Inicio / Content / Boletín de seguridad de Protege tu Empresa 01-09-2022

Boletín de seguridad de Protege tu Empresa 01-09-2022

[Actualización 01/09/2022] Campañas de fraude que suplantan a empresas de paquetería


Fecha de publicación: 
04/08/2022
Importancia: 
3 - Media
Recursos afectados: 

Cualquier empleado, autónomo o empresa que haya recibido el mensaje que suplanta a empresas de paquetería y haya seguido las indicaciones del SMS o el correo electrónico.

Descripción: 

Se han detectado SMS que suplantan (smishing) a empresas de mensajería y paquetería. En esta ocasión, la empresa suplantada es SEUR. El objetivo es que el receptor acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para que pague unos gastos o tasas de un supuesto envío de un paquete.

Solución: 

Si esperas un paquete y has recibido un SMS en nombre de la empresa de paquetería, indicando que no te lo han podido entregar porque no se han pagado las tasas de aduanas (u otro tipo de gastos) y que debes acceder a un enlace para pagarlos, no lo hagas, se trata de un fraude.

Si ya has accedido al enlace y has dado tus datos para pagar los gastos, siguiendo sus indicaciones, procede de la siguiente forma:

  1. Contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido y cancelar posibles transacciones que se hayan podido efectuar.
  2. Si has facilitado también datos personales, como el número de teléfono o el correo, permanece atento y revisa para comprobar que no seas objeto de otro tipo de fraude por esos medios o que no te suplanten.
  3. Por último, siempre puedes denunciar esta situación ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Evita ser víctima de smishing siguiendo nuestras recomendaciones:

  1. No abras mensajes de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  2. No contestes en ningún caso a estos SMS.
  3. Ten precaución al seguir enlaces, aunque sean de contactos conocidos.
  4. Si el SMS tiene un enlace y este te redirige a la descarga de una app, no la descargues. Las app enviadas a través de un enlace por SMS suelen estar infectadas por malware.
  5. En caso de duda, consulta directamente con la entidad implicada a través de sus canales oficiales.

Además, para prevenir y reforzar estos consejos es importante realizar acciones de concienciación en ciberseguridad entre los empleados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Se han detectado varias campañas de smishing, en esta ocasión, suplantando a SEUR. En el SMS fraudulento se le indica al usuario que tiene un paquete retenido en aduanas por impago de tasas. No se descarta que existan más SMS donde varíe el contenido del SMS, o que afecte a otras empresas de paquetería.

Smishing SEUR

Si se hace clic en el enlace nos lleva a la página web donde se nos solicitará los datos personales.

Página fraudulenta SEUR datos personales

Tras  introducir los datos personales y darle al botón de “confirmar” nos solicita los datos bancarios.

Página fraudulenta SEUR datos bancarios

Una vez introducidos los datos bancarios pasarán a manos de los ciberdelincuentes, con el fin de hacer uso de ellos, para cometer un fraude financiero.

Correo fraudulento de DHL con sello y marco de PTE

Página web fraudulenta de DHL

Correo fraudulento

Línea de ayuda en ciberseguridad 017

[Actualización 01/09/2022] Campaña de distribución de malware Grandoreiro a través de una factura falsa


Fecha de publicación: 
08/06/2022
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado, autónomo o empresa que reciba un correo como el descrito a continuación o similar.

Descripción: 

Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo distribución de malware que tratan de suplantar al Banco Santander a través de una supuesta factura electrónica.

Solución: 

Es importante que ante la mínima duda, analices detenidamente el correo, tal y como explicamos en el artículo: '¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos'.

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware. También es recomendable que desconectes dicho equipo de la red principal de la empresa para evitar que otros dispositivos puedan verse infectados.

Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado; elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

La campaña de correos detectada suplantando al Banco Santander tiene como asunto los siguientes patrones:

  • 2B6AF4 - EC297 - llego tu factura - E68C-ABC2
  • 38UC674A - 26D52856 - Factura Electronica - 13BC-8C74
  • 41352 - FA347 - Tu factura ya esta disponible - B6AB-6CB1
  • 6A3723E894 - A1ED9YABE2 - Factura Vencida - 12EF-CA81
  • 8A4576691 - 6CA22CK6A7 - Pago pendiente - F41D-A7J6

El objetivo de esta campaña es infectar el dispositivo de la víctima con un malware identificado como Grandoreiro, un troyano bancario que podría permitir a los ciberdelincuentes realizar acciones como manipular ventanas, registrar pulsaciones de teclado y obtener direcciones del navegador de la víctima, entre otras. En el cuerpo del correo se avisa al usuario de que tiene una nueva notificación en su área de clientes, como puede apreciarse en la siguiente imagen:

Correo factura falsa

Al acceder al enlace se descarga un archivo con extensión .msi contenido en un .zip. Al ser ejecutado, automáticamente se descarga otro archivo malicioso comprimido en .zip que contiene el malware que infecta el equipo.

Correo fraudulento que distribuye el malware

Línea de ayuda en ciberseguridad 017