Isla Cloud Solutions
Suplantan al SEPE (Servicio Público de Empleo Estatal) para infectar con el malware Ousaban tus dispositivos

Fecha de publicación
02/02/2024
Importancia
4 - Alta
Recursos Afectados

Cualquier persona que haya recibido el correo mencionado anteriormente, haya descargado el archivo y lo haya ejecutado.

Descripción

Se ha detectado una campaña de distribución de malware que suplanta al SEPE (Servicio Público de Empleo Estatal) mediante la técnica de phishing, utilizando como pretexto el envío de una notificación, parte de un supuesto proceso laboral, con el objetivo de que el usuario acceda al enlace facilitado.

Dicho enlace, supuestamente ofrecen el detalle del proceso en formato PDF, pero en realidad, se descarga un archivo comprimido que contiene un ejecutable (archivo.exe) con un código malicioso que infecta el dispositivo.

Solución

En caso de que hayas recibido un correo que parece ser del SEPE, citándote para una supuesta notificación de un proceso laboral, pero no has pulsado sobre el enlace, ni has descargado el archivo adjunto, debes marcarlo como spam y borrarlo de tu bandeja de entrada.

Por otro lado, si has descargado el archivo, pero no lo has abierto, es importante que lo borres de tu carpeta de descargas y también de la papelera de reciclaje.

En ambos casos, puedes reportar el fraude mediante los canales de INCIBE o incluso si lo necesitas, solicita ayuda mediante la Línea de Ayuda en Ciberseguridad.

Si has descargado y ejecutado el archivo para obtener información sobre la presunta citación, es recomendable realizar los siguientes pasos:

  • Desconecta el equipo que se haya visto comprometido de la red de tu hogar para prevenir la propagación del malware a otros dispositivos.
  • Efectúa un escaneo completo para desinfectar tu sistema con un antivirus y no te olvides de mantenerlo actualizado al día.
  • Debes considerar la opción de formatear o restablecer de fábrica tu dispositivo, esto borrará los datos que hayas almacenado, por lo que deberías hacer copias de seguridad periódicamente.
  • Reúne todas las pruebas posibles haciendo capturas de pantalla, anotando los datos como puede ser el correo electrónico desde donde te han enviado el mensaje para poner la denuncia ante las Fuerzas y Cuerpo de Seguridad del Estado. Si lo necesitas, puedes ayudarte de testigos online y probar el contenido de las pruebas.
  • Si tienes dudas sobre la autenticidad de la notificación, tienes la opción de ponerte en contacto con la Oficina del Servicio Público de Empleo Estatal más cercana.

Conoce más sobre este tipo de ataques y otros similares para aprender a evitarlos, siguiendo las pautas de prevención que hemos compartido.

Detalle

Se ha identificado una campaña de distribución de malware, la cual suplanta al SEPE con el objetivo de que los usuarios se descarguen un archivo comprimido que contiene un ejecutable con código fraudulento.

Esta campaña se difunde mediante la técnica de ingeniería social llamada phishing. Su finalidad es difundir correos electrónicos para notificar a los usuarios que tienen un proceso laboral pendiente. El mensaje muestra una serie de datos del proceso para hacerlo creíble, pero estos no datos reales.

El asunto detectado para este tipo de ataque es el siguiente, aunque no se descarta el uso de otros similares, como la variación de la fecha de actuación, el número del proceso o el correo del destinatario:

  • Ministerio del Trabajo – [correo electrónico del destinatario], Aviso extrajudicial de la Justicia.

En la siguiente imagen se muestra el aspecto del correo recibido por los usuarios, el cual se puede apreciar que incluye el logotipo del Ministerio actual al que pertenece el SEPE para intentar darle veracidad a la notificación. Aunque si examinamos el cuerpo del mensaje, se indica que el órgano competente es el Ministerio de Justicia del trabajo, el cual no existe.

También, contiene datos que indican que la acción es actual incluyendo una fecha de actuación. No se descarta que los ciberdelincuentes actualicen dicha fecha en próximas campañas.

En la imagen se muestra una captura de un correo electrónico que recibe el usuario suplantando al SEPE sobre un proceso laboral para que acceda a un enlace y se descargue un PDF, pero ese archivo contiene un ejecutable con código fraudulento.

 

Si el usuario hace clic en el enlace, le redireccionará a una web donde se descargará el presunto PDF, aunque en realidad será un archivo comprimido .zip.

 

En la imagen se muestra una captura del navegador cuando se accede al enlace y se descarga el archivo que contiene el malware.

 

El análisis realizado en VirusTotal indica que los archivos adjuntos corresponden a un malware denominado Ousaban, un troyano bancario que pretende robar credenciales y otra información adicional de las instituciones financieras.

 

En la imagen se muestra una captura de los resultados del análisis hecho en el sitio web 'VirusTotal' sobre el archivo que contiene código malicioso, donde se muestra el resultado positivo detectado el troyano bancario Ousaban.

 

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

02 de Febrero de 2024

Horario

Oficina:
De Lunes a Jueves: 08:00–18:30
Viernes : 08:00–15:00
Sábados, Domingos y Festivos : Cerrado
Dpto. Administración Avanzada - Soporte : 24x7

Telefono & Email

Tfno. : +34 91 088 96 13
Whatsapp y Telegram : + 34 625 133 286
Información generalinfo@islacloudsolutions.com
Soporte técnico : soporte@islacloudsolutions.com
Administración/Contabilidad : administracion@islacloudsolutions.com

Esta página web usa cookies

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios

Esenciales Preferencias Estadistica Marketing
Las cookies necesarias ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no puede funcionar adecuadamente sin estas cookies.
Nombre Proveedor Proposito Caducidad Tipo
PHPSESSID Este sitio web Cookies generadas por las aplicaciones basadas en el lenguaje PHP. Se trata de un identificador de propósito general usado para mantener las variables de sesión de usuario. Normalmente es un número generado al azar, cómo se utiliza puede ser específica para el sitio, pero un buen ejemplo es el mantenimiento de una sesión iniciada en el estado de un usuario entre las páginas. Sesion HTTP
Idioma Este sitio web Idioma en el que mostrar los textos de la web. 4 meses HTTP
consentcookies_Esenciales Este sitio web Esta cookie es usada para guardar la preferencia de consentimiento 1 año HTTP
consentcookies_Preferencias Este sitio web Esta cookie es usada para guardar la preferencia de consentimiento 1 año HTTP
consentcookies_Estadisticas Este sitio web Esta cookie es usada para guardar la preferencia de consentimiento 1 año HTTP
consentcookies_Marketing Este sitio web Esta cookie es usada para guardar la preferencia de consentimiento 1 año HTTP
Las cookies de preferencias permiten a la página web recordar información que cambia la forma en que la página se comporta o el aspecto que tiene.
Nombre Proveedor Proposito Caducidad Tipo
CONSENT Google Rastreador de consentimiento de cookies de Google. 17 años http
PREF Google Maps Visualización de mapas mediante Google Maps. 2 años http
Las cookies estadísticas ayudan a los propietarios de páginas web a comprender cómo interactúan los visitantes con las páginas web reuniendo y proporcionando información de forma anónima.
Nombre Proveedor Proposito Caducidad Tipo
YSC Youtube Registra una identificación única para mantener estadísticas de qué videos de YouTube ha visto el usuario. Sesión http
Las cookies de marketing se utilizan para rastrear a los visitantes en las páginas web. La intención es mostrar anuncios relevantes y atractivos para el usuario individual, y por lo tanto, más valiosos para los editores y terceros anunciantes.
Nombre Proveedor Proposito Caducidad Tipo
VISITOR_INFO1_LIVE YouTube Intenta calcular el ancho de banda del usuario en páginas con vídeos de YouTube integrados. en 4 meses http

Las cookies son pequeños archivos de texto que las páginas web pueden utilizar para hacer más eficiente la experiencia del usuario.

La ley afirma que podemos almacenar cookies en su dispositivo si son estrictamente necesarias para el funcionamiento de esta página. Para todos los demás tipos de cookies necesitamos su permiso.

Esta página utiliza tipos diferentes de cookies. Algunas cookies son colocadas por servicios de terceros que aparecen en nuestras páginas.

En cualquier momento puede cambiar o retirar su consentimiento desde la Declaración de cookies en nuestro sitio web.

Obtenga más información sobre quiénes somos, cómo puede contactarnos y cómo procesamos los datos personales en nuestra Política de privacidad.