Récord de alertas por ciberataques y fraudes en plena guerra de Ucrania

La Oficina de Seguridad del Internauta ha detectado trece hackeos y estafas en marzo donde se suplantaba a la policía, empresas de transporte, Microsoft, Ministerio de Sanidad, Iberdrola…

Ciberseguridad.

Desde que comenzó la invasión de Rusia a Ucrania el pasado 24 de febrero, los hackeos y estafas han aumentado considerablemente. El CNI alertó a finales de marzo que España es objetivo de ciberataques y por ello recomendó a todos los usuarios que aumentasen las precauciones a la hora de navegar por internet.

Este aumento de ataques también se ha visto reflejado en el número de publicaciones que ha realizado la Oficina de Seguridad del Internauta (OSI) en su página web. Según ha podido comprobar Confidencial Digital, marzo ha sido el mes en el que más alertas por fraudes y hackeos ha publicado. 

Esta página pertenece al Instituto Nacional de Seguridad y se encarga de proporcionar información y técnicas a la población para evitar caer en fraudes en la red. Asimismo, en este portal el usuario también encontrará información general sobre ciberseguridad, consejos y avisos para que el lector pueda estar actualizado de las últimas alertas de fraudes y hackeos.

ECD ha contabilizado trece publicaciones en el tablón de alertas de la OSI, un dato inusual ya que otros meses el nivel de publicaciones ha sido más reducido.

31 de marzo. Ciberataque a Iberdrola

La empresa I-DE Redes Eléctricas Inteligentes S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes a través de un comunicado que ha sufrido un ciberataque y se han visto expuestos datos de clientes como, por ejemplo, el nombre y apellido, DNI, domicilio, número de teléfono y dirección de correo electrónico. 

En su comunicado asegura que no se han vulnerado datos financieros como el número de cuenta corriente, tarjeta de crédito o el consumo eléctrico. 

30 de marzo. SMS que reemplazan a Correos

La OSI ha detectado SMS que suplantan la identidad de Correos y Correos Express. Con la excusa de abonar unos gastos de envío, se insta al usuario a pulsar sobre un enlace que redirige a una página falsa en la que se solicitan los datos de la tarjeta de crédito para hacer frente a la supuesta tasa que debe abonar.

La web fraudulenta tiene un diseño muy parecido a la entidad suplantada, por lo que no hace sospechar al usuario de que está frente a una página falsa. 

25 de marzo. Suplantan a la Agencia Tributaria

Los correos electrónicos fraudulentos que se han identificado suplantando a la Agencia Tributaria tienen como Asunto: “Comprobante fiscal digital-Ministerio de Hacienda”. En el interior del mensaje se indica al usuario que tiene pendiente presentar una documentación para que de esta manera, la víctima haga clic en el enlace y se descargue un virus.

 

En este caso el email no acompaña ningún logotipo oficial. 

 

24 de marzo. Se hacen pasar por el Ministerio de Sanidad

Los ciberdelincuentes han suplantado al Ministerio de Sanidad para enviar correos electrónicos en los que se informa al usuario de que ha sido seleccionado para recibir una dosis adicional de la vacuna contra el coronavirus y que, además, tendrá la posibilidad de elegir la marca que desea ponerse. Para ello, deberá descargar un documento pulsando sobre un enlace que se encuentra dentro del propio correo. Pero ese link contiene un fichero malicioso. 

 

21 de marzo. Suplantan a la Policía Nacional

La OSI ha detectado una campaña de correos fraudulentos suplantando la identidad de la Policía Nacional cuyo objetivo es extorsionar a las víctimas para que contesten al correo recibido. 

Estos emails se envían desde una cuenta generada aleatoriamente y como Asunto utiliza palabras como “Crimen” o “Encuesta rápida”. En estos mensajes acusan a la víctima de estar en posesión de contenido pornográfico.

18 de marzo. Ataque a routers ASUS

Investigadores de la empresa de ciberseguridad TrendMicro han publicado un informe donde alertan de las vulnerabilidades que tienen los routers de la marca ASUS y que están siendo objetivo de la botnet “Cyclops Blink”.

Una botnet es una red de dispositivos infectados con el mismo malware que los ciberdelincuentes usan para lanzar ataques. Un ejemplo de ello sería el envío masivo de correos spam, ataques de denegación de servicio o robos de credenciales. 

Aquí puede consultar los dispositivos afectados. 

16 de marzo. Robo de identidades Apple ID

Este tipo de fraude es nuevo y ha sido detectado en personas a las que se les ha robado su iPhone de forma física. Pasado un tiempo reciben correos electrónicos o mensajes que suplantan a la identidad del soporte de Apple. 

En ellos se les indica que su terminal ha sido encontrado y que para tener toda la información deben acceder a un enlace. Si el usuario cae en la trampa, ese enlace le redirecciona a una web fraudulenta y en ella le solicitarán sus credenciales de Apple ID.

15 de marzo. Sextorsión 

La OSI ha identificado correos electrónicos cuyo objetivo es extorsionar a las víctimas para que paguen una cantidad determinada de dinero o bitcóins a cambio de no publicar supuestas grabaciones íntimas. Este engaño se conoce como sextorsión, y según la OSI, cualquiera puede ser víctima de él ya que en realidad no existen esas grabaciones, sino que es el mensaje que utiliza el delincuente para crear una alarma en el receptor del correo y que de esta forma acceda a realizar el pago solicitado.

 

14 de marzo. Fraudes a través de plataformas de inversión falsas

Están proliferando en la red distintas modalidades de fraudes que tienen por objetivo engañar al usuario para que invierta en internet en alguna plataforma falsa de inversiones y quedarse así con su dinero.

Los ciberdelincuentes suelen contactar con la víctima a través de las redes sociales, foros u otras plataformas online. También por teléfono si en algún momento el usuario ha facilitado sus datos en el registro de alguna de estas páginas. 

Les engañan haciéndoles creer que van a obtener rentabilidades muy altas de manera muy sencilla y en muy poco tiempo. Pero, en realidad, “el usuario se verá envuelto en una espiral en la que perderá dinero y difícilmente podrá recuperarlo”, han señalado desde la OSI.

11 de marzo. Supuesto soporte técnico de Microsoft

La OSI publicó que en las últimas semanas se habían intensificado las llamadas fraudulentas en las que un supuesto técnico de Microsoft le indica al usuario que han detectado que su dispositivo está infectado y que para solucionarlo debe seguir los pasos que se le indican. 

Generalmente consisten en instalar una aplicación de acceso remoto para poder proceder a su desinfección. De esa forma, el delincuente tiene acceso a fotografías, documentos, vídeos o archivos almacenados del dispositivo e, incluso, puede bloquearlo.

8 de marzo. Mensajes que reemplazan a bancos

La OSI alertó de que se estaban suplantando a varias entidades bancarias a través de mensajes de texto con el objetivo de redirigir a la víctima a una página web falsa idéntica a la original para robar las credenciales de acceso del usuario al servicio de banca online y a su propia información. Los pretextos utilizados en el SMS intentan alarmar al usuario para que se pulse sobre el enlace rápidamente y siga los pasos que se le indican sin pararse a analizar la situación. 

Los bancos suplantados han sido: BBVA, CaixaBank, Banco Santander, Ruralvía, Liberbank, Laboralbank, Laboral Kutxa, Openbank, Banco Sabadell, Abanca e ImaginBank.

4 de marzo. Suplantan a Seur

El 4 de marzo, se detectó una campaña de emails fraudulentos que suplantaban la identidad de la empresa de transportes SEUR. El objetivo es redirigir a la víctima a una página que simula ser la web legítima de la empresa de mensajería, la cual solicita un pago de 2,99 euros en concepto de gastos de envío del paquete. Asimismo, advirtieron que ninguna empresa envía por correo electrónico solicitudes de pago, donde se exijan datos personales de sus clientes. 

 

3 de marzo. Engaños por el día de la mujer

A principios de marzo se detectó que a través de WhatsApp se estaban difundiendo mensajes para intentar engañar al usuario para que realizase una supuesta encuesta. El mensaje utilizaba como gancho la posibilidad de ganar una cafetera Nesspreso bajo la excusa de la celebración del Día Internacional de la Mujer, pero el objetivo real era recopilar datos personales. Además, una vez finalizada la encuesta, el usuario era invitado a participar en otro cuestionario para ganar una tarjeta para Mercadona por el valor de 900 euros.

 

Video del día

Salvador Illa admite que Koldo se presentó en el Ministerio "sin cita previa"
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato