Has recibido una citación de la Policía Nacional: podría ser una estafa

Mediante una citación a una audiencia como testigo esta nueva campaña instala un malware en el dispositivo

Guardar

Nuevo

Un hacker frente a un ordenador (ESET)
Un hacker frente a un ordenador (ESET)

Si has recibido un mensaje de la Policía Nacional ten mucho cuidado, porque te puedes estar enfrentando a un nuevo tipo de estafa que está creciendo estos días. La campaña en cuestión busca, mediante la técnica de phishing, distribuir un malware para robar los datos bancarios de los usuarios.

Esta campaña en concreto utiliza la excusa de una citación para asistir como testigo a una audiencia que tendrá lugar en los próximo días. El mensaje distribuido por correo electrónico contiene un archivo con la supuesta citación, que al descargarlo en un dispositivo ejecutará un malware llamado Mekioto.

Los correos que hasta ahora han sido investigados por la Oficina de Seguridad de Internauta (OSI) tienen asuntos parecidos a ‘INFORME POLICIAL EMITIDO’. Las direcciones desde las que se envía tienen estructuras parecidas y hasta el momento incluyen cinco números aleatorios dentro de su nombre. Sin embargo, advierten que se podrían llegar otros asuntos y direcciones distintas, por lo que hay que extremar la precaución al recibir un mensaje parecido.

Te puede interesar: Tenga cuidado, estos son los sitios donde es más probable ser víctima de estafas digitales

Ejemplo de correo de la campaña de estafa de suplantación de la Policía Nacional (INCIBE)
Ejemplo de correo de la campaña de estafa de suplantación de la Policía Nacional (INCIBE)

En el caso de sospechar de una citación hay algunos indicios que nos pueden ayudar a saber si es maliciosa. Que el contenido sea muy simple, que no contenga un logo oficial o que los dominios de dichos correos no tengan relación con la Policía Nacional son algunos de ellos.

¿Qué hacer ante esta estafa?

Si recibes un mensaje de este tipo, lo primero es no interactuar con él ni descargar ninguno de los archivos adjuntos. Además es importante clasificarlo como spam y borrarlo de la bandeja de entrada. En el supuesto de haber descargado el archivo, pero no haberlo ejecutado, simplemente hay que eliminarlo de la carpeta de descargas y de la papelera de reciclaje para que no quede ningún rastro en el dispositivo.

Si ya has descargado y ejecutado el archivo desde la OSI recomiendan realizar una serie de pasos. Lo primero es desconectar el equipo comprometido de la red doméstica para prevenir la propagación del malware a otros dispositivos y recuerdan que es de extrema importancia siempre tener actualizado el antivirus con el que realizar un escaneo total.

Te puede interesar: Claves para detectar y evitar caer en los tres tipos de estafas más comunes con criptomonedas

Una vez infectado el dispositivo, la mejor solución es restablecerlo a su configuración de fábrica para quitar cualquier virus. Hay que tener en cuenta que este proceso eliminará todos los datos que guardados, por lo cobra especial importancia la recomendación de realizar copias de seguridad periódicas. Para poder denunciar esta acción hay que tomar capturas de pantalla del email y los archivos adjuntos para poder utilizarlas como evidencias ante la Policía.

Los malware Mekotio

Mekotio es un tipo de malware específicamente diseñado para robar información financiera de los usuarios. Su operación se basa en técnicas de phishing y la sustitución de ventanas legítimas por otras falsificadas, con el objetivo de engañar a los usuarios para que introduzcan sus datos de acceso.

Este malware es parte de la categoría de troyanos bancarios, siendo su característica distintiva la capacidad de adaptarse y evolucionar para evitar la detección por parte de programas antivirus y sistemas de seguridad informática. Mekotio ha sido responsable de una cantidad significativa de fraudes en línea, afectando a numerosos usuarios a lo largo de los años.

Aparte de robar información financiera, Mekotio también es capaz de realizar otras actividades maliciosas, como la modificación de archivos en el sistema infectado, la recopilación de datos personales y, en algunas variantes, la capacidad de operar como un backdoor para permitir a los atacantes un control remoto sobre el equipo infectado.

Las campañas de distribución de Mekotio suelen emplear correos electrónicos de phishing que contienen enlaces o archivos adjuntos maliciosos. Una vez que el usuario hace clic en el enlace o descarga y ejecuta el archivo adjunto, el malware se instala discretamente en el sistema.

Guardar

Nuevo