Alerta Phishing

Noticias > Alerta Phishing

Suplantan al SEPE (Servicio Público de Empleo Estatal) para infectar con el malware Ousaban tus dispositivos

Se ha detectado el envío de correos fraudulentos suplantando la identidad del SEPE para infectar con el malware Ousaban tus dispositivos No accedas a los enlaces ni descargues ficheros adjuntos.

Recursos Afectados

Cualquier persona que haya recibido el correo mencionado anteriormente, haya descargado el archivo y lo haya ejecutado.

Descripción

Se ha detectado una campaña de distribución de malware que suplanta al SEPE (Servicio Público de Empleo Estatal) mediante la técnica de phishing, utilizando como pretexto el envío de una notificación, parte de un supuesto proceso laboral, con el objetivo de que el usuario acceda al enlace facilitado.

Dicho enlace, supuestamente ofrecen el detalle del proceso en formato PDF, pero en realidad, se descarga un archivo comprimido que contiene un ejecutable (archivo.exe) con un código malicioso que infecta el dispositivo.

Solución

En caso de que hayas recibido un correo que parece ser del SEPE, citándote para una supuesta notificación de un proceso laboral, pero no has pulsado sobre el enlace, ni has descargado el archivo adjunto, debes marcarlo como spam y borrarlo de tu bandeja de entrada.

Por otro lado, si has descargado el archivo, pero no lo has abierto, es importante que lo borres de tu carpeta de descargas y también de la papelera de reciclaje.

En ambos casos, puedes reportar el fraude mediante los canales de INCIBE o incluso si lo necesitas, solicita ayuda mediante la Línea de Ayuda en Ciberseguridad.

Si has descargado y ejecutado el archivo para obtener información sobre la presunta citación, es recomendable realizar los siguientes pasos:

  • Desconecta el equipo que se haya visto comprometido de la red de tu hogar para prevenir la propagación del malware a otros dispositivos.
  • Efectúa un escaneo completo para desinfectar tu sistema con un antivirus y no te olvides de mantenerlo actualizado al día.
  • Debes considerar la opción de formatear o restablecer de fábrica tu dispositivo, esto borrará los datos que hayas almacenado, por lo que deberías hacer copias de seguridad periódicamente.
  • Reúne todas las pruebas posibles haciendo capturas de pantalla, anotando los datos como puede ser el correo electrónico desde donde te han enviado el mensaje para poner la denuncia ante las Fuerzas y Cuerpo de Seguridad del Estado. Si lo necesitas, puedes ayudarte de testigos online y probar el contenido de las pruebas.
  • Si tienes dudas sobre la autenticidad de la notificación, tienes la opción de ponerte en contacto con la Oficina del Servicio Público de Empleo Estatal más cercana.

Conoce más sobre este tipo de ataques y otros similares para aprender a evitarlos, siguiendo las pautas de prevención que hemos compartido.

Detalle

Se ha identificado una campaña de distribución de malware, la cual suplanta al SEPE con el objetivo de que los usuarios se descarguen un archivo comprimido que contiene un ejecutable con código fraudulento.

Esta campaña se difunde mediante la técnica de ingeniería social llamada phishing. Su finalidad es difundir correos electrónicos para notificar a los usuarios que tienen un proceso laboral pendiente. El mensaje muestra una serie de datos del proceso para hacerlo creíble, pero estos no datos reales.

El asunto detectado para este tipo de ataque es el siguiente, aunque no se descarta el uso de otros similares, como la variación de la fecha de actuación, el número del proceso o el correo del destinatario:

  • Ministerio del Trabajo – [correo electrónico del destinatario], Aviso extrajudicial de la Justicia.

En la siguiente imagen se muestra el aspecto del correo recibido por los usuarios, el cual se puede apreciar que incluye el logotipo del Ministerio actual al que pertenece el SEPE para intentar darle veracidad a la notificación. Aunque si examinamos el cuerpo del mensaje, se indica que el órgano competente es el Ministerio de Justicia del trabajo, el cual no existe.

También, contiene datos que indican que la acción es actual incluyendo una fecha de actuación. No se descarta que los ciberdelincuentes actualicen dicha fecha en próximas campañas.

En la imagen se muestra una captura de un correo electrónico que recibe el usuario suplantando al SEPE sobre un proceso laboral para que acceda a un enlace y se descargue un PDF, pero ese archivo contiene un ejecutable con código fraudulento.

Si el usuario hace clic en el enlace, le redireccionará a una web donde se descargará el presunto PDF, aunque en realidad será un archivo comprimido .zip.

 

En la imagen se muestra una captura del navegador cuando se accede al enlace y se descarga el archivo que contiene el malware.

El análisis realizado en VirusTotal indica que los archivos adjuntos corresponden a un malware denominado Ousaban, un troyano bancario que pretende robar credenciales y otra información adicional de las instituciones financieras.

 

En la imagen se muestra una captura de los resultados del análisis hecho en el sitio web 'VirusTotal' sobre el archivo que contiene código malicioso, donde se muestra el resultado positivo detectado el troyano bancario Ousaban.

+ NOTICIAS

448585858_1524619458402286_6075842512217275967_n
ESCUELA MUNICIPAL DE VERANO '24 😎
🎥 ¡¡Vive un verano de película!! 3, 2, 1….ACCIÓN 🎬 Todo...
Añadir un poco de texto (1)
ÁREA DE CULTURA Y TURISMO | Hermanamiento del Celtasur y el ParapandaFolk
El alcalde, Antonio Salazar, y Salvador Blázquez, concejal de...
estudiantes1
ALCALDÍA | Reunión con los 10 estudiantes que han realizado sus prácticas en el ayuntamiento
El alcalde, Antonio Salazar, recibe en el salón de plenos al...
vdesfronteras
V DESFRONTERAS. Culturas diversas en el Castillo de Íllora
La edición 2024 del festival ofrece 4 interesantes propuestas...
IMG_9504
ÁREA DE CULTURA Y TURISMO | Presentación de "E - Pósito"
El próximo viernes, presentación del estudio de investigación...
prohibicionfuego
INFORMACIÓN DE INTERÉS | Prohibición de quemas y barbacoas
La Consejería de Medio Ambiente y Ordenación del Territorio,...
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad