Campaña de correos fraudulentos suplantando al Tribunal de Cuent as

Campaña de correos fraudulentos suplantando al Tribunal de Cuentas

Fecha de publicación: 29/04/2020
Importancia: Alta
Recursos afectados

Cualquier empleado, autónomo o empresa que realice trámites con el Tribunal de Cuentas.

Descripción

El Tribunal de Cuentas ha informado sobre una campaña de correos electrónicos fraudulentos suplantando la identidad del mismo, con el objetivo de obtener información confidencial de las empresas.

Solución

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo “¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos”.

Como en otros casos de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos, enlaces externos a páginas de inicio de sesión, o como en este caso, solicitan el envío de información confidencial de la empresa.

El Tribunal de Cuentas ha emitido un aviso y una nota oficial al respecto.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no se hayan solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

También es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados para evitar que sean víctimas de ataques de ingeniería social.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Los ciberdelincuentes han utilizado una técnica llamada spoofing para falsear la dirección del remitente, haciendo que parezca que proviene de un correo legítimo del Tribunal de Cuentas, cuando en realidad se trata de un correo fraudulento.

En el cuerpo del correo se solicita al usuario que facilite información confidencial de la empresa, necesaria para llevar a cabo una supuesta auditoría por parte del Tribunal de Cuentas.

Dicho correo se muestra en la siguiente imagen:

Correo electrónico fraudulento suplantando al Tribunal de Cuentas

Campaña de phishing suplantando a la Agencia Tributaria

Campaña de phishing suplantando a la Agencia Tributaria

Fecha de publicación: 28/04/2020
Importancia: Alta
Recursos afectados

Cualquier empleado, autónomo o empresa que realice trámites online de la Agencia Tributaria.

Descripción

Se ha detectado una campaña de correos electrónicos maliciosos suplantando la identidad de la Agencia Tributaria con el objetivo de obtener credenciales de acceso del usuario.

Solución

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo “¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos”.

Como en otros casos de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso, deberá modificar lo antes posible las mismas, así como en todos aquellos servicios en los que se utilicen.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no se hayan solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

También es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados para evitar que sean víctimas de ataques de ingeniería social.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Los ciberdelincuentes han utilizado una técnica llamada spoofing para falsear la dirección del remitente, haciendo que parezca que proviene de un correo legítimo de la Agencia Tributaria, cuando en realidad se trata de un correo fraudulento.

En el cuerpo del correo que suplanta a la Agencia Tributaria se solicita al usuario que descargue un archivo adjunto que tendrá que devolver firmado en un plazo no superior a 7 días debido a nuevas medidas tributarias derivadas de la situación propiciada por el COVID-19. En caso contrario podría ser sancionado.

Dicho correo se muestra en la siguiente imagen:

Correo electrónico fraudulento suplantando a la Agencia Tributaria

Si el usuario hace clic en el enlace “DESCARGAR”, accede a una web donde le solicitan sus credenciales como muestran las siguientes imágenes.

Descarga pdf Agencia Tributaria

Página que aloja el phishing

5954

Campaña de correos con adjuntos maliciosos suplantan al BBVA

Campaña de correos con adjuntos maliciosos suplantan al BBVA

Fecha de publicación: 24/04/2020
Importancia: Alta
Recursos afectados

Cualquier autónomo o empresa que reciba un correo que simula ser del BBVA y que contenga un fichero adjunto.

Descripción

Se ha detectado una campaña maliciosa de correos electrónicos que intentan infectar los dispositivos de las víctimas con malware, para ello suplantan la identidad del BBVA con el objetivo de simular un correo legítimo.

Solución

Además, es importante realizar periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

También es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados para evitar que sean víctimas de ataques de ingeniería social.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Los correos recibidos son similares al siguiente ejemplo.

Correo electrónico fraudulento suplantando al BBVA y que tiene un adjunto maliciosos

Los ciberdelincuentes han utilizado una técnica llamada spoofing para falsear la dirección del remitente, haciendo que parezca que proviene de un correo legítimo del BBVA, cuando en realidad no es así.

El asunto utilizado en la campaña detectada es “BBVA-Factoring Liquidación de cobro”. En el cuerpo del correo se avisa al receptor que tiene un fichero adjunto con información referente a una supuesta liquidación de cobro. En el cuerpo también se observan varios enlaces, todos ellos dirigen a la página web oficial del BBVA o a servicios legítimos.

Únicamente, el hecho de recibir un adjunto que provenga de una entidad bancaria, en este caso particular se denomina “BBVA_Liquidacion_de_cobro_PDF.exe”, debe hacerte sospechar, ya que no es una práctica habitual. Además, el adjunto tiene extensión .exe, es decir, archivo ejecutable, y nunca se debe abrir un archivo ejecutable que vaya adjunto en un correo, a no ser que se esté totalmente seguro de la procedencia del mismo.

5954

Boletín de seguridad de Protege tu Empresa 22-04-2020

Sí no ve el boletín correctamente puede acceder al detalle.
INCIBE Miércoles, 22 Abril 2020
Alert Boletines de Seguridad de Empresas FacebookTwitterYouTube

Campaña de correos fraudulentos intentan extorsionar a empresas indicando que su sitio web ha sido atacado

Fecha de publicación: 22/04/2020
Importancia: Alta
Recursos afectados

Cualquier autónomo o empresa que tenga una web corporativa y que reciba un correo electrónico indicando que su sitio web y toda la información que contiene han sido comprometidos.

Descripción

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a DHL, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar información bancaria.

Solución

Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignóralo. Se trata de un intento de estafa y en realidad los ciberdelincuentes no han accedido al sitio web de la empresa ni están en posesión de la base de datos.

Si has accedido al chantaje y realizado el pago, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Los correos electrónicos probablemente hayan sido obtenidos de la web de la empresa si se encuentran en formato texto. Para evitar esta situación, es recomendable publicar las direcciones de correo en formato imagen y con un texto alternativo que no sea la dirección.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

En el correo el ciberdelincuente indica que ha podido acceder a la web gracias a una vulnerabilidad, que ha robado toda la información de la web y la ha enviado a un servidor seguro. Para evitar la filtración de la información y el consiguiente daño a la empresa, se solicita el pago de un rescate en Bitcoin.

Correo electrónico de extorsión

El modus operandi de este tipo de fraude es igual que las campañas de sextorsión, los ciberdelincuentes utilizan el miedo de las víctimas a perder la privacidad de su información cuando en realidad no han accedido al sitio web ni están en posesión de la base de datos. Los ciberdelincuentes no aportan ninguna prueba real de que la información haya sido robada, valiéndose únicamente del miedo de las víctimas a que se haga pública.

Línea de ayuda en ciberseguridad 017

Referencias

Una campaña de phishing suplanta a DHL solicitando un pago para entregar un paquete falso

Fecha de publicación: 22/04/2020
Importancia: Alta
Recursos afectados

Cualquier empleado, autónomo o empresa que reciba un correo suplantando a DHL como el descrito a continuación.

Descripción

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a DHL, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar información bancaria.

Solución

Phishing a DHL

Como en cualquier otro caso de phishing/, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas que solicitan información bancaria.

Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido información bancaria, deberá contactar con la entidad bancaria para informarles de la situación.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

La campaña maliciosa detectada suplantando a DHL utiliza el mismo gancho que el aviso publicado sobre un phishing a Correos y Telégrafos, un supuesto paquete retenido y la solicitud de un pago pequeño de 1,99 euros para poder recibirlo. Todo ello está acompañado de un tiempo máximo de 14 días para poder realizar el supuesto pago y un asunto que dice “Importante: Su paquete está esperando la entrega. Confirme el pago (1,99 EUR)”

Correo electrónico fraudulento de tipo phishing a DHL

Haciendo clic en el enlace, el usuario accederá a una página web fraudulenta que suplanta a la de DHL, en la que se solicitan directamente los datos bancarios.

Página web fraudulenta que suplanta a DHL y solicita datos bancarios

Una vez introducidos los datos bancarios, se solicitará al usuario 3 códigos de confirmación. Esta vez los ciberdelincuentes utilizan la reputación de Visa y MasterCard para dar más veracidad y confianza a los usuarios.

Solicitud de código de confirmación

Una vez se introduce tres veces el código SMS, el usuario es redirigido a la web legítima de DHL, pero a una sección inexistente que muestra el error 404.

Línea de ayuda en ciberseguridad 017

Referencias

Si utilizas Joomla! como gestor de contenidos, actualiza a su última versión

Fecha de publicación: 22/04/2020
Importancia: Baja
Recursos afectados

Versiones de Joomla! de la 2.5.0 a la 3.9.16

Descripción

Se ha publicado una nueva actualización de seguridad del gestor de contenidos Joomla! que soluciona varias vulnerabilidades que afectan a su núcleo (core).

Solución

Si la versión que tienes instalada se encuentra entre las citadas anteriormente, actualiza a la versión 3.9.18 (sin pasar por la versión 3.9.17, tal y como indican en su web), que encontrarás en la web oficial de Joomla!, o bien desde el propio panel de administración del gestor de contenidos. En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad.

Importante: antes de hacer este tipo de acciones en entornos de producción, es recomendable realizar pruebas previas en entornos de preproducción para comprobar que todo funciona correctamente tras la actualización.

Sigue estos pasos:

En primer lugar, accede a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).

Imagen que muestra el inicio de sesión de Joomla!

Una vez has accedido, el propio gestor te mostrará un aviso en un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.18:

Imagen que muestra la actualización disponible de Joomla! que en este caso es la 3.9.18

Al hacer clic sobre el botón «Actualizar ahora», pasarás a otra pantalla donde debes pulsar el botón «Instalar la actualización».

Imagen que muestra información sobre la versión actual de Joomla! y la nueva disponible del gestor de contenidos.

Esto iniciará el proceso de instalación:

Imagen que muestra la barra de progreso de actualización.

Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado. Ahora su versión de Joomla! es la 3.9.18». En este momento, el gestor de contenidos ya está actualizado a la última versión disponible.

Imagen que muestra que la actualización de Joomla! se ha realizado correctamente.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Joomla! ha publicado una actualización del gestor de contenidos que corrige tres vulnerabilidades:

  • Un fallo en la comprobación de com_users en las Listas de Control de Acceso (ACL) podría permitir a un ciberdelincuente editar el grupo de usuarios.
  • Una incorrecta validación de los parámetros de entrada en la tabla del grupo de usuarios podría cambiar la configuración de las Listas de Control de Acceso.
  • Un fallo en la comprobación de com_users en las Listas de Control de Acceso (ACL) podría permitir a un ciberdelincuente eliminar el grupo de usuarios.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

En caso de disponer de soporte tecnológico, el personal encargado puede consultar contenidos más técnicos a través del servicio de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Referencias
Joomla 3.9.18 Release
Joomla 3.9.17 Release
[20200401] – Core – Incorrect access control in com_users access level editing function
[20200402] – Core – Missing checks for the root usergroup in usergroup table
[20200403] – Core – Incorrect access control in com_users access level deletion function

5954

Síganos en las redes sociales:

FacebookTwitterYouTube

Si no desea recibir más mensajes, puede darse de baja de la lista desde su perfil de usuario: Formulario de suscripción
No responda a este mensaje, se envía desde un buzón no supervisado. Si desea ponerse en contacto con nosotros para comentarnos alguna incidencia o mejora de este servicio, por favor, escríbanos a Formulario de contacto

Protege tu empresa

Nuevas Medidas Fiscales

Nueva actualización de Oracle Java SE

Sí no ve el boletín correctamente puede acceder al detalle.
INCIBE Miércoles, 15 Abril 2020
Alert Boletines de Seguridad de Empresas FacebookTwitterYouTube

Nueva actualización de Oracle Java SE

Fecha de publicación: 15/04/2020
Importancia: Alta
Recursos afectados

  • Oracle Java SE, versiones 7u251, 8u241, 11.0.6, 14;
  • Oracle Java SE Embedded, versión 8u241.
Descripción

Oracle publica periódicamente actualizaciones que solucionan fallos de seguridad de sus productos. El aviso de actualización, de este mes de abril, incluye la solución a 15 fallos de seguridad de JAVA SE, pudiendo ser alguno de ellos explotado remotamente sin autenticación, es decir, a través de una red sin necesidad de credenciales de usuario.

Solución

Las actualizaciones están formadas por parches que solucionan los distintos fallos de seguridad detectados. Se recomienda aplicar esta actualización de seguridad lo antes posible.

NOTA: Para activar Java, configurarlo o realizar la actualización, deberás entrar en el ordenador con un usuario que tenga asignados permisos de administrador.

Si necesitas activar Java puedes realizarlo de dos formas:

También puedes configurar las actualizaciones automáticas en Windows y en OSx.

Panel de control de Java

Si no tienes activadas las actualizaciones automáticas, recomendamos:

  1. Comprobar la versión de Java que tienes instalada desde el navegador.

Comprobar Java y buscar versiones anticuadas

Al aceptar y continuar, se comprobará la versión que tienes instalada y, si fuera necesario, te recomendará la actualización más conveniente para tu sistema.

  1. También puedes actualizar directamente Java en tu ordenador a la última versión.
  2. Para realizar otras acciones de seguridad relativas a Java, tales como eliminar versiones antiguas, configurar el nivel de seguridad o rechazar aplicaciones de origen desconocido, consulta estos consejos de seguridad.

Recuerda es una buena práctica tener actualizados todos los productos que utilizas para evitar ser objeto de ataques.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Actualización Java

Java es un software que requiere ser activado en los navegadores para poder utilizar ciertos programas integrados en los sitios webs. Este tipo de programas se utilizan en aplicaciones como la de la Agencia Tributaria (IVA, impuesto sociedades, etc.), Seguridad Social, Registro Mercantil y en algunas webs de banca online.

Antes de actualizar aquellos equipos que interactúen con estas páginas, revisa previamente los requisitos técnicos, por ejemplo, en estos enlaces de la Agencia Tributaria, la sede de la Seguridad Social y el Registro Mercantil.

Los fallos detectados en los productos afectados podrían permitir a un usuario remoto conseguir acceder y modificar datos, afectando esto a la integridad, confidencial y disponibilidad del sistema y la información que gestiona.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE-CERT.

Mejoramos contigo. Participa en nuestra encuesta

Referencias
Oracle Critical Patch Update Advisory – April 2020

5954

Síganos en las redes sociales:

FacebookTwitterYouTube

Si no desea recibir más mensajes, puede darse de baja de la lista desde su perfil de usuario: Formulario de suscripción
No responda a este mensaje, se envía desde un buzón no supervisado. Si desea ponerse en contacto con nosotros para comentarnos alguna incidencia o mejora de este servicio, por favor, escríbanos a Formulario de contacto

Protege tu empresa

Campaña de falsas facturas del proveedor de alojamiento web OVH

Sí no ve el boletín correctamente puede acceder al detalle.
INCIBE Jueves, 16 Abril 2020
Alert Boletines de Seguridad de Empresas FacebookTwitterYouTube

Campaña de falsas facturas del proveedor de alojamiento web OVH

Fecha de publicación: 16/04/2020
Importancia: Alta
Recursos afectados

Cualquier empresario o autónomo que reciba un correo electrónico suplantando al proveedor de alojamiento web OVH, así como los empleados encargados de gestionar las tareas de hosting de la empresa.

Impacto

Se ha detectado una campaña de correos fraudulentos suplantando al proveedor de servicios web OVH. En dichos mensajes se informa al destinatario sobre una factura pendiente de pago instando al abono de la misma.

Solución

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has accedido al enlace e introducido los datos bancarios para realizar el pago, deberá contactar lo antes posible con la entidad bancaria para informarles de la situación.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir enlaces en mensajes SMS de usuarios desconocidos o que no hayas solicitado: hay que eliminarlos directamente.
  • En caso de que el mensaje proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

La campaña maliciosa detectada suplantando a OVH tiene como asunto “[OVH] – Aviso de factura sin pagar”. En la comunicación se informa al destinatario sobre una factura pendiente de pago a la que ya se le ha aplicado un recargo por no haber sido abonada en una supuesta comunicación previa. Instan al pronto pago de dicha factura o de lo contrario amenazan con volver a incrementar la cuantía, e incluso reclamarla por vía judicial.

El mensaje que suplanta a OVH es el que se muestra a continuación:

Correo suplantación OVH

Al acceder a la dirección mostrada en el enlace, nos dirige a una página para proceder al pago de la factura, con el fin de robar nuestros datos bancarios:

Pago OVH

Mejoramos contigo. Participa en nuestra encuesta

Referencias
Protéjase contra el fraude: cómo detectar los mensajes de correo fraudulento y el phishing

5954

Síganos en las redes sociales:

FacebookTwitterYouTube

Si no desea recibir más mensajes, puede darse de baja de la lista desde su perfil de usuario: Formulario de suscripción
No responda a este mensaje, se envía desde un buzón no supervisado. Si desea ponerse en contacto con nosotros para comentarnos alguna incidencia o mejora de este servicio, por favor, escríbanos a Formulario de contacto

Protege tu empresa