Detectada campaña de phishing que suplanta a Correos
Cualquier empleado, autónomo o empresa que reciba un correo suplantando a la entidad Correos y Telégrafos como el descrito a continuación.
En las últimas horas se ha detectado una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar al servicio de Correos con la intención de realizar acciones de phishing.
En la campaña identificada, el correo tiene como asunto “RE: Envío número 1-ES196 **** 726 ! “. En el cuerpo del mensaje se informa al usuario de que no se ha podido realizar la entrega de un paquete por parte de Correos y se insta al usuario a que reprograme la entrega, previo pago clicando en el enlace “COMPLETE MI DIRECCIÓN DE ENTREGA” que figura en el correo. Una vez ha clicado en el enlace, se redirige al usuario a una página web falsa en un intento de phishing, y que nada tiene que ver con el servicio legítimo de Correos, para hacerse con su información bancaria.
ACTUALIZACIÓN 02/09/2020:
Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.
Si has realizado el pago, contacta con la entidad bancaria en cuestión para informarles de la situación. Recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.
Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda:
- No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
- En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
- No contestar en ningún caso a estos correos.
- Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
- Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
- Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.
Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.
- Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse
- ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos
- Busca otro al que engañar, yo no voy a picar
- Historias reales: el ciberdelincuente le «pescó» por su falta de formación
- Phishing: no muerdas el anzuelo
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.
En el correo, el ciberdelicuente avisa de que no se ha podido realizar a tiempo una entrega debido a que la dirección indicada era errónea y se solicita el pago de 1’40 € para reprogramar una nueva cita para realizar la entrega. Además, se da un plazo para realizar el pago, el cual se debe realizar a través de un enlace con el mensaje: “COMPLETE MI DIRECCIÓN DE ENTREGA”.
En el correo recibido el asunto y el remitente pueden variar, aunque el “modus operandi” siempre es similar. El remitente no es Correos, ni ningún dominio relacionado con ellos. Además, el correo presenta una redacción con algún fallo sintáctico y de ortografía.
Al clicar en el enlace indicado (“COMPLETE MI DIRECCIÓN DE ENTREGA”), se solicita el pago de 1,60€ (diferente al importe inicial de 1,40€ que si indica en el correo).
Tras seleccionar la opción “PAGAR Y CONTINUAR”, se envía a una página ilegítima que simula ser una pasarela de pago donde se solicitan los datos de la tarjeta bancaria. En los datos de la operación se vuelve a indicar la cantidad a desembolsar y esta es diferente a la que figura en el correo, como podemos observar en la imagen anterior.
Posteriormente se solicita el código SMS recibido, sin habernos pedido en ningún momento el número de teléfono. No obstante, en ese momento los atacantes ya disponen de toda la información necesaria.
Independientemente del código introducido al hacer clic en la opción “VALIDAR”, aparecerá el siguiente mensaje, en el que se indica que la clave introducida es errónea.
Recuerda, si recibes este correo en tu bandeja de entrada, no lo abras y márcalo como spam o correo no deseado para que los servidores de correo lo filtren.