Los Mossos alertan de un nuevo caso de suplantación de identidad, esta vez del SEPE. Lo han hecho mediante su cuenta X (antes twitter) como ya viene siendo habitual.
En los últimos días han alertado sobre diferentes casos de suplantación en los que la finalidad del atacante es sustraer dinero de la cuenta bancaria. Pero, ¿qué pasa cuando la finalidad es otra?
En este caso, los atacantes utilizan un correo electrónico con remitente del SEPE en el que alertan sobre un asunto relacionado con un tema laboral. Lo hacen mediante un enlace de descarga que contiene un virus malicioso. Por lo que los Mossos advierten a los usuarios que no abran el vínculo si reciben un correo de este organismo público.
Aunque en muchas ocasiones se trata de un contenido fácil de detectar por los errores en el texto. La compañía de software de ciberseguridad ESET avisa que “las faltas de ortografía, la gramática o el mensaje amenazador” son indicios de este tipo de estafas. En este caso se hacen pasar por el SEPE.
¿Qué pasa cuando descargamos un malware?
Los piratas informáticos tienen varias vías para comprometer la seguridad de algunos usuarios. Una manera fácil y rápida de llegar a ellos es mediante el envío de un correo electrónico. Aunque existen filtros y proveedores que los detectan, en muchos casos aparecen en nuestra bandeja de entrada mediante el uso de técnicas muy sofisticadas.
Pero los virus maliciosos muchas veces tienen la misma finalidad que aquellos que están diseñados para sustraer dinero de nuestra cuenta. Los softwares maliciosos tienen como objetivo recopilar información del sistema y enviarlo a un servidor controlado por el atacante. Un método bastante común según informaciones del grupo ADSLZone, red de portales de información tecnológica.
También puede servir para robar contraseñas. Un tipo de malware puede ser un keylogger, una técnica muy ingeniosa que registra todas las pulsaciones de teclas. Por lo que en estos casos las claves de acceso pueden quedar expuestas sin que el usuario sea consciente.
Un problema que afecta a la privacidad de la red de los usuarios, pero dependerá del objetivo de los piratas informáticos.