CampaƱa de phishing que descarga malware en tu dispositivo simulando un proceso judicial

Fecha de publicaciĆ³n: 28/03/2023

Importancia:
Media

Recursos afectados:

Todo empresario o empleado que haga uso del correo electrĆ³nico y reciba una comunicaciĆ³n como la descrita en este aviso.

DescripciĆ³n:

Se ha detectado una campaƱa de correos maliciosos de tipo phishing que tiene como objetivo infectar los dispositivos con un malware denominado Grandoreiro, un troyano bancario.

SoluciĆ³n:

Si has recibido un correo electrĆ³nico con las caracterĆ­sticas descritas en este aviso, recomendamos eliminarlo inmediatamente y ponerlo en conocimiento de los compaƱeros para evitar posibles vĆ­ctimas.

En caso de haber descargado y ejecutado el archivo, serĆ” necesario realizar un escaneo de todo el equipo con el antivirus actualizado y seguir las instrucciones marcadas por este para eliminar el malware.Ā 

Para evitar que otros equipos se vean infectados, recomendamos tambiƩn desconectar el equipo de la red principal de la empresa.

Como pautas generales de prevenciĆ³n, para evitar ser vĆ­ctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legĆ­tima, nunca contendrĆ” enlaces a su pĆ”gina de inicio de sesiĆ³n o documentos adjuntos.Ā 
  • No contestar en ningĆŗn caso a estos correos.
  • Tener precauciĆ³n al seguir enlaces o descargar ficheros adjuntos en correos electrĆ³nicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que estĆ” activo.
  • Asegurarte de que las cuentas de usuario de tus empleados utilizan contraseƱas robustas y sin permisos de administrador.
    Ā 

Detalle:

Los correos electrĆ³nicos detectados siguen el siguiente patrĆ³n:
El usuario recibe un correo electrĆ³nico, que parece provenir de una entidad pĆŗblica oficial, con el siguiente asunto: Ā«COMUNICAR – Seguir Citacion para comparecer ante el tribunal adjuntos a seguir Ref (XXXXX)Ā» o similar.Ā 

En el mensaje, se hace referencia al cobro de una deuda judicial y se incita al usuario a pulsar en una supuesta notificaciĆ³n del Banco Central.

Evidencia phishing - proceso judicial

El mensaje termina denotando urgencia, con la intenciĆ³n de que el usuario actĆŗe sin tiempo para pensar, y hace referencia a una ley para dar mĆ”s credibilidad.Ā 

En otro de los mensajes, se informa al usuario de que debe comparecer, como testigo, en una supuesta audiencia, indicando el dĆ­a que se celebrarĆ”.

Evidencia phishing - proceso judicial 2

Posteriormente, se incita al usuario a pulsar en un enlace para descargar el documento adjunto.

En caso de pulsar en cualquiera de los enlaces, se descargarĆ” un fichero comprimido .zip que contiene la supuesta factura. Dicho archivo contiene el malware diseƱado para infectar el dispositivo. El malware es de tipo troyano y se caracteriza por extraer informaciĆ³n bancaria.

Virus Total

Ā 

ĀæTe gustarĆ­a estar a la Ćŗltima con la informaciĆ³n de nuestros avisos? AnĆ­mate y suscrĆ­bete aĀ nuestros boletines, al canal de TelegramĀ @ProtegeTuEmpresa, al perfil de twitterĀ @ProtegeEmpresaĀ o sĆ­guenos enĀ Facebook. SerĆ”s el primero en enterarte de los Ćŗltimos avisos de seguridad para empresas. TambiĆ©n ponemos a tu disposiciĆ³n laĀ LĆ­nea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante elĀ formulario web.

LĆ­nea de ayuda en ciberseguridad 017

Etiquetas:
Malware, Phishing

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.