria”, organismo que en España no existe pero que ante la similitud del nombre puede llevarnos a error. Además, debemos recordar que este campo es bastante sencillo de falsificar. Aunque en este caso, la dirección del remitente pertenece a un dominio de @hotmail.com, por lo que no aporta suficiente credibilidad.

Si se pulsa sobre el enlace “Descargar todo como.zip archivos adjuntos (128 kb)” o sobre la imagen, se descargará automáticamente desde el navegador web en el dispositivo un archivo .zip que contiene malware.

A través de este fraude, los ciberdelincuentes tratan de distribuir un tipo de malware, identificado como Trojan Downloader o Dropper, que a su vez descargará otro malware, el cual podría robar información confidencial del equipo infectado.

Además, una vez que el malware obtiene el control del dispositivo afectado, el ciberdelincuente podría realizar acciones maliciosas o dañinas para la víctima, como por ejemplo robar datos personales o infectar nuevamente el equipo con otro tipo de software malicioso específico para llevar a cabo sus objetivos.

Para llevar a cabo el engaño, los ciberdelincuentes se valen de la técnica conocida como email spoofing, con la que tratan de hacer creer a la víctima que el remitente del correo electrónico es la Agencia Tributaria, cuando en realidad no lo es.

¿Qué hacer?

Nuestros consejos para no caer en este tipo de estafas son:

  • No te dejes engañar por el nombre del remitente. Por ejemplo, esta estafa puede ser recibida en nombre del cualquier banco u otro organismo oficial, pero en realidad el remitente puede poner el nombre que quiera utilizando el campo “De: …”
  • Pon especial atención en los errores ortográficos y gramaticales. No todos los ladrones los cometen, pero muchos sí. Tomate un tiempo extra para revisar los mensajes recibidos en busca de señales que indiquen que pueden ser fraudulentos. Ya es bastante malo ser estafado como para darte cuenta que podrías haber descubierto el fraude por adelantado.
  • No descargues ningún archivo que no has solicitado. La mayor parte de las veces contendrá malware.
  • En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace ni descargues ningún archivo y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente.
  • La concienciación y formación es fundamental para detectar esta clase de de correos fraudulentos. Productos como Sophos Phish Threat logran concienciar a los usuarios simulando campañas de ataques de phishing para empleados pero de una forma segura, mostrando los trucos que utilizan los ciberdelincuentes pero sin que se produzcan daños reales si alguien cae en la trampa.

Dejar un comentario

Your email address will not be published. Required fields are marked *