En la últimas horas, se ha detectado una nueva campaña fraudulenta de correos electrónicos (phishing) que suplantan al Ministerio de Sanidad, Consumo y Bienestar Social. El mensaje argumenta que hay un posible bloqueo de una ciudad debido al COVID-19 y para comprobarlo debes descargar un fichero. Sin embargo, si se hace clic sobre el enlace, se descarga un archivo con malware que al ejecutarse infectará el dispositivo.
Recursos afectados
Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.
Solución
Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo debes escanearlo con un antivirus actualizado
Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.
En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa, servicio o entidad que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente/usuario.
Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas. También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.
También te recomendamos que aprendas a comprobar quién te envía un correo sospechoso.
Detalles
Se ha detectado una campaña de correos electrónicos suplantando al Ministerio de Sanidad, Consumo y Bienestar Social que contiene un enlace que, al pulsar sobre él, descarga malwareen el dispositivo.
El correo identificado se identifica con el asunto: ‘Comunicacion Urgente – COVID-19. – [ id xxxxxx ]’ para captar la atención del usuario, ya que todo lo relacionado con COVID-19 es un tema de interés para cualquier ciudadano. No se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés utilizando para ello técnicas de ingeniería social.
El mensaje se caracteriza por:
- Contener una imagen de un mapa que simula representar el imparto de la pandemia en España.
- Para dar credibilidad al mensaje, muestra la URL de la Moncloa, aunque no sea un enlace clicable.
- El texto que aparece es posible que este traducido de otro idioma debido a que contiene varios fallos gramaticales.
- Facilitar un enlace llamativo que simula descargar un documento que supuestamente contiene información relevante para el usuario, pero que al hacer clic sobre él, redirigen al domino que aloja y descarga el malware.
- Incluir fechas de emisión que son muy próximas al día en que se recibe el correo electrónico, o incluso del mismo día.
- Simular la dirección del remitente suplantado, usando los mismos dominios del gobierno “gob.es”. Aunque debemos recordar que este campo es bastante sencillo de falsificar.
Como ya se ha comentado anteriormente, si se pulsa sobre el enlace, se descargará automáticamente desde el navegador un archivo .zip que contiene malware en el dispositivo.
Fuente : Oficina de Seguridad del Internauta
Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida
Suscríbete y recibe las últimas entradas en tu correo electrónico.