"Su número de suscripción (...) ha sido seleccionado para recibir una dosis adicional de vacunas contra el COVID-19 en los próximos días". Esto afirma un correo electrónico que supuestamente se envía desde el Ministerio de Sanidad. Adjuntan un supuesto enlace a un documento que debes rellenar si deseas elegir qué vacuna aplicarte.
Pero es un bulo, se trata de phishing, una técnica que utilizan los timadores para hacerse pasar por una entidad que conoces y hacerse con tus datos personales o tu dinero.
Si pinchas en el enlace, te redirige a una web (swiss-services.com...) que no es la del Ministerio de Sanidad (https://www.sanidad.gob.es/home.htm). En esa página web, que utiliza el logo del ministerio para dar credibilidad, se te descarga automáticamente un archivo zip en tu dispositivo:
Según la Oficina de Seguridad del Internauta (OSI), el archivo zip que se descarga en nuestro dispositivo contiene un fichero malicioso. *
También usuaria @nuria_imeq, analista en seguridad informática, ha analizado este intento de phishing y afirma que el fichero que se descarga en tu dispositivo es malicioso. Se trata de malware, es software malicioso que se mete en tu dispositivo de forma inadvertida.
http.title:"VIVO FATURA" obteniendo tres resultados.
— Sí, soy yo ♀️🏳️🌈 (@nuria_imeq) March 21, 2022
Para el primero, https://t.co/rUPQmHQr4t me descargo un fichero msi cuyo análisis indica que es malicioso. #malware
Supongo que podría/me tiraré toda la noche analizando esto. Así que #boasnoites pic.twitter.com/ZJ22eahE7h
Además, la OSI advierte de que el correo fraudulento se envía desde una dirección que no pertenece al dominio oficial del Ministerio de Sanidad. *
En Maldita.es ya os hemos advertido de otras campañas de phishing en las que se suplanta al Ministerio de Sanidad, como el correo sobre protocolos contra la COVID-19 con malware o el email sobre las restricciones perimetrales por la pandemia que también contenía un archivo malicioso.
Qué hacer si hemos sido víctimas de esta campaña *
Si hemos recibido un correo como este y hemos seguido sus indicaciones, un fichero malicioso se habrá descargado y ejecutado en nuestro dispositivo. Según la OSI, lo que debemos hacer es desinfectar el dispositivo siguiendo las pautas que indica la oficina en este artículo. Si tenemos alguna duda durante el proceso, podemos contactar con el equipo de gestión de incidentes de INCIBE-CERT y un técnico nos ayudará.
Consejos para evitar ser víctima de 'phishing'
No podemos hacer que dejen de llegarte estos casos, pero sí tenemos una serie de recomendaciones que puedes seguir cuando te vuelva a llegar una supuesta alerta o sorteo que use el nombre de tu empresa de confianza.
- Fíjate bien en la dirección del correo electrónico. Si te llega un mensaje, presta atención a la dirección del correo que te lo envía, concretamente a lo que viene después de la "@". Si notas algo raro, borra el correo.
- Mira la dirección de la web a la que te redirige. Normalmente este tipo de notificaciones vienen con un link en el que te piden que introduzcas tus datos. Si la url de esta página web no es de la empresa por la que se hace pasar o es una mezcla de letras, números y el nombre de esa empresa, no introduzcas tus datos. Para ello, fíjate bien en lo que aparece antes del último punto, ese es el dominio real de la página web.
- Cuidado si al intentar pinchar en los elementos de la web no te dirige a ningún sitio o te pide verificar tus datos.
- Contrasta con las fuentes antes de dar tus datos o pulsar un enlace. Estos mensajes transmiten urgencia para que no te dé tiempo a reaccionar. Recuerda que puedes preguntar a la propia compañía, a la Policía o a la Guardia Civil o a nosotros a través de nuestro servicio de WhatsApp (+34 644 22 93 19).
También puedes contactar con la Oficina de Seguridad del Internauta (OSI) del Instituto Nacional de Ciberseguridad (INCIBE) o utilizar su línea de ayuda en ciberseguridad.
Si piensas que has sido víctima de este fraude u otro similar, puedes contarnos tu historia escribiéndonos a [email protected].
*Este artículo se ha actualizado el 25/03/2022 para incluir información de la OSI.
Primera fecha de publicación de este artículo: 23/03/2022