Comienza la campaña de la Renta y las posibles suplantaciones a la Agencia Tributaria
Cualquier empleado o autónomo que haya recibido un correo electrónico con la información detallada en este aviso.
Desde INCIBE se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la Agencia Tributaria para difundir malware aprovechando los días de inicio de la campaña de la Renta.
En dicha campaña, el correo tiene como asunto: « Acción fiscal». En el cuerpo del mensaje se solicita al usuario que acceda a la Sede Electrónica o descargue un archivo PDF para acceder a una supuesta información fiscal dirigida al destinatario del correo.
Tanto el supuesto enlace de acceso a la Sede Electrónica como el de descarga del PDF redirigen al usuario a una página web donde se descargará el malware. El nombre del archivo malicioso tiene un nombre aleatorio, aunque sigue el mismo patrón: « 9 números aleatorios + .zip».
[Actualización 16/04/2021]: Desde INCIBE se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la Agencia Tributaria para obtener las credenciales bancarias aprovechando el pretexto de un ingreso.
En dicha campaña, el correo tiene como asunto: «Corresponde un reembolso del impuesto en valor de 469,00 ». En el cuerpo del mensaje se solicita al usuario que acceda al reembolso o a la web de la Agencia Tributaria a través de los enlaces proporcionados.
Estos enlaces redirigen al usuario a una página web que suplanta a la web de la Agencia Tributaria, donde se encuentra un formulario en el que debe introducir los datos personales y de la tarjeta de crédito para obtener el supuesto reembolso.
Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo:
Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.
Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:
- No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
- No contestes en ningún caso a estos correos.
- Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
- Desconfía de los enlaces acortados.
- Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
- Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
- Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.
Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de verte afectado por algún incidente de seguridad, podrás recuperar la actividad de tu empresa de forma ágil.
- Cómo evitar incidentes relacionados con los archivos adjuntos al correo;
- Día Mundial del Correo: cómo detectar correos fraudulentos;
- Antimalware. Políticas de seguridad para la pyme;
- Qué es el ransomware y cómo recupero mi información.
[Actualización 16/04/2021]: Si recibes un correo electrónico o cualquier notificación con estas características, omítelo o elimínalo, nunca sigas el enlace ni descargues ninguna aplicación.
Si algún empleado ha recibido un mensaje de estas características, ha accedido al enlace e introducido los datos de la tarjeta de crédito, deberá contactar lo antes posible con la entidad bancaria para informarles de la situación.
Como pautas generales para evitar ser víctima de fraudes de este tipo, se recomienda:
- No abrir enlaces de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
- En caso de que el mensaje proceda de una entidad legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
- No contestar en ningún caso a estos mensajes.
- Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
- Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
- Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.
Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.
- Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse;
- ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos;
- Busca otro al que engañar, yo no voy a picar; Historias reales: el ciberdelincuente le «pescó» por su falta de formación;
- Phishing: no muerdas el anzuelo.
Si tienes dudas, contacta con el organismo oficial a través de su página web legítima (HTTPS) y ellos te aclararán cualquier cuestión.
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.
El correo electrónico detectado enlaza a un tipo de malware que ha sido identificado como Trojan Cryxos. Se trata de un malware de tipo scareware que está diseñado para mostrar alertas o notificaciones engañosas haciendo creer al usuario que su equipo está infectado con un virus y se encuentra bloqueado. Este tipo de malware está diseñado para robar datos personales del usuario.
Para llevar a cabo el engaño, los ciberdelicuentes se valen de la técnica conocida como email spoofing, con la que tratan de hacer creer a la víctima que el remitente del correo electrónico es la Agencia Tributaria, cuando en realidad no lo es.
El mensaje que suplanta a la entidad estatal es el siguiente:
Observando detenidamente el cuerpo del mensaje se pueden apreciar deficiencias gramaticales en su redacción.
Una vez se ha pulsado sobre el enlace adjunto, se abre el navegador para descargar el archivo malicioso, como puede observarse en la siguiente imagen:
El archivo descargado contiene el malware, que podría ser detectado por algunos navegadores, como archivo malicioso, notificándolo al usuario.
Recuerda que si recibes una notificación por parte de la Agencia Tributaria u organismo gubernamental, debes acceder a través de la sede electrónica para comprobar las notificaciones o avisos que te envíen, nunca a través del enlace contenido en el cuerpo del mensaje.
[Actualización 07/04/2021]: Continúa activa la campaña de malware suplantando a la Agencia Tributaria. El correo detectado tiene como asunto “Factura no pagada – Gobierno de España”, y el cuerpo del mensaje es el que podemos ver en la siguiente imagen:
Al igual que en el correo anterior, al hacer clic en los enlaces, automáticamente se abre el navegador y se descarga un archivo .zip que contiene malware.
[Actualización 08/04/2021]: Continúa activa la campaña de malware suplantando a la Agencia Tributaria. El correo detectado tiene como asunto “12635 - «correo electrónico de la víctima» – Accion Fiscal !”, y el cuerpo del mensaje es el que podemos ver en la siguiente imagen:
Al igual que en los correos anteriores, al hacer clic en los enlaces, automáticamente se abre el navegador y se descarga un archivo .zip que contiene malware.
[Actualización 16/04/2021]:La campaña detectada tiene como finalidad el robo de datos personales y financieros a través de una suplantación de identidad a la Agencia Tributaria.
En dicha suplantación, los ciberdelincuentes tratan de engañar a sus víctimas haciéndoles creer que tienen pendiente un reembolso por parte de la Agencia Tributaria, e instándoles a hacer clic en un enlace para obtenerlo.
El enlace facilitado conduce a un sitio web fraudulento en el que se solicitan datos personales de la víctima.
Una vez introducidos los datos, solicitan los datos de la tarjeta de crédito para realizar el supuesto reembolso.
Tras el envío de los datos, redireccionará a otra página web donde se solicitará el código de confirmación que se ha recibido vía SMS.
Una vez hecho esto, los cibercriminales se habrán hecho con los datos personales y de la tarjeta de crédito. Pudiendo realizar compras y suplantando a la víctima.