Se ha detectado una campaña de distribución de malware a través de correo electrónico (phishing) suplantando a Iberdrola. En el mensaje se informa que el usuario puede consultar y descargar su factura desde un enlace que supuestamente lleva al Área Cliente, pero al pulsar el botón se descarga un archivo .iso, que contiene un código malicioso.

En caso de que hayas recibido el correo, pero no hayas pulsado en el enlace, te recomendamos que lo reportes al buzón de incidentes del INCIBE. Esto permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, márcalo como correo no deseado o spam y elimínalo de tu bandeja de entrada. 

Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Te recomendamos eliminarlo también de la papelera.

En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado. Si no sabes qué hacer, puedes solicitar ayuda mediante la línea gratuita de ayuda en ciberseguridad o llevar a cabo los siguientes pasos:

  • Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.
  • Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.
  • Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, puedes ayudarte de testigos online y certificar el contenido de las pruebas.
  • Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Iberdrola pone a disposición de los usuarios información y asesoramiento sobre el phishing y cómo protegerte.
Detalle

Se ha detectado una campaña de malware, con un malware llamado Zbot o Grandoreiro. Este troyano está especializado en robar credenciales bancarias, datos financieros y otra información sensible. En caso de que tu dispositivo haya sido infectado podrías notar:

  • Lentitud inusual del sistema.
  • Ventanas emergentes o comportamientos extraños del navegador al entrar a bancos.
  • Procesos sospechosos en el Administrador de tareas.
  • Conexiones a dominios desconocidos.

Esta campaña está siendo distribuida mediante correo electrónico. Este correo simula ser una notificación mensual para informar al usuario de que su factura de electricidad ya está disponible para ser consultada o descargarla. Además, el mensaje va acompañado de un resumen del gasto mensual, la dirección de correo electrónico de la víctima y un supuesto número de contrato.

Para generar alarma en la víctima, la cuantía del gasto que se muestra en el correo es una cantidad desorbitada, lo que intenta provocar a el usuario pulse en el enlace para ver de dónde procede tal cantidad desmesurada. Se han detectado correos con cuantías que van desde los 424,81€ hasta los 98.589,64€.

Esta campaña de correos proviene de un dominio de correo que no es el oficial de la compañía.

Si nos fijamos en el saludo, se utiliza la dirección de correo electrónico. Las entidades y empresas oficiales siempre se dirigirán a sus clientes utilizando su nombre y/o sus apellidos.

Estos correos se identifican con los siguientes asuntos:

  • Tu factura de electricidad de Iberdrola esta lista: XXXXXXXX
  • Consulta tu factura de electricidad de Iberdrola ahora!
  • Es hora de ver tu factura de electricidad
  • Iberdrola: consulta tu factura de electricidad facilmente
  • Tu factura de electricidad de Iberdrola ha llegado
  • Tu factura de electricidad de Iberdrola ya esta disponible
  • Verifica tu factura de electricidad de Iberdrola

 

correo fraudulento con elevada cuantía

 

correo fraudulento

 

La finalidad de este ataque es que la persona que recibe el correo pulse en el enlace para ver más información sobre su factura de electricidad y así descargar y ejecutar el archivo que contiene el malware para infectar el dispositivo y obtener la información sensible que contiene el dispositivo.

Fuente: INCIBE - OSI (Oficina de Seguridad del Internauta)