Se han detectado campañas fraudulentas a través del correo electrónico cuyos mensajes contienen enlaces que descargan malware o archivos adjuntos maliciosos. Los mensajes utilizan diferentes pretexto como:

  • Bonos COVID
  • Facturas electrónicas
  • Historial de WhatsApp
  • Comprobante fiscal digital de un paquete de Amazon
  • Notificación pendiente de la Administración Tributaria
  • Fotos enviadas a través de WhatsApp web

 

El objetivo es conseguir que el usuario pulse sobre el enlace o descargue el fichero adjunto para instalar malware en el dispositivo.

Recursos afectados

Cualquier usuario que haya recibido un correo electrónico de estas características, haya hecho clic sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Solución

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo de tu bandeja de entrada.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente.

Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas. También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.

Finalmente, aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con la siguiente infografía que ponemos a tu disposición: 'Cómo identificar un correo electrónico malicioso'.

Detalles

Se han detectado correos electrónicos con un enlace que, al hacer clic sobre él, descarga malware en el dispositivo.

Los correos identificados contienen los asuntos 'Bono Coivd xxxx' y 'Proceso de emisión de la factura electrónica xxxx' aunque no se descarta que existan otros correos con distintos asuntos, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo alguna excusa.

Los mensajes se caracterizan por contener imágenes que simulan ser documentos adjuntos que enmascaran el enlace fraudulento. Tanto la redacción, como la coherencia del mensaje contienen numerosos errores que hacen sospechar de la veracidad del mensaje. Además, no dejan claro al usuario quién es la entidad o servicio que les contacta.

 

Ejemplo 1:

Imagen mail bonos CoVID

Ejemplo 2:

Imagen mail bonos CoVID

Actualización 21/06/2020

En las últimas horas se han detectado correos electrónicos que utilizan un nuevo pretexto para que descargues malware en tu dispositivo. Estos correos maliciosos captan la atención del usuario haciéndose pasar por una conocida compañía de mensajería instantánea, con asuntos como el siguiente: ‘El historial de chat se ha adjuntado a este correo electrónico como WhatsApp Chat Nº   (xxxx)’.

Ejemplo 3:

Imagen WhatsApp

Actualización 21/07/2020

Se han detectado nuevos correos maliciosos que, en este caso, suplantan la identidad de Amazon. Utilizando la excusa de que vas a recibir un paquete con 4 productos, el correo identificado con el asunto ‘Comprobante Fiscal Digital - 701-7450617-3626639 de 4 productos  (XXXX)’ adjunta un archivo malicioso que simula ser una factura.

 

Ejemplo 4:

Imagen mail Amazon

Actualización 24/07/2020

Detectada nueva campaña de correos electrónicos que se hace pasar por un Servicio de Administración Tributaria con el asunto: ‘Notificacion Pendiente.. - [ id XXXX  ]’. Este correo insta al usuario a que pulse sobre el enlace para descargar malware en su dispositivo.

Ejemplo 5:

Imagen mail administración Tributaria

 

Actualización 31/07/2020

Detectada nueva campaña de correos electrónicos que se hace pasar por el servicio de Whatsapp web con el asunto: ‘FW:Mensaje de WhatsApp Fotos  XXXX'. Este correo insta al usuario a que pulse sobre cualquiera de los enlaces para descargar las supuestas fotos y así infectar el dispositivo.

 Ejemplo 6:

Imagen mail WhastApp

 

Si se pulsa sobre el enlace o el archivo adjunto, se descargará automáticamente en el dispositivo, bien desde el navegador web o directamente desde el correo, un archivo .zip que contiene malware.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de Twitter @osiseguridad y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad dirigidos a ciudadanos. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.