<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>phishing archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/phishing/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Wed, 22 Apr 2026 09:19:46 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</title>
		<link>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero</link>
					<comments>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 09:19:30 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16043</guid>

					<description><![CDATA[<p>Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. No caigas en esta estafa. Una nueva campaña de 'phishing' se dirige contra los usuarios de Apple con el objetivo de robarles  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/">Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<header class="article-main__header">
<h3 class="article-main__description">Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. No caigas en esta estafa.</h3>
</header>
<div class="media big-media">
<p>Una nueva campaña de &#8216;phishing&#8217; se dirige contra los usuarios de <strong>Apple</strong> con el objetivo de robarles datos financieros e instalar &#8216;<strong>malware</strong>&#8216; a través del abuso de la notificación por cambios en la cuenta.</p>
<p>La campaña utiliza los sistemas legítimos de Apple para engañar a los usuarios con un correo electrónico que informa de cambios hechos en la cuenta, que indica con fecha y hora, y de una supuesta compra, de la que informa del importe.</p>
<p>Este correo electrónico se envía desde una dirección legítima de Apple (appleid@id.apple.com) e incluso se generó en su infraestructura, lo que le permitió pasar las comprobaciones de autenticación, según informan desde Bleeping Computer.</p>
<p>Se trata de una muestra de una nueva campaña de &#8216;phising&#8217; que el medio citado ha analizado después de que un lector les hiciera llegar el correo fraudulento, que supone un ejemplo de abuso el sistema notificaciones por cambios en la cuenta de Apple.</p>
<p>Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. Al otro lado, responden los ciberestafadores, que buscan reforzar la sensación de legitimidad.</p>
<p>En esa llamada, además, se les ofrecen indicaciones para que instalen un programa de control remoto o incluso faciliten información financiera, ya que el objetivo de esta campaña fraudulenta es el robot de dinero, la instalación de &#8216;malware&#8217; y el robo de datos.</p>
<p>Para poder realizar este ataque, los cibercriminales crearon una cuenta de Apple ID e introdujeron el mensaje alarmante del correo en los cambios de información personal de la cuenta. Según el medio citado, para activar la notificación por cambios en la cuenta, el atacante modificó la información de envío de la cuenta, que desencadena la alerta. Y parece que utiliza una lista de correos para hacerla llegar a las potenciales víctimas.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/">Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La estafa que suplanta a la DGT sigue: así debes actuar si te ha llegado el SMS</title>
		<link>https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms</link>
					<comments>https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 27 Sep 2024 08:49:55 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15952</guid>

					<description><![CDATA[<p>La Dirección General de Tráfico, DGT, sigue alertando de nuevas oleadas de ‘phising’ a través de envíos masivos de SMS y correos electrónicos que reclaman a los conductores el supuesto pago de una multa de tráfico pendiente y que lo único que pretenden es hacerse con los datos bancarios y personales de las víctimas.   Este verano se ha detectado el  [...]</p>
<p>La entrada <a href="https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/">La estafa que suplanta a la DGT sigue: así debes actuar si te ha llegado el SMS</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La Dirección General de Tráfico, DGT, sigue alertando de <a href="https://www.motor16.com/noticias/mensaje-dgt-te-hackearan-la-cuenta/" target="_blank" rel="noreferrer noopener">nuevas oleadas de ‘phising’ </a>a través de envíos masivos de SMS y correos electrónicos</strong> que <strong>reclaman a los conductores el supuesto pago de una multa de tráfico </strong>pendiente y que lo único que pretenden es <strong>hacerse con los datos bancarios y personales de las víctimas.</strong></p>
<p>&nbsp;</p>
<p>Este verano se ha detectado el incremento de estos envíos fraudulentos que suplantan a la DGT, una campaña que no cesa y sobre la que el organismo de Tráfico sigue recordando que «nunca» envía notificaciones de sanciones por SMS o correo electrónico y que solo lo hace «vía correo postal (con un posterior envío al tablón edictal, en caso de que no hayan logrado localizar al conductor en su domicilio) o a través de la Dirección Electrónica Vial», si el usuario está dado de alta.</p>
<p><img decoding="async" src="https://www.motor16.com/wp-content/uploads/2024/09/ESTAFA-DGT-MULTA-2.webp" alt="ESTAFA DGT MULTA 2 Motor16" /></p>
<p><strong>La Dirección Electrónica Vial<a href="https://sede.dgt.gob.es/es/multas/direccion-electronica-vial/#:~:text=un%C2%A0buz%C3%B3n%20electr%C3%B3nico%C2%A0en%20el%20que%20puedes%20te%20puedes%C2%A0dar%20de%20alta%C2%A0para%20recibir%20las%20comunicaciones%20y%20notificaciones%20que%20tengamos%20que%20hacerte%20de%20manera%20telem%C3%A1tica%20con%20los%20mismos%20efectos%20jur%C3%ADdicos%20que%20la%20notificaci%C3%B3n%20en%20papel." target="_blank" rel="noreferrer noopener"> es un buzón electrónico </a>en el que los conductores pueden darse de alta para recibir las comunicaciones y notificaciones de la DGT </strong>de manera telemática con los mismos efectos jurídicos que la notificación en papel. Al darse de alta, cuando la DGT tenga que enviar alguna notificación de una multa o sanción, se hará únicamente a través de este canal, no a través de correo ordinario.</p>
<div class="code-block code-block-3">
<div id="taboola-mid-article-unit"></div>
</div>
<h2 class="wp-block-heading">Los mensajes que suplantan a la DGT piden el pago con «urgencia»</h2>
<p><strong>Desde el INCIBE,</strong> el Instituto Nacional de Ciberseguridad,<strong> también siguen alertado de lo que llaman «<a href="https://www.incibe.es/ciudadania/avisos/varias-oleadas-de-sms-y-correos-fraudulentos-suplantando-la-dgt-inundan-las" target="_blank" rel="noreferrer noopener">varias oleadas de SMS y correos fraudulentos</a> suplantando a la DGT»</strong>.</p>
<p>Desde este organismo explican que los ladrones tratan de estafar a los conductores <strong>utilizando la urgencia para realizar el pago</strong> («a la mayor brevedad posible, en 24 horas»)<strong>, los posibles aumentos en la cuantía de la sanción de tráfico</strong> («tenga en cuenta que de no pagar esta multa resultará un incremento de 55 euros…»), o el recordatorio de que se les agota el plazo para pagar… Son algunos de los argumentos usados para que los usuarios accedan a un enlace proporcionado en el SMS o el texto del mail.</p>
<div class="code-block code-block-4"><center></p>
<div id="smartintxt"></div>
<p></center></div>
<p><strong>Al pulsar sobre ese enlace, la víctima es redireccionada a un sitio web que suplanta la página real de la DGT</strong>, donde «se pide al usuario que complete varios formularios y gradualmente se le van solicitando diferentes tipos de datos personales y, finalmente, datos de la tarjeta bancaria», explican.</p>
<p>&nbsp;</p>
<p><img decoding="async" src="https://www.motor16.com/wp-content/uploads/2024/09/ESTAFA-DGT-MULTA-3-1024x827.webp" alt="ESTAFA DGT MULTA 3 Motor16" /></p>
<h2 class="wp-block-heading">¿Qué hacer si recibimos un mensaje similar de la DGT?</h2>
<p>Si has recibido un SMS en tu móvil o un mensaje de correo electrónico con las características mencionadas anteriormente, <strong>nunca debes pulsar en el enlace.</strong> Desde el INCIBE aconsejan<strong> «bloquear al remitente y eliminar el mensaje de la bandeja de entrada».</strong></p>
<div class="code-block code-block-5"><center></p>
<div id="sc-mpu-btf2" class="sc-mpu-btf2"></div>
<p></center></div>
<p><strong>En el caso de haber accedido al enlace y facilitado datos personales o bancarios,</strong> desde el INCIBE <strong>recomiendan seguir los pasos siguientes:</strong></p>
<div class="code-block code-block-2">
<div id="div-motor16-top2"></div>
</div>
<ul class="wp-block-list">
<li><strong>Realizar capturas de pantalla y guardar todas las pruebas posibles</strong> del mensaje y de los enlaces adjuntos. Para validar dichas evidencias, se pueden utilizar testigos online.</li>
<li><strong>Ponerse en contacto con la entidad bancaria</strong>, donde le indicarán de las medidas necesarias para proteger su cuenta.</li>
<li>En los próximos meses, recomiendan <strong>practicar egosurfing </strong>(consiste en navegar por Internet buscando información sobre uno mismo) para verificar que la información personal no se haya visto filtrada en la red.</li>
<li>Para reportar el fraude,<strong> aconsejan hablar con la <a href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad" target="_blank" rel="noreferrer noopener">Línea de Ayuda en Ciberseguridad de INCIBE</a></strong>. De esta manera, se podrá prevenir que otras personas sean víctimas. Por otro lado, también se pueden enviar las pruebas que se hayan recolectado al buzón de reporte de fraude del INCIBE.</li>
<li><strong>Interponer una denuncia ante las autoridades de las Fuerzas y Cuerpos de Seguridad del Estado,</strong> asegurándose de proporcionar todas las evidencias que se hayan logrado recopilar del fraude.</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/">La estafa que suplanta a la DGT sigue: así debes actuar si te ha llegado el SMS</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</title>
		<link>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero</link>
					<comments>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 09:49:57 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[smishing]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15845</guid>

					<description><![CDATA[<p>El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad... parecen reales, pero no lo son: es una campaña de smishing, una variante del phishing que recurre a  [...]</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="ft-mol-subtitle ft-helper-fontColor-quaternary">El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria</h2>
<p class="ft-text">Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad&#8230; parecen reales, pero no lo son: <strong>es una campaña de</strong><em><strong> </strong></em><strong>smishing</strong><em><strong>, </strong></em>una variante del <strong>phishing</strong> que <strong>recurre a los mensajes de texto (SMS) </strong>para hacerte caer.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-15849 alignleft" src="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg" alt="SMS smishing bancos" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<p class="ft-text">La Oficina de Seguridad del Internauta, organismo que depende directamente del Instituto Nacional de ciberseguridad, alerta de que se han detectado múltiples campañas, a través de <strong>smishing</strong>, que suplantan la identidad de diversas entidades bancarias. A través de un SMS fraudulento se le comunica a la víctima que ha habido un movimiento inusual en su cuenta como, por ejemplo, que se ha registrado un nuevo dispositivo o que su cuenta va a ser suspendida. Para poder resolver estas situaciones, se le comunica al usuario que tiene que hacer clic en el enlace proporcionado en el SMS. Este enlace le redireccionará a una web fraudulenta con la intención de obtener las credenciales de acceso a la banca online.</p>
<p class="ft-text"><strong>¿Quién son los afectados? </strong>Cualquier usuario que sea cliente de la entidad bancaria y que haya recibido un SMS en el cual le indican que ha habido un movimiento extraño en su cuenta y para solucionarlo tiene que hacer clic en el enlace adjunto.</p>
<div></div>
<h2 class="ft-helper-spacer-t-xs ft-helper-fontSize-heading-S">Solución en caso de smishing</h2>
<p class="ft-text">Si has recibido un mensaje de texto con características similares a las mencionadas, pero no has facilitado tus datos, bloquea el número y elimina el SMS.</p>
<p class="ft-text">Si has intentado acceder mediante el enlace fraudulento, notifica de inmediato a tu banco la situación.</p>
<p class="ft-text">Las siguientes acciones a seguir también son importantes:</p>
<ul class="ft-list ft-list--primary">
<li class="ft-list__item">Puedes <strong>reportar el fraude</strong> mediante los canales de INCIBE o incluso si lo necesitas, solicita ayuda mediante la <a class="ft-link ft-link--decoration" href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad" target="_blank" rel="nofollow noopener"><strong>Línea de Ayuda en Ciberseguridad.</strong></a></li>
<li class="ft-list__item">Confirma que has modificado tus datos de acceso bancario y emplea contraseñas únicas y robustas para cada una de tus cuentas.</li>
<li class="ft-list__item">Realiza comprobaciones regularmente de las transacciones de tu cuenta para identificar posibles cargos no autorizados. En caso de que ocurran, informa al banco inmediatamente.</li>
<li class="ft-list__item">Almacena las evidencias que hayas realizado del incidente, como capturas o enlaces, para usarlas como prueba al interponer una denuncia ante las <strong>Fuerzas y Cuerpos de Seguridad del Es</strong><strong>t</strong><strong>ado</strong>. Puedes hacer uso de <strong>testigos </strong><em><strong>online</strong></em> para reunir estas evidencias. No olvides conseguir una copia de la denuncia para entregarla en tu entidad bancaria.</li>
<li class="ft-list__item">Durante los próximos meses, se recomienda practicar el <strong>egosurfing</strong> para rastrear cualquier información personal que pueda haberse expuesto a raíz del incidente. Para ello, puedes emplear métodos de <strong>Google Dorks.</strong></li>
<li class="ft-list__item">Emplea los medios de contacto oficiales, como el correo electrónico que te proporcionó el banco, el número de servicio al cliente o la propia aplicación bancaria. Adicionalmente, puedes visitar el sitio web de tu banco orientado para informarte sobre fraudes:</li>
<li class="ft-list__item">En el caso de que tu entidad sea ING, disponen de una sección donde se discuten temas relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea ABANCA, disponen de una sección donde se muestran diferentes aspectos relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea el Banco Sabadell, tiene un apartado de <strong>apuntes importantes sobre seguridad</strong>, donde se puede acudir si la seguridad de la cuenta se ha podido ver comprometida.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Bankinter, puedes visitar el blog donde se comentan aspectos relacionados con estos <a class="ft-link ft-link--decoration" href="https://www.bankinter.com/blog/finanzas-personales/fraudes-mail-sms-telefono" target="_blank" rel="nofollow noopener"><strong>fraudes.</strong></a></li>
<li class="ft-list__item">En el caso de Laboral Kutxa, tiene un <a class="ft-link ft-link--decoration" href="https://www.laboralkutxa.com/es/seguridad" target="_blank" rel="nofollow noopener"><strong>portal de seguridad</strong></a>, donde ofrecen consejos generales de seguridad, protección de dispositivos y, además, compras <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea BBVA, dispones de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bbva.es/general/atencion-al-cliente.html" target="_blank" rel="nofollow noopener"><strong>atención al cliente</strong></a> y otra conocida como <a class="ft-link ft-link--decoration" href="https://www.bbva.es/finanzas-vistazo/ciberseguridad/ultima-hora.html" target="_blank" rel="nofollow noopener"><strong>Última hora</strong></a>, donde se comentan aspectos orientados a fraudes <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Banco Santander, disponen de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/particulares/banca-online/seguridad-online/consejos-seguridad-internet/reporta-fraudes-online" target="_blank" rel="nofollow noopener"><strong>seguridad online</strong></a> donde se tratan aspectos relacionados con fraudes <em>online </em>y <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/glosario/smishing" target="_blank" rel="nofollow noopener"><strong>recomendaciones</strong></a> para no ser víctima de smishing.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Caja Sur, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><strong>seguridad </strong></a><a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><em><strong>online</strong></em></a> que cubre aspectos relacionados con ciberseguridad en general.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea CaixaBank, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://www.caixabank.es/particular/seguridad/fraude-llamadas-telefonicas.html" target="_blank" rel="nofollow noopener"><strong>SMS y llamadas fraudulentas</strong></a> donde se puede dirigir en caso de haber tenido un incidente de seguridad relacionado con tu cuenta bancaria <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Deutsche Bank, dispones del <a class="ft-link ft-link--decoration" href="https://www.deutsche-bank.es/es/particulares/open-24/seguridad-online.html#parsys-megatabs-megaTabsParsys-megatabentry-megaTabEntryParsys-columncontrol-columnControlCol2Parsys-accordion-accordionParsys-accordionentry_1255487695" target="_blank" rel="nofollow noopener"><strong>apartado «Seguridad Banca Internet</strong></a>» con recomendaciones de seguridad.</li>
</ul>
<p class="ft-text">Se han identificado diversos casos de intentos de suplantación de identidad a diferentes entidades bancarias, como son ING, ABANCA, Banco Sabadell, Bankinter, Laboral Kutxa, BBVA, Banco Santander, Caja Sur, CaixaBank y Deutsche Bank.</p>
<p class="ft-text">Estos SMS contienen enlaces fraudulentos, que redirigen a un sitio web de la supuesta entidad bancaria, pero en realidad es una web fraudulenta que pretende robar las credenciales de acceso de la persona que los introduzca.</p>
<p class="ft-text">Los mensajes intentan dar sensación de alerta para que la víctima sienta esa necesidad de responder de inmediato, y los motivos de estos mensajes tan alarmantes suelen ser de varios tipos, entre los cuales podemos encontrar mensajes que incluyen, bloqueo de cuentas, tramitación de préstamos y cargos no autorizados.</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</title>
		<link>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria</link>
					<comments>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 04 Apr 2024 10:57:49 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15779</guid>

					<description><![CDATA[<p>Los ciberdelincuentes aprovechan el periodo de 3 meses en los que se puede presentar la declaración de la Renta para realizar campañas de phishing en las que suplantan al organismo Este miércoles se inicia la campaña para la declaración de la Renta 2023 que finalizará el próximo 1 de Julio. Durante estos tres meses se  [...]</p>
<p>La entrada <a href="https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/">Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="article-main__description">Los ciberdelincuentes aprovechan el periodo de 3 meses en los que se puede presentar la declaración de la Renta para realizar campañas de phishing en las que suplantan al organismo</h2>
<p>Este miércoles se inicia la campaña para la declaración de la Renta 2023 que finalizará el próximo 1 de Julio. Durante estos tres meses se multiplicarán las estafas que utilizan la campaña de la Renta como gancho para engañar a sus víctimas. Habitualmente, mediante <b>envíos de comunicaciones masivas por correo electrónico y SMS</b> en las que se suplanta la identidad e imagen de la Agencia Estatal de Administración Tributaria y se hace referencia <b>a supuestos reembolsos y devoluciones de impuestos</b>, pero que tienen como objetivo hacerse con datos personales y bancarios de la víctima. Son tácticas de suplantación de identidad que se conocen como phishing si el medio es el correo electrónico y smishing si el contacto se realiza a través de un SMS.</p>
<p>La Agencia Tributaria alerta en su página web del peligro que suponen y ofrece una serie de consejos para que los contribuyentes no caigan en este tipo de engaños. También clarifica un punto muy importante como son las direcciones web que utiliza, <b>11 en total, y que son las únicas en las que se pueden realizar trámites con ella que impliquen pagos</b>. Las técnicas de suplantación de identidad habitualmente dirigen a la víctima a páginas web fraudulentas con direcciones web similares a las que emplea la entidad que quieren suplantar, pero no iguales. En otros casos, puede consistir en engañar a la víctima para que se descargue un fichero infectado con un virus.</p>
<div></div>
<p>El organismo también ofrece una <b>relación de los intentos de fraude que detecta clasificados por años</b>. Por ejemplo, puedes ver los de 2024, 2023 y otros años.</p>
<p><img decoding="async" class="wp-image-15786 aligncenter" src="https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8.jpg" alt="" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<h3>Detectar el phishing: lo que nunca hace la Agencia Tributaria</h3>
<p>El ente administrativo tiene unos procesos muy reglados para comunicarse con los contribuyentes que facilitan la detección de los intentos de fraude. Así, la Agencia Tributaria recuerda una serie de supuestos trámites o gestiones que se <b>suelen requerir por los ciberdelincuentes, pero que no coinciden con su forma de proceder en las comunicaciones</b>. Estos son:</p>
<ul>
<li>La Agencia Tributaria nunca solicita por correo electrónico información confidencial, económica o personal, números de cuenta ni números de tarjeta.</li>
<li>Nunca adjunta anexos con información de facturas u otros tipos de datos.</li>
<li>Nunca realiza devoluciones a tarjetas de crédito o débito.</li>
<li>Nunca cobra importe alguno por los servicios que presta. La persona que los utiliza solo asumirá el coste compartido de las llamadas a teléfonos 901</li>
</ul>
<h3></h3>
<h3>Las recomendaciones de la Agencia Tributaria para evitar caer en engaños</h3>
<p>Ante la recepción de <b>un correo electrónico o un SMS fraudulento</b>, el organismo público recomienda:</p>
<ul>
<li>No abrir mensajes de usuarios desconocidos o que no hayas solicitado.</li>
<li>No contestar en ningún caso a estos mensajes.</li>
<li>Precaución al seguir enlaces en correos electrónicos, aunque sean de contactos conocidos. Lo mismo aplica a los SMS.</li>
<li>Precaución al descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.</li>
</ul>
<h3></h3>
<h3>Estas son las direcciones web que utiliza la Agencia Tributaria</h3>
<p>Los ciberdelincuentes utilizan webs fraudulentas con nombres similares a agenciatributaria.es, por lo que <b>es importante conocer cuáles son las direcciones web que utiliza el organismo</b> y ser consciente de que si un correo o SMS fraudulentos te remite a una supuesta URL de la Agencia Tributaria que no coincide exactamente con ninguna de ellas, entonces es una estafa.</p>
<p>El ente no utiliza solo la dirección web mencionada, que corresponde al Portal de la Agencia Tributaria, sino <b>también otros 10 dominios que usa su Sede electrónica</b>. La lista completa de los dominios de la Agencia Tributaria que corresponden a webs en las que se pueden realizar pagos es la siguiente:</p>
<ul>
<li><a href="http://www.agenciatributaria.es">www.agenciatributaria.es</a></li>
<li><a href="http://sede.agenciatributaria.gob.es">sede.agenciatributaria.gob.es</a></li>
<li><a href="http://www.agenciatributaria.gob.es">www.agenciatributaria.gob.es</a></li>
<li><a href="http://www1.agenciatributaria.gob.es">www1.agenciatributaria.gob.es</a></li>
<li><a href="http://www2.agenciatributaria.gob.es">www2.agenciatributaria.gob.es</a></li>
<li><a href="http://www3.agenciatributaria.gob.es">www3.agenciatributaria.gob.es</a></li>
<li><a href="http://www6.agenciatributaria.gob.es">www6.agenciatributaria.gob.es</a></li>
<li><a href="http://www8.ia.agenciatributaria.gob.es">www8.ia.agenciatributaria.gob.es</a></li>
<li><a href="http://www9.agenciatributaria.gob.es">www9.agenciatributaria.gob.es</a></li>
<li><a href="http://www10.agenciatributaria.gob.es">www10.agenciatributaria.gob.es</a></li>
<li><a href="http://www12.agenciatributaria.gob.es">www12.agenciatributaria.gob.es</a></li>
</ul>
<p>La entrada <a href="https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/">Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</title>
		<link>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas</link>
					<comments>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 10:17:03 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15753</guid>

					<description><![CDATA[<p>Recursos Afectados Cualquier empresario, autónomo o empleado que haga uso del correo electrónico y reciba un mensaje como los que se describen en este aviso. Descripción Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan a entidades reconocidas y distribuye malware Grandoreiro. Algunas de las entidades suplantadas hasta la fecha son: Amazon,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/">Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p>Cualquier empresario, autónomo o empleado que haga uso del correo electrónico y reciba un mensaje como los que se describen en este aviso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan a entidades reconocidas y distribuye <em>malware </em><a href="https://www.incibe.es/incibe-cert/blog/estudio-de-analisis-de-amenazas-grandoreiro">Grandoreiro</a>. Algunas de las entidades suplantadas hasta la fecha son: Amazon, Apple, Servicio de Administración Tributaria (SAT) y Vodafone. No se descartan otras variantes.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Siempre que se reciba un correo electrónico sospechoso, se recomienda <strong>no hacer clic en ningún enlace, ni descargar ningún archivo adjunto</strong>, eliminar el mensaje y ponerlo en conocimiento del equipo informático y del resto de empleados para evitar posibles víctimas.</p>
<p>En caso de haber descargado el archivo malicioso, se recomienda seguir los siguientes pasos:</p>
<ul>
<li>Desconectar el dispositivo de la red empresarial para evitar que el <em>malware </em>se propague.</li>
<li>Ponerlo en conocimiento del equipo informático de la empresa para que tome las medidas necesarias.</li>
<li>Realizar un escaneo de seguridad utilizando un antivirus confiable con el software actualizado.</li>
<li>En caso de que existan daños mayores o no se haya eliminado completamente, considerar la posibilidad de restaurar el sistema a un estado anterior, teniendo en cuenta que esto puede implicar la pérdida de datos si no se cuenta con un respaldo.</li>
</ul>
<p>El <a href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a><em> </em>es una de las amenazas que más afecta a las empresas. Mediante diferentes <a href="https://www.incibe.es/empresas/blog/principales-formas-de-estafa-traves-del-email-phishing-mas-comunes">tipos de <em>phishing</em></a>, los ciberdelincuentes ponen en riesgo la seguridad de nuestra empresa, conocerlos es el primer paso para combatirlos.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>A continuación, se detallan los mensajes recabados, sin descartar posibles variantes. En primer lugar, analizaremos el correo electrónico que suplanta a Amazon:</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Amazon_pix.png" alt="Correo fraudulento 1" /></p>
</div>
<p>El primer detalle que hay que observar es que el remitente del correo electrónico no es una fuente conocida. Los ciberdelincuentes han creado un correo electrónico falso, que podría ser algo similar a “servicio al cliente amazon” para hacer creer a la víctima que se trata de la entidad legítima.</p>
<p>El asunto del correo también es sospechoso, ya que la frase no está bien estructurada y carece de sentido. Siempre debemos recordar que una entidad fiable no cometería fallos ortográficos o gramaticales en sus comunicaciones. Los ciberdelincuentes, que en muchas ocasiones utilizan traductores en línea, suelen cometer este tipo de fallos.</p>
<p>Siguiendo con el cuerpo del mensaje, el correo va dirigido a la dirección de correo electrónico del destinatario, en vez de a un nombre determinado. Además, en el resto del mensaje se percibe un cierto tono de urgencia. Esto hace creer a la víctima que tiene una factura pendiente con una fecha límite para modificar los datos. También, en el cuerpo del mensaje encontramos errores ortográficos.</p>
<p>Tras manipular a la víctima haciéndole creer que tiene una factura pendiente que no le corresponde, los ciberdelincuentes adjuntan un archivo malicioso que, al hacer clic, descarga el <em>malware </em>en el dispositivo.</p>
</div>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Amazon_1_pix.png" alt="Descarga archivo fraude" /></p>
<p>En el caso de la suplantación a Apple, podemos observar un proceso similar:</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Factura_Apple_pix.png" alt="Correo fraudulento 2" /></p>
<p>Se pretende engañar a la víctima con una falsa factura de una compra que no ha realizado. En este caso, también se utiliza un correo electrónico que no corresponde con el oficial de Apple. Del mismo modo que en el caso anterior, se incita a la víctima a hacer clic para tener acceso a la supuesta factura, pero esta descarga el software malicioso.</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Factura_Apple_1_pix.png" alt="descarga malware" /></p>
<p>Los otros dos casos que se han detectado, hasta el momento, también siguen una estructura similar. El resultado que se pretende obtener siempre es el mismo.</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/SAT_pix.png" alt="Correo Fraude 3" /></p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Vodafone_pix.png" alt="Correo Fraude 4" /></p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Vodafone_pix.png" alt="Correo Fraude 4" /></p>
<p>Todos los ejemplos de correos mencionados, contienen un enlace malicioso que descarga el <em>malware</em>. En caso de abrir el archivo .zip, este se descomprimirá y mostrará el archivo que de ser ejecutado infectará el dispositivo.</p>
<p>La entrada <a href="https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/">Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</title>
		<link>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing</link>
					<comments>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 10 Nov 2023 11:30:02 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15684</guid>

					<description><![CDATA[<p>Atención, si eres cliente de Movistar, esto te interesa. FACUA-Consumidores en Acción acaba de sacar a la luz una campaña de phishing que pretende robarte los datos bancarios. La naturaleza de este engaño mediante phishing se manifiesta en correos electrónicos diseñados para engañar a los receptores haciéndoles creer que su autorización de domiciliación bancaria está obsoleta. Si al  [...]</p>
<p>La entrada <a href="https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/">Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Atención, si eres cliente de Movistar, esto te interesa. FACUA-Consumidores en Acción acaba de sacar a la luz una <strong>campaña de phishing</strong> que pretende <strong>robarte los datos bancarios</strong>.</p>
<p>La naturaleza de este engaño mediante phishing se manifiesta en correos electrónicos diseñados para <strong>engañar a los receptores</strong> haciéndoles creer que su autorización de domiciliación bancaria está obsoleta.</p>
<p>Si al abrir tu <strong>bandeja de entrada</strong> encuentras un mensaje urgente, con la advertencia: «Evite pagos atrasados» en la línea de asunto, cuidado.</p>
<p><strong>El contenido puede decir algo así</strong>: «Su autorización de domiciliación bancaria ha caducado el 12 de noviembre de 2023, por lo que para evitar pagos atrasados debe introducir sus datos en un formulario al que se accede pinchando en un enlace que contiene el mensaje».</p>
<p>El correo electrónico parece legítimo, pero un examen más detenido revela fisuras en su fachada. FACUA destaca que la dirección del remitente no es oficial de Movistar y el enlace proporcionado no corresponde al dominio real de la empresa.</p>
<p>Los más observadores notarán algo aún más insidioso: se menciona una fecha futura como si ya hubiera pasado, algo extraño. ¿Habrá sido escrito con ChatGPT?</p>
<p>&nbsp;</p>
<h2>Ciberataques como el phishing pueden tener faltas ortográficas</h2>
<p>La organización de consumidores pone en perspectiva el método de ataque de ciberdelincuentes con un ejemplo claro: es como si recibiera una carta de un amigo fechada para la próxima semana, pero misteriosamente ya está en sus manos. Algo no cuadra.</p>
<p>Además, la reacción del mensaje<strong> sigue una línea coherente de cortesía</strong>, oscilando entre un informal tú y un más formal usted, terminando con un poco convincente «esperamos haberos informado».</p>
<p><strong>FACUA aconseja mantener la guardia alta</strong>: no interactúes con correos sospechosos, mantente escéptico ante los archivos adjuntos no solicitados y, antes de clicar, examina los enlaces con detenimiento. Además, recuerda actualizar con regularidad tanto el sistema operativo como el software antivirus.</p>
<p><strong>El panorama actual de la ciberseguridad exige vigilancia</strong>. Y mientras los detalles específicos de este incidente pueden ser nuevos, la lección es tan antigua como el propio Internet: en el mundo digital, la precaución es la mejor protección.</p>
<p>La entrada <a href="https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/">Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Policía Nacional identifica a 33 estafadores cibernéticos cuyas víctimas residen en Huesca</title>
		<link>https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca</link>
					<comments>https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 06 Nov 2023 08:11:00 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15667</guid>

					<description><![CDATA[<p>Los delincuentes se servían de 'phising' bancario, la compra-venta de artículos de segunda mano y las compras en páginas fraudulentas   La Policía Nacional ha identificado a 33 personas como presuntos autores de delitos cibernéticos cuyas víctimas residen en la provincia de Huesca. Los Grupos de Delitos Tecnológicos de Huesca y Jaca, especializados en la investigación  [...]</p>
<p>La entrada <a href="https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/">La Policía Nacional identifica a 33 estafadores cibernéticos cuyas víctimas residen en Huesca</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Los delincuentes se servían de &#8216;phising&#8217; bancario, la compra-venta de artículos de segunda mano y las compras en páginas fraudulentas</h2>
<p>&nbsp;</p>
<p id="m146-145-147" class="paragraph ">La Policía Nacional ha identificado a<strong> 33 personas como presuntos autores de delitos cibernéticos cuyas víctimas residen en la provincia de Huesca.</strong></p>
<p id="m151-150-152" class="paragraph ">Los Grupos de Delitos Tecnológicos de Huesca y Jaca, especializados en la investigación de las infracciones que se cometen a través de Internet, han esclarecido estas estafas, siendo las modalidades «más utilizadas» <strong>el &#8216;phising&#8217; bancario, la compra-venta de artículos de segunda mano y las compras en páginas fraudulentas.</strong></p>
<p id="m156-155-157" class="paragraph ">En este sentido, han informado de que el &#8216;phising&#8217; es un sistema que utilizan los estafadores que envían un mensaje de texto o correo electrónico <strong>haciéndose pasar por una entidad bancaria para que el usuario seleccione un enlace.</strong></p>
<p id="m161-160-162" class="paragraph ">De esta manera, han indicado, en una nota de prensa, que los pretextos que usan los estafadores son una sesión no autorizada a la banca online, la promoción de nuevos productos, que la cuenta bancaria<strong> ha sido bloqueada por una actividad irregular o cambiar las claves de acceso,</strong> entre otros.<img decoding="async" src="https://d3t4nwcgmfrp9x.cloudfront.net/upload/phishing-bancario.jpg" alt="Por qué seguimos cayendo en la trampa del 'phishing' bancario? - Cepymenews" /></p>
<p id="m166-165-167" class="paragraph ">El enlace en cuestión, según han detallado, redirige a una página web fraudulenta con apariencia similar a la auténtica de la entidad bancaria.</p>
<div id="intext2" class="ad-unit intext"></div>
<p id="m171-170-172" class="paragraph ">Seguidamente, la víctima recibe una llamada teléfono del estafador que se hace pasar por la entidad bancaria para que les facilite las claves que le llegan al cliente al teléfono móvil. <strong>Estas claves son los códigos de confirmación que necesitan para completar y hacer efectivos sus estafas.</strong></p>
<h2 id="m176-175-177" class="paragraph-ladillo ">Recomendaciones</h2>
<p id="m181-180-182" class="paragraph ">La Policía Nacional ha recomendado no contestar a estos correos, ni seguir los enlaces o descargar los ficheros adjuntos a los mismos. Otras opciones para acceder a la banca online <strong>es escribir la URL de su entidad bancaria en el navegador o acceda a través de su aplicación móvil.</strong></p>
<p id="m186-185-187" class="paragraph ">También, han aconsejado no acceder al servicio online para realizar trámites bancarios desde ordenadores públicos o que estén conectados a wifi pública.</p>
<p id="m191-190-192" class="paragraph ">En caso de haber accedido al enlace y haber facilitado datos financieros, <strong>se debe contactar «lo antes posible» con la entidad bancaria para informar de lo sucedido</strong>, bloquear el medio de pago y cambiar las contraseñas de acceso al banco.</p>
<p id="m196-195-197" class="paragraph ">Finalmente, han aconsejado presentar la correspondiente denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, a<strong>portando todas las pruebas de que se disponga como son las capturas de pantalla, email, mensajes o detalles de los cargos fraudulentos, entre otros. </strong></p>
<p>La entrada <a href="https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/">La Policía Nacional identifica a 33 estafadores cibernéticos cuyas víctimas residen en Huesca</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Campaña de phishing que trata de infectar con malware a través de supuestas facturas</title>
		<link>https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas</link>
					<comments>https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 03 Nov 2023 08:20:47 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15660</guid>

					<description><![CDATA[<p>Recursos Afectados Cualquier empresario, autónomo o empleado que use el correo electrónico corporativo y reciba un mensaje con alguna de las características que se describen en el aviso. Descripción Se ha detectado una nueva campaña de correos electrónicos fraudulentos que distribuyen malware. El modus operandi es un phishing que trata de suplantar la identidad de proveedores  [...]</p>
<p>La entrada <a href="https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/">Campaña de phishing que trata de infectar con malware a través de supuestas facturas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p>Cualquier empresario, autónomo o empleado que use el correo electrónico corporativo y reciba un mensaje con alguna de las características que se describen en el aviso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se ha detectado una nueva campaña de correos electrónicos fraudulentos que distribuyen <em>malware</em>. El modus operandi es un phishing que trata de suplantar la identidad de proveedores genéricos, falsificando el envío de supuestas facturas con la finalidad de que el receptor ejecute <em>malware</em>.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>En caso de recibir un correo electrónico como el que se describe, es recomendable eliminarlo de inmediato. Además, se debe poner el caso en conocimiento del resto de los empleados y notificarlo a las autoridades con la finalidad de evitar posibles víctimas del mismo.</p>
<p>Si se han ejecutado los archivos a los que se remite en el correo fraudulento (o que pueden estar adjuntos en el mismo), se recomienda aislar el equipo de la red lo antes posible. Este equipo debe aislarse y apagarse hasta que se ocupe un técnico, en caso contrario el <em>malware</em> tendría mayor tiempo para hacer efecto.</p>
<p>Las consecuencias de una infección por <a title="TemáTICas Malware" href="https://www.incibe.es/empresas/tematicas/malware"><em>malware </em></a>pueden ser devastadoras. Los ciberdelincuentes cada vez diseñan <em>malware </em>más sofisticados que permiten realizar acciones más diversas. Para aprender más acerca de este tipo de amenazas visita el <a title="Principales tipos de virus" href="https://www.incibe.es/ciudadania/blog/principales-tipos-de-virus-y-como-protegernos-frente-ellos">siguiente blog</a>.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Se ha detectado una campaña de correos electrónicos fraudulentos en la que, supuestamente, se envía una factura vencida. Este correo, aparentemente legítimo, suplanta la identidad de proveedor genérico de facturación.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/1.png" alt="Evidencia de correo" />&nbsp;</p>
<p>Como podemos apreciar en la evidencia, la dirección desde la que se envía el email fraudulento usa el nombre personal “Nombre Apellidos– Facturación”. De esta forma, el remitente parece ser legítimo. Aun así, los enlaces remiten a una descarga de malware.</p>
<p>Un indicio de que el correo puede ser fraudulento se encuentra en la ausencia de signos de puntuación. Además, se dirige al destinatario de una manera inapropiada (tutea en lugar de referirse a usted). Por otro lado, existe en el cuerpo del mensaje una llamada a la acción con urgencia, ya que indica una fecha límite para descargar el documento y modificar los datos. Estos indicios invitan a pensar que puede tratarse de un caso de phishing.<br />
<img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/2.jpg" alt="Evidencia de correo" />&nbsp;</p>
<p>En esta otra variante vemos que el emisor suplanta la identidad del SAT. Consigue que aparezca el nombre del organismo tanto en la dirección como en el asunto. Pese a ello, podemos apreciar que el texto no es propio de un organismo de tal nivel. Existen faltas de ortografía y puntuación, además de no tener muy bien estructurado el mensaje. También, el hecho de que la cantidad a pagar salga en el propio cuerpo del mensaje es sospechoso. En este caso, encontramos el malware adjunto.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/3.png" alt="Evidencia de correo" />&nbsp;</p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/4.jpg" alt="Evidencia de correo" />&nbsp;</p>
<p>En estas otras variantes se puede sospechar fácilmente, ya que el cuerpo del texto es poco elaborado como para corresponder a un asunto serio. Además, si se descarga el pdf o se accede al enlace en cuestión, se remitirá a una página como la que se muestra a continuación:</p>
<p>&nbsp;</p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/5.jpg" alt="Evidencia de correo" />&nbsp;</p>
<p>Cualquiera de los dos enlaces conducirá a la descarga de un <em>malware </em>que, en caso de ser instalado en el dispositivo, este quedará infectado y pondrá en riesgo la información del mismo.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/">Campaña de phishing que trata de infectar con malware a través de supuestas facturas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Si has recibido este mail de la FNMT o la Agencia Tributaria tus datos están en peligro</title>
		<link>https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro</link>
					<comments>https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 27 Oct 2023 11:18:31 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15632</guid>

					<description><![CDATA[<p>En el mundo digital actual, la amenaza de suplantación de identidad y el robo de información personal son riesgos constantes que todos debemos enfrentar. Hoy, se ha detectado una campaña de phishing que suplanta la Fábrica Nacional de Moneda y Timbre (FNMT) y a la Agencia Tributaria (AEAT) y pone en peligro tus datos personales. En esta campaña  [...]</p>
<p>La entrada <a href="https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/">Si has recibido este mail de la FNMT o la Agencia Tributaria tus datos están en peligro</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En el mundo digital actual, la amenaza de suplantación de identidad y el robo de información personal son riesgos constantes que todos debemos enfrentar. Hoy, se ha detectado una campaña de<strong> phishing que suplanta la Fábrica Nacional de Moneda y Timbre (FNMT) y a la Agencia Tributaria (AEAT)</strong> y pone en peligro tus datos personales.</p>
<p>En esta <strong>campaña de suplantación de identidad</strong>, los ciberdelincuentes se hacen pasar por la FNMT y la AEAT para engañar a las víctimas. Los correos electrónicos fraudulentos han sido diseñados para parecerse a comunicaciones oficiales, pero presentan errores de redacción y carecen de logos corporativos genuinos. Puedes ver ejemplos a continuación:</p>
<p><img decoding="async" class="" src="https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/media/image/2023/10/alerta-phising-incibe-3206532.jpg?tf=3840x" alt="Alerta Phising INCIBE" width="1201" height="674" /></p>
<p><strong>Los mensajes alertan a los destinatarios sobre temas críticos</strong> como la «Caducidad de tu Certificado FNMT» o un «Aviso de Notificación» de la AEAT. Los mails persuaden a los usuarios a descargar archivos adjuntos aparentemente importantes, pero que en realidad contienen un peligroso virus conocido como &#8216;GuLoader/Agent Tesla&#8217;.</p>
<p><strong>Los archivos adjuntos detectados</strong> en esta campaña de phishing son:</p>
<ul>
<li>«AEATAvisodeNotificación.rar».</li>
<li>«AgenciaTributaria.rar».</li>
<li>«CertificadoFNMT.rar».</li>
</ul>
<h2>Qué hacer si has descargado los archivos</h2>
<p>Abrir estos archivos y seguir las instrucciones del correo electrónico expone tu dispositivo a una infección de un «stealer». Esto podría resultar en el robo de información personal  y financiera. Si has recibido un correo electrónico sospechoso de la FNMT o la AEAT, es crucial tomar medidas inmediatas para proteger tus datos y dispositivos:</p>
<ul>
<li><strong>Si no has descargado ningún archivo adjunto</strong> ni proporcionado información personal, marca el correo como spam y elimínalo de tu bandeja de entrada. Si has descargado el archivo adjunto, pero no lo has ejecutado, elimina el archivo tanto de la carpeta de descargas como de la papelera de reciclaje.</li>
</ul>
<div class="embed-video_iconText__ehtUl">
<ul>
<li><strong>Si has descargado y ejecutado el archivo</strong>, desconecta tu dispositivo de la red doméstica para evitar la propagación del malware. Cambia tus contraseñas, habilita la autenticación de doble factor y realiza un escaneo completo con un antivirus actualizado.</li>
<li><strong>Considera formatear tu dispositivo</strong> o restablecerlo a los valores de fábrica si sospechas que aún podría estar infectado. Asegúrate de hacer copias de seguridad  periódicas para restaurar archivos antes de la infección.</li>
</ul>
<p>En un mundo digital cada vez más peligroso, la prevención y la prudencia son tus mejores aliados para proteger tus datos personales y financieros. <strong>Mantente alerta y comparte esta información </strong>con tus seres queridos para ayudar a proteger a más personas de posibles ataques cibernéticos. Tu seguridad en línea es responsabilidad de todos.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/">Si has recibido este mail de la FNMT o la Agencia Tributaria tus datos están en peligro</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Detenido un hombre en Fuerteventura por estafar hasta 4.800 € mediante &#8216;phishing&#8217; tras una denuncia en Menorca</title>
		<link>https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca</link>
					<comments>https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 25 Oct 2023 09:52:15 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15618</guid>

					<description><![CDATA[<p>La Guardia Civil del Puesto de Gran Tarajal (Fuerteventura) ha detenido a un hombre de 25 años como presunto autor de tres delitos de estafa mediante la técnica de 'phishing' y ha identificado a otro varón por un cuarto delito y por ser el autor intelectual de la trama, ascendiendo el total robado a 4.800 euros. Según informa la Benemérita, la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/">Detenido un hombre en Fuerteventura por estafar hasta 4.800 € mediante &#8216;phishing&#8217; tras una denuncia en Menorca</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Guardia Civil del Puesto de Gran Tarajal (Fuerteventura) ha detenido a un hombre de 25 años como presunto autor de <strong>tres delitos de estafa mediante la técnica de &#8216;phishing&#8217;</strong> y ha identificado a <strong>otro varón por un cuarto delito</strong> y por ser el autor intelectual de la trama, <strong>ascendiendo el total robado a 4.800 euros.</strong></p>
<div id="post-text-hidden">
<p>Según informa la Benemérita, la investigación comenzó tras<strong> recibirse en el mes de junio una denuncia procedente Menorca</strong>, en la que se informaba que se había producido una <strong>estafa bancaria por valor de unos 2.300 euros</strong>.</p>
<p>Asimismo, se detallaron diferentes compras y retiradas de efectivo en varios puntos del sur de Fuerteventura utilizando para ello, de manera fraudulenta, los datos de la tarjeta bancaria de la afectada.</p>
<p><img decoding="async" src="https://www.migobierno.com/sites/default/files/styles/full_width/public/2019-09/scam-3933004_1920.jpg?itok=MpPEIoYy" alt="Estafas bancarias en Estados Unidos | MiGobierno" /></p>
<p>Los agentes realizaron un estudio de los movimientos del presunto autor y analizaron las imágenes de las cámaras de seguridad de los establecimientos relacionados con la estafa, así como el análisis del <strong>itinerario realizado por el autor de los hechos, que se llevó a cabo en un taxi</strong> abonado con la citada tarjeta bancaria.</p>
<p>Por ello, se logró la <strong> identificación del autor</strong>, que se trataba del autor intelectual de la estafa, dándose la circunstancia de que ya había sido detenido en junio por hechos de la misma naturaleza, en los que este<strong> obtenía mediante &#8216;phishing&#8217;, las credenciales de sus víctimas</strong>, necesarias para la comisión de los hechos delictivos.</p>
<p>Acto seguido, se recibieron en la Guardia Civil de Gran Tarajal otras tres denuncias formalizadas en diferentes puntos de la península, cuyos afectados referían varias retiradas de efectivo, en diferentes días, desde un mismo cajero de la localidad.</p>
<h2>Sacaba dinero del cajero con el rostro tapado</h2>
<p>En las indagaciones se pudo comprobar cómo el presunto autor de los hechos, al extraer el dinero en el cajero automático<strong> actuaba con el rostro tapado con mascarilla quirúrgica</strong> y<strong> gafas de sol</strong>, totalmente cubierto, así como otra indumentaria colocada con el fin de evitar ser reconocido.</p>
<p>El mismo llevaba <strong>dos teléfonos móviles desde los que operaba</strong>, y era guiado por videollamada por un tercero, pero tras las indagaciones pertinentes, se obtuvo la identidad de la persona que le ofrecía las citadas indicaciones para operar, siendo este el autor intelectual de los delitos, que no era otro que al autor del primero de los delitos que se han detallado.</p>
<div id="entreparrafos" class="entre-parrafos"></div>
<p>Por todo ello, se procedió a la remisión de las diligencias junto con el detenido, al Juzgado de Instrucción de Puerto del Rosario en funciones de guardia quedando la investigación abierta al objeto de proceder a la detención del autor identificado.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/">Detenido un hombre en Fuerteventura por estafar hasta 4.800 € mediante &#8216;phishing&#8217; tras una denuncia en Menorca</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
