Comienza la campaña de la Renta y las posibles suplantaciones a la Agencia Tributaria

Fecha de publicación 05/04/2021
Importancia
4 - Alta
Recursos Afectados

Cualquier empleado o autónomo que haya recibido un correo electrónico con la información detallada en este aviso.

Descripción

Desde INCIBE se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la Agencia Tributaria para difundir malware aprovechando los días de inicio de la campaña de la Renta.

En dicha campaña, el correo tiene como asunto: « Acción fiscal». En el cuerpo del mensaje se solicita al usuario que acceda a la Sede Electrónica o descargue un archivo PDF para acceder a una supuesta información fiscal dirigida al destinatario del correo.

Tanto el supuesto enlace de acceso a la Sede Electrónica como el de descarga del PDF redirigen al usuario a una página web donde se descargará el malware. El nombre del archivo malicioso tiene un nombre aleatorio, aunque sigue el mismo patrón: « 9 números aleatorios + .zip».

[Actualización 16/04/2021]: Desde INCIBE se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la Agencia Tributaria para obtener las credenciales bancarias aprovechando el pretexto de un ingreso.

En dicha campaña, el correo tiene como asunto: «Corresponde un reembolso del impuesto en valor de 469,00 ». En el cuerpo del mensaje se solicita al usuario que acceda al reembolso o a la web de la Agencia Tributaria a través de los enlaces proporcionados.

Estos enlaces redirigen al usuario a una página web que suplanta a la web de la Agencia Tributaria, donde se encuentra un formulario en el que debe introducir los datos personales y de la tarjeta de crédito para obtener el supuesto reembolso.
 

Solución

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo:

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de verte afectado por algún incidente de seguridad, podrás recuperar la actividad de tu empresa de forma ágil.

[Actualización 16/04/2021]: Si recibes un correo electrónico o cualquier notificación con estas características, omítelo o elimínalo, nunca sigas el enlace ni descargues ninguna aplicación.

Si algún empleado ha recibido un mensaje de estas características, ha accedido al enlace e introducido los datos de la tarjeta de crédito, deberá contactar lo antes posible con la entidad bancaria para informarles de la situación.

Como pautas generales para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir enlaces de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el mensaje proceda de una entidad legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos mensajes.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

Si tienes dudas, contacta con el organismo oficial a través de su página web legítima (HTTPS) y ellos te aclararán cualquier cuestión.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle

El correo electrónico detectado enlaza a un tipo de malware que ha sido identificado como Trojan Cryxos. Se trata de un malware de tipo scareware que está diseñado para mostrar alertas o notificaciones engañosas haciendo creer al usuario que su equipo está infectado con un virus y se encuentra bloqueado. Este tipo de malware está diseñado para robar datos personales del usuario.

Para llevar a cabo el engaño, los ciberdelicuentes se valen de la técnica conocida como email spoofing, con la que tratan de hacer creer a la víctima que el remitente del correo electrónico es la Agencia Tributaria, cuando en realidad no lo es.

El mensaje que suplanta a la entidad estatal es el siguiente:

Correo malicioso suplantando a la Agencia Tributaria con intención de distribuir malware

Observando detenidamente el cuerpo del mensaje se pueden apreciar deficiencias gramaticales en su redacción.

Una vez se ha pulsado sobre el enlace adjunto, se abre el navegador para descargar el archivo malicioso, como puede observarse en la siguiente imagen:

descarga malware

El archivo descargado contiene el malware, que podría ser detectado por algunos navegadores, como archivo malicioso, notificándolo al usuario.

[Actualización 07/04/2021]: Continúa activa la campaña de malware suplantando a la Agencia Tributaria. El correo detectado tiene como asunto “Factura no pagada – Gobierno de España”, y el cuerpo del mensaje es el que podemos ver en la siguiente imagen:

Actualización nueva campaña

Al igual que en el correo anterior, al hacer clic en los enlaces, automáticamente se abre el navegador y se descarga un archivo .zip que contiene malware.

[Actualización 08/04/2021]: Continúa activa la campaña de malware suplantando a la Agencia Tributaria. El correo detectado tiene como asunto “12635 - «correo electrónico de la víctima» – Accion Fiscal !”, y el cuerpo del mensaje es el que podemos ver en la siguiente imagen:

Actualización nueva campaña

Al igual que en los correos anteriores, al hacer clic en los enlaces, automáticamente se abre el navegador y se descarga un archivo .zip que contiene malware.

[Actualización 16/04/2021]:La campaña detectada tiene como finalidad el robo de datos personales y financieros a través de una suplantación de identidad a la Agencia Tributaria.

En dicha suplantación, los ciberdelincuentes tratan de engañar a sus víctimas haciéndoles creer que tienen pendiente un reembolso por parte de la Agencia Tributaria, e instándoles a hacer clic en un enlace para obtenerlo.

Phishing robo credenciales financieras

El enlace facilitado conduce a un sitio web fraudulento en el que se solicitan datos personales de la víctima.

Portal solicitando datos personales

Una vez introducidos los datos, solicitan los datos de la tarjeta de crédito para realizar el supuesto reembolso.

Portal solicitando datos bancarios

Tras el envío de los datos, redireccionará a otra página web donde se solicitará el código de confirmación que se ha recibido vía SMS.

Solicitud de código de verificación vía SMS

Una vez hecho esto, los cibercriminales se habrán hecho con los datos personales y de la tarjeta de crédito. Pudiendo realizar compras y suplantando a la víctima.

Línea de ayuda en ciberseguridad 017