Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech
Ciencia y tecnología

PHISHING

Alertan de un falso comunicado por mail sobre el bloqueo de una ciudad española

Justo a las puertas del puente de diciembre, el INCIBE detecta una campaña phishing sobre los cierres perimetrales.

Alertan de un falso comunicado por mail sobre el bloqueo de una ciudad española

Cuando se usan tácticas como el Phishing, nada mejor que aprovecharse un evento de actualidad. Y ahora mismo, el inicio del Puente de Diciembre y las restricciones perimetrales son dos de los temas que más sonarán estos días. Algo que han aprovechado unos cibercriminales para montarse una de esas estafas Phishing que si cuela, cuela.

DEPARTAMENTO SALUD ESPAÑA

Desde el INCIBE se advierte de una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar al Ministerio de Sanidad, Consumo y Bienestar Social para difundir malware, bajo el pretexto de movilidad actual permitida en el país por el COVID-19.

En la campaña identificada, el correo tiene como asunto: «Comunicacion Urgente – COVID – 19. – [id XXXXXX ]», donde XXXXXX son siempre números aleatorios. En el cuerpo del mensaje se muestra un mapa con las supuestas zonas bloqueadas actualmente a nivel nacional e invita a consultarlas mediante un enlace que apunta a un supuesto archivo de hoja de cálculo disponible para descargar junto al mensaje: “Descarga todas las hojas de calculo juntas (128 kb)”.

Además, se hace pasar por un remitente legítimo en nombre del “DEPARTAMENTO SALUD ESPAÑA” con una dirección de correo que simula ser legítima, pero no lo es.

El aspecto del email fraudulento
Ampliar
El aspecto del email fraudulento

Malware Dropper Bancario

En la campaña detectada, los ciberdelincuentes tratan de distribuir un tipo de malware, identificado como Trojan Downloader o Dropper, que a su vez descargará otro malware catalogado como troyano bancario, el cual ha sido diseñado especialmente para robarte la información confidencial de carácter bancario -cuentas, numeraciones de tarjetas, contraseñas de cuentas, etc.

Una vez el malware obtiene el control del dispositivo afectado, el criminal podría "realizar acciones maliciosas o dañinas para la víctima", como son la posibilidad de robar datos personales o infectar nuevamente el equipo con otros tipos de software malicioso específicos para lograr sus objetivos.

Errores gramaticales, una pista

En esta campaña, los ciberdelicuentes hacen uso de la técnica de email spoofing, con la que tratan de hacer creer a la víctima que el remitente del correo electrónico es el Ministerio de Sanidad, aunque realmente no es un remitente legítimo- En el cuerpo del mensaje se pueden observar numerosos errores gramaticales básicos, algo que no comete una entidad oficial.

Al hacer clic en el enlace adjunto, se abre el navegador para descargar el archivo malicioso, en este caso concreto «COVID-19_040749_BNR.zip» El archivo descargado contiene el malware, que puede ser detectado por algunos navegadores, como archivo malicioso, notificándolo al usuario.

Recuerda que si recibes una notificación por de un organismo gubernamental, debes acceder a través de la sede electrónica del mismo, para comprobar las notificaciones o avisos que te envíen, nunca a través del enlace contenido en el cuerpo del mensaje.