Seguridad del Internauta alerta de una campaña de correos fraudulentos que simulan ser citaciones judiciales
Las víctimas reciben un supuesto mensaje de la Policía Nacional en el que se les insta a descargar un archivo para conocer más información, aunque en realidad contiene un código malicioso.
La Oficina de Seguridad del Internatua (OSI), dependiente del Instituto Nacional de Ciberseguridad, ha alertado de una campaña de phishing El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario. que suplanta a la Policía Nacional y hace creer a los afectados que se trata de una citación judicial, con la finalidad de infectar el equipo de las víctimas.
Los usuarios reciben un correo electrónico con el siguiente asunto Policia Nacional Denuncia – Solicitar que se cite al demandado xxxxxxx , Citacion Electronico ID xxxx, aunque no se descartan otros similares. El remitente se identifica como Policía Nacional, aunque un vistazo al dominioUn nombre de dominio es una dirección única para un sitio web. Suele estar formado por el nombre del sitio web y la extensión de dominio. Como ejemplo: nombre de sitio web tuperiodico; Extensión del dominio: .soy. de la dirección de correo revela que no se trata de ninguno relacionado con las Fuerzas y Cuerpos de Seguridad del Estado (FYCSE).
En el contenido del correo se insta a las víctimas a acceder a un enlace para descargar un archivo que contiene más información acerca de la supuesta citación y, para forzarles a actuar con urgencia y sin contrastar la veracidad del correo, se indican que el día y hora son muy próximos a la fecha actual.
Ejemplo del correo fraudulento.
Si el usuario sigue los pasos del mensaje y accede al enlace, se le redirigirá a una web que descargará en su equipo un archivo comprimido tipo .zip. En su interior se encuentran a su vez otros dos archivos: un .txt y .hta. Este último es un archivo ejecutableUn archivo ejecutable es un archivo que tiene comandos en su interior para ejecutar instrucciones en un ordenador. En sistemas Windows, suele tener la extensión .exe (de executable). En sistemas Linux, la extensión .sh (de shell) que, si se ejecuta, libera un código malicioso de tipo troyanoEl código troyano toma su nombre de la mítica estrategia de Ulises para introducirse en la ciudad de Troya, simulando ser una ofrenda. El paralelismo se produce porque el programa simula ser inocuo o benigno. que infecta el equipo del usuario, comprometiendo su seguridad.
La OSI recomienda a los usuarios que hayan podido recibir este mensaje que lo borren de su bandeja de entrada directamente, además de marcarlo como spamCorreo no deseado. El término spam proviene de un producto cárnico enlatado de los Estados Unidos que se popularizó en la Segunda Guerra Mundial (este tipo de producto fue my consumido en el frente, debido a su bajo coste y alto valor calórico y protéico. Alimentó a los soldados soviéticos y británicos) y del que el grupo británico Monthy Python realizó un número de humor en el que incluía SPAM en todos los platos. En caso de haber descargado los archivos del enlace, pero si no se han ejecutado, basta con eliminarlos tanto de la carpeta de descargas como de la papelera de reciclaje.
En caso de que sospechen que su equipo ha sido infectado, es recomendable hacer un análisis completo del sistema con el antivirus, o incluso restablecer los valores de fábrica del dispositivo. Además, la OSI también aconseja presentar una denuncia ante las FYCSE aportando toda la información disponible de la que se disponga.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.