INCIBE alerta sobre una estafa con el envío de correos electrónicos haciéndose pasar por la compañía eléctrica Iberdrola para robar datos bancarios de los clientes
El Instituto Nacional de Ciberseguridad, INCIBE, alerta sobre la estafa de phishing, aquellos que están enviando correos electrónicos haciéndose pasar por Iberdrola para robar datos bancarios.
A través de la Oficina de Seguridad del Internauta, OSI, han advertido del peligro que está representando este fraude. Los ciberdelincuentes bajo el pretexto del envío de una factura distribuyen el malware bancario Grandoreiro, o Zbot.
Correos fraudulentos
Los correos fraudulentos los recibe el cliente de Iberdrola simulando ser una factura de la compañía. En el mensaje se incluye un enlace que supuestamente dirige al Área Cliente, pero que en realidad descarga un archivo con extensión .iso que contiene el código malicioso.
Según el Incibe, los correos utilizan como gancho una cuantía desorbitada en la factura, entre 424,81 euros hasta los 98.589,64 euros, para provocar alarma en el destinatario e incitarle a que pulse el enlace.
INCIBE informa que el remitente no corresponde al dominio oficial de Iberdrola y el saludo se dirige al usuario por su dirección de correo electrónico, en lugar de por su nombre completo, lo que constituye otro indicio de fraude.
Iberdrola recuerda que nunca solicita datos personales ni bancarios por correo electrónico o SMS.
Recomendaciones del INCIBE
El malware Grandoreiro está diseñado para robar credenciales bancarias, datos financieros y otra información sensible. Una vez ejecutado, puede provocar lentitud en el sistema, comportamientos extraños en el navegador, procesos sospechosos en el administrador de tareas y conexiones a dominios desconocidos.
INCIBE recomienda a los usuarios que hayan recibido el correo, no pulsar el enlace, marcarlo como como spam y eliminarlo. Además, reportarlo a su buzón de incidentes. Si se ha descargado el archivo pero no se ha ejecutado, debe eliminarse de la carpeta de descargas y de la papelera.
En caso de ejecución, se aconseja aislar el dispositivo de la red, realizar un análisis exhaustivo con antivirus actualizado y, si persiste la infección, formatear el equipo, previa copia de seguridad de los datos importantes.
También, denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado con evidencias como capturas de pantalla o el correo recibido.


