Campaña de phishing que descarga malware en tu dispositivo simulando un proceso judicial

Fecha de publicación: 28/03/2023

Importancia:
Media

Recursos afectados:

Todo empresario o empleado que haga uso del correo electrónico y reciba una comunicación como la descrita en este aviso.

Descripción:

Se ha detectado una campaña de correos maliciosos de tipo phishing que tiene como objetivo infectar los dispositivos con un malware denominado Grandoreiro, un troyano bancario.

Solución:

Si has recibido un correo electrónico con las características descritas en este aviso, recomendamos eliminarlo inmediatamente y ponerlo en conocimiento de los compañeros para evitar posibles víctimas.

En caso de haber descargado y ejecutado el archivo, será necesario realizar un escaneo de todo el equipo con el antivirus actualizado y seguir las instrucciones marcadas por este para eliminar el malware. 

Para evitar que otros equipos se vean infectados, recomendamos también desconectar el equipo de la red principal de la empresa.

Como pautas generales de prevención, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos. 
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegurarte de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.
     

Detalle:

Los correos electrónicos detectados siguen el siguiente patrón:
El usuario recibe un correo electrónico, que parece provenir de una entidad pública oficial, con el siguiente asunto: «COMUNICAR – Seguir Citacion para comparecer ante el tribunal adjuntos a seguir Ref (XXXXX)» o similar. 

En el mensaje, se hace referencia al cobro de una deuda judicial y se incita al usuario a pulsar en una supuesta notificación del Banco Central.

Evidencia phishing - proceso judicial

El mensaje termina denotando urgencia, con la intención de que el usuario actúe sin tiempo para pensar, y hace referencia a una ley para dar más credibilidad. 

En otro de los mensajes, se informa al usuario de que debe comparecer, como testigo, en una supuesta audiencia, indicando el día que se celebrará.

Evidencia phishing - proceso judicial 2

Posteriormente, se incita al usuario a pulsar en un enlace para descargar el documento adjunto.

En caso de pulsar en cualquiera de los enlaces, se descargará un fichero comprimido .zip que contiene la supuesta factura. Dicho archivo contiene el malware diseñado para infectar el dispositivo. El malware es de tipo troyano y se caracteriza por extraer información bancaria.

Virus Total

 

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Línea de ayuda en ciberseguridad 017

Etiquetas:
Malware, Phishing

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.