Los ciberdelincuentes no cesan en su empeño de encontrar nuevas formas de engañar y robar información. En los últimos días, INCIBE ha informado de la detección de una preocupante campaña de correos electrónicos falsos que simulan ofertas de contratación pública con el objetivo de obtener datos confidenciales de empresas y ciudadanos.

La campaña de phishing detectada se basa en la suplantación de identidad de entidades públicas a través de correos electrónicos falsos que simulan ser comunicaciones oficiales de la Plataforma de Contratación del Sector Público. Los correos fraudulentos contienen detalles específicos como el número de expediente, el nombre del contrato adjudicado, e incluso referencias a ofertas de contratación real, lo que les otorga una apariencia legítima y aumenta la probabilidad de engaño.

En estos correos, los ciberdelincuentes solicitan información de facturación bajo el pretexto de proseguir con el ingreso de la factura, lo que podría parecer un trámite rutinario para cualquier empresa acostumbrada a lidiar con contrataciones públicas. Sin embargo, la finalidad real de estos mensajes es captar datos sensibles o desviar pagos a cuentas bancarias que no corresponden a las de los organismos oficiales, poniendo en riesgo la seguridad financiera de las víctimas.

Identificación de correos fraudulentos

Los correos fraudulentos suelen presentar características clave que pueden ayudar a identificarlos, como una dirección de correo electrónico que no corresponde con el dominio corporativo de la entidad pública que supuestamente los envía. Además, aunque utilizan información real extraída de la Plataforma de Contratación del Estado, como detalles de contratos o adjudicaciones, hay inconsistencias sutiles en el formato o en la solicitud de datos que deberían levantar sospechas.

Otra tipología de correos detectados va un paso más allá al intentar suplantar a la entidad sin hacer referencia a información publicada en la plataforma. Estos mensajes fraudulentos suelen terminar con la firma de un supuesto trabajador del organismo suplantado, así como con una dirección física real de la entidad, agregando una capa adicional de legitimidad que engaña fácilmente a los destinatarios.

Medidas inmediatas ante la recepción de correos electrónicos falsos

Ante la sospecha de haber recibido un correo electrónico de estas características, es fundamental actuar con rapidez y prudencia. La primera recomendación es no responder al correo y, en lugar de eso, eliminarlo de inmediato y marcarlo como no deseado. Informar al equipo de IT de la empresa o a los responsables de la seguridad de la información permite que se tomen las medidas necesarias para bloquear futuros intentos de contacto y concienciar al resto de los empleados sobre la amenaza.

Es indispensable notificar a la empresa suplantada para que también pueda tomar medidas de seguridad adicionales y alertar a sus socios y usuarios. Esta colaboración es esencial para minimizar el impacto de los ataques de phishing y proteger los datos sensibles involucrados.

En el desafortunado caso de haber respondido al correo facilitando información confidencial, se debe informar de inmediato al equipo de IT y a las Fuerzas y Cuerpos de Seguridad del Estado, aportando todas las pruebas posibles, como capturas de pantalla del correo y cualquier interacción posterior. Es fundamental evaluar el equipo afectado con un antivirus actualizado y realizar un seguimiento continuo de los posibles usos indebidos de la información proporcionada.

Para protegerse de estos correos es necesaria la implementación de sistemas de filtrado avanzado de correos electrónicos que puedan detectar intentos de suplantación y la utilización de protocolos de autenticación multifactor que añadan una capa adicional de seguridad al acceso de datos sensibles. También es recomendable realizar simulaciones periódicas de ataques de phishing para evaluar la capacidad de respuesta de los empleados y reforzar la importancia de no proporcionar información confidencial sin verificar la autenticidad de la solicitud.

Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre