O organismo oficial de loita contra os ciberdelitos detecta unha campaña de phishing suplantando contas de correo da administración do estado.
Detectouse unha campaña de correos electrónicos suplantando ao Ministerio de Sanidade, Consumo e Benestar Social que contén unha ligazón que, ao pulsar sobre el, descarga malware no dispositivo. O correo identificado identifícase co asunto: ‘ Comunicacion Urxente – COVID-19. – [ ide xxxxxx ]’ para captar a atención do usuario, xa que todo o relacionado con COVID-19 é un tema de interese para calquera cidadán. Non se descarta que existan outros correos con asuntos diferentes, pero co mesmo obxectivo: incitar ao usuario para descargar un ficheiro baixo algún pretexto do seu interese utilizando para iso técnicas de enxeñería social.
A mensaxe de phising argumenta que hai un posible bloqueo dunha cidade debido ao COVID-19 e para comprobalo debes descargar un ficheiro. Con todo, segundo informa a OSI se se fai clic sobre a ligazón, descárgase un arquivo con malware que ao executarse infectará o dispositivo.
Se descargaches e executaches o arquivo malicioso, segundo informa a OSI, é posible que o teu dispositivo infectouse. Para protexer o teu equipo debes escanealo cun antivirus actualizado ou seguir os pasos que atoparás na sección desinfección de dispositivos. Se necesitas soporte ou asistencia para a eliminación do malware, INCIBE ofréceche o seu servizo de resposta e soporte #ante incidentes de seguridade.
Se non executaches o arquivo descargado, posiblemente o teu dispositivo non se infectou. O único que debes facer é eliminar o arquivo que atoparás no cartafol de descargas. Tamén deberás enviar á papeleira o correo que recibiches.
En caso de dúbida sobre a lexitimidade do correo, non pulses sobre ningunha ligazón e ponche en contacto coa empresa, servizo ou entidade que supostamente che enviou o correo, sempre a través das súas canles oficiais de atención ao cliente/usuario.
A mensaxe caracterízase por:
1.- Conter unha imaxe dun mapa que simula representar o imparto da pandemia en España.
2.- Para dar credibilidade á mensaxe, mostra a URL da Moncloa, aínda que non sexa unha ligazón clicable.
3.- O texto que aparece é posible que este traducido doutro idioma debido a que contén varios fallos gramaticais.
4.- Facilitar unha ligazón rechamante que simula descargar un documento que supostamente contén información relevante para o usuario, pero que ao facer clic sobre el, redirixen ao domino que aloxa e descarga o malware.
5.- Incluír datas de emisión que son moi próximas ao día en que se recibe o correo electrónico, ou mesmo do mesmo día.
6.- Simular a dirección do remitente suplantado, usando os mesmos dominios do goberno “ gob.es”. Aínda que debemos lembrar que este campo é bastante sinxelo de falsificar.