FALSA NOTIFICACIÓN DE ENVÍO SUPLANTANDO A DHL ES USADA PARA ROBAR TARJETAS DE CRÉDITO

De entre todas las empresas suplantadas para enviar correos de phishing, hay unas cuantas que son utilizadas de forma recurrente por los delincuente porque han demostrado ser un buen gancho a la hora de engañar a los usuarios. Entre esas empresas encontramos a DHL, cuyo nombre no deja de ser usado en continuas campañas de phishing o smishing, principalmente para robar datos tanto de usuarios particulares como de empresas.

Notificación de envío

Tal y como viene siendo habitual cada vez que los delincuentes suplantan la identidad de una empresa de logística, el gancho utilizado menciona el envío de un paquete pendiente de entrega. En esta ocasión se menciona la necesidad de pagar un pequeño importe en concepto de tasas y, para ello, se proporciona un enlace que, a primera vista, parece ser legítimo.

A pesar de que tanto el remitente como el enlace proporcionado para abonar las tasas parecen ser legítimos, si nos fijamos hacia dónde se nos intenta redirigir comprobaremos que se trata de un enlace fraudulento que nos envía a una web que nada tiene que ver con la empresa, por mucho que utilicen su logo y su imagen corporativa.

Solicitud de datos personales

La finalidad de este tipo de engaños es el de obtener datos personales de los usuarios que caigan en la trampa, y para eso se suelen utilizar formularios en los que introducir esta información, formularios que, de cara a los usuarios que accedan a ellos y no revisen en qué web se encuentran, realmente tendrán una apariencia legítima. En esta ocasión vemos que se nos piden datos como el nombre, apellidos, dirección postal o número de teléfono.

Sin embargo, la verdadera finalidad de los delincuentes es la de obtener los datos de la tarjeta de crédito y, para ello, no dudan en solicitarlos en el siguiente formulario que nos presentan. Recordemos que, de cara al usuario que llega a este paso engañado, estos datos se proporcionan para poder formalizar la entrega del paquete que tiene pendiente de recibir, y, tal y como se comenta en el email recibido, la cantidad a pagar es supuestamente pequeña.

Como último paso, y conocedores de las medidas de seguridad implementadas tanto por entidades bancarias como por las compañías emisoras de tarjetas de crédito, los delincuentes solicitan el código de confirmación que se suele enviar a nuestro teléfono móvil a la hora de autorizar compras que sobrepasen cierta cantidad.

Si la víctima entrega esta información a los delincuentes, les estará autorizando a realizar un pago de una cantidad indeterminada pero que suele ser de un importe lo suficientemente elevado como para causarle un serio perjuicio. Lamentablemente, llegados a este punto tan solo se puede poner una denuncia ante la policía y, con ella, reclamar a la entidad bancaria o compañía emisora de la tarjeta de crédito para, con suerte, tratar de recuperar el dinero.

Campaña de phishing suplantando a Correos

Recursos afectados: 

Cualquier empleado, autónomo o empresa que reciba un correo como el descrito a continuación suplantando a Correos.Descripción: 

En las últimas horas, se ha detectado una campaña phishing a través de correos electrónicos fraudulentos que tratan de suplantar a Correos.

En la campaña identificada, el email tiene como asunto ‘RE: su número de envío (números aleatorios) está pendiente’, aunque este podría cambiar. En el cuerpo del mensaje se informa al usuario de que su paquete no ha podido ser entregado por dirección incorrecta, y tiene que pagar los costos del envío.Solución: 

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has realizado el pago, contacta con tu entidad bancaria para informarles de la situación. Recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegurarse de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.Detalle: 

El email detectado suplantando a Correos solicitan al usuario abonar con tarjeta 1,79€ para poder recibir un supuesto pedido pendiente.

Email fraudulento en nombre de Correos

Si pulsas sobre el botón ‘Haga clic aquí’, te mostrará una web maliciosa suplantando a Correos (web spoofing).

Página fraudulenta que simula ser de Correos

En caso de pulsar sobre el botón ‘Pagar y continuar’, los ciberdelincuentes solicitarán los datos de la tarjeta que, si son introducidos, quedarán a disposición de los cibercriminales.

Enlace ala noticia: https://www.incibe.es/protege-tu-empresa/avisos-seguridad/campana-phishing-suplantando-correos-0

Los clientes de CaixaBank sufren un ataque de suplantación de identidad

Los clientes de CaixaBank sufren un ataque de suplantación de identidad 48 horas después de tras llevarse a cabo la integración con Bankia.

El pasado fin de semana, Bankia y CaixaBank pusieron fin uno de los movimientos más importantes de la banca española en años. Hablamos de la culminación de la integración tecnológica y operativa de ambas entidades tras alcanzar el acuerdo de fusión. Un movimiento de semejante importancia, como era de esperar, llama la atención de todos; entre ese «todos» se incluye a los ciberdelincuentes. Nadie duda si decimos que se trata de un momento perfecto para llevar a cabo un ciberataque, o estafa a los clientes, ¿verdad? Pues dicho y hecho. La propia entidad, CaixaBank en este caso (Bankia es la absorbida), ha confirmado que sus clientes están siendo víctimas de phishing. Al parecer, los clientes han empezado a reportar la llegada de mensajes donde se les dice que su cuenta, tras el fin de la fusión, ha sido bloqueada. Los clientes de CaixaBank sufren un ataque de suplantación de identidad.

Los clientes de CaixaBank sufren un ataque de suplantación de identidad

El mensaje, del cual podéis ver una imagen más arriba, pide a los clientes de CaixaBank que accedan al enlace proporcionado para una verificación. Basta con ver la URL que hay en el correo para saber que estamos ante un intento descarado de phishing. Si por un casual hemos recibido este correo, y hemos pinchado en el enlace, se nos dirigirá a una web con logos del banco y nos solicitará la contraseña para reactivar la cuenta. En realidad, lo que estaremos haciendo es dar nuestras credenciales a los ciberdelincuentes, quienes tendrán acceso a nuestras tarjetas y podrán realizar transferencias bancarias. Es una práctica muy común de la ciberdelincuencia aprovechar estos momentos de gran cambio, pues la confusión que puede generar entre los clientes es elevada. El grado de éxito es bastante elevado entre los clientes de mayor edad, ya que pueden no estar al tanto de estos movimientos.

¿Qué hacer si somos víctimas de phishing?

Teniendo en cuenta la complejidad de la acción ejecutada por Bankia y CaixaBank, caer en este tipo de estafas suele ser común. En el caso de haber recibido este correo, la entidad ha puesto a disposición de los clientes el e-mail posible.phishing@caixabank.com. En él, podemos dar detalles sobre el correo recibido para que los profesionales de ciberseguridad del banco analicen posibles actividades sospechosas. Hay que tener especial cautela con este tipo de correos, sobre todo si proceden de bancos o compañías de servicios básicos (luz, agua, gas, etc.). Las compañías reales, especialmente los bancos, no usan nunca el e-mail (u otros métodos como SMS o llamada telefónica) para solicitar información relevante. En el caso de tener dudas, lo mejor que podemos hacer es contactar con nuestro banco, y solicitar información.

  • Los clientes han de saber que CaixaBank nunca solicitará por teléfono, SMS o e-mail información sobre sus contraseñas, datos y claves personales.
  • Ante petición sospechosa, se recomienda a los clientes que se pongan inmediatamente en contacto con el número de Atención al Cliente de CaixaBank (900 40 40 90).
  • Desde CaixaBank se trabaja continuamente en ofrecer información relevante de seguridad a nuestros clientes, y hacemos llegar de forma periódica una newsletter informando de los fraudes y estafas más frecuentes. También de las medidas que deben adoptar para evitar ser víctimas de este tipo de engaños. En CaixaBank se desarrollan acciones de concienciación dirigidas tanto a empleados como a clientes, a través de InfoProtect y CaixaBank Protect. A raíz de la integración, a lo largo de los últimos meses se ha intensificado esta comunicación.

Enlace a la noticia: https://cybersecuritynews.es/los-clientes-de-caixabank-sufren-un-ataque-de-suplantacion-de-identidad/

Detectadas llamadas fraudulentas que se hacen pasar por el servicio de atención al cliente de entidades

Se ha detectado una campaña de vishing que suplanta la identidad de los servicios de atención al cliente de algunos bancos y proveedores de gas y electricidad mediante la realización de llamadas a los usuarios. El ciberdelincuente se hace pasar por el servicio de atención al cliente para informarnos, en el caso de los bancos, que alguien ha accedido a nuestra cuenta y/o tarjeta, que han realizado un cargo en las mismas, o para solicitarnos que le demos información sobre nuestra firma digital. En el caso de los proveedores de gas y electricidad, las llamadas fraudulentas se realizan con el objetivo de capturar nuestros datos personales. No se descarta que estén llamando a usuarios haciéndose pasar por cualquier otro servicio o empresa con el fin de engañarles y robar sus datos personales y bancarios.

Recursos afectados

Todos los usuarios que hayan recibido alguna llamada y hayan facilitado sus datos personales en estas comunicaciones fraudulentas, según las indicaciones del estafador.

Solución

Si has recibido una llamada de estas características y has proporcionado tus datos, contacta lo antes posible con tu entidad a través de los canales oficiales para informarles de lo sucedido y, denuncia lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE), recopilando todas las evidencias y pruebas de las que dispongas (conversaciones, mensajes, correos electrónicos, números de contacto, etc.).

Además, realiza egosurfing periódicamente para comprobar si han aprovechado esta situación para suplantar tu identidad en algún servicio de Internet o para llevar a cabo acciones maliciosas en tu nombre. Si tras haber realizado una búsqueda de tu nombre y otros datos personales en el buscador, encuentras algo con lo que no estás conforme o se está ofreciendo indebidamente información sobre ti, puedes ejercer tus derechos de acceso, rectificación, oposición y supresión al tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.

Evita ser víctima de fraudes de tipo vishing siguiendo nuestras recomendaciones:

  • No proporciones ningún tipo de información personal a los desconocidos que te llaman diciendo que lo hacen en nombre de tu banco o compañía de gas y/o electricidad.
  • Haz comprobaciones sobre el usuario con el que estás interactuando.
  • Si al hablar con la persona, esta no te inspira confianza o dudas de su autenticidad, corta la comunicación y contacta a través de los canales oficiales con tu banco o con tu empresa proveedora de servicios de gas y/o de electricidad para contrastar la información y cerciorarte de si es cierto lo que está ocurriendo.
  • En caso de duda, consulta directamente con la entidad para informarles de lo sucedido o con terceras personalidades de confianza como pueden ser las Fuerzas y Cuerpos de Seguridad del Estado (FCSE). Si necesitas más información, puedes llamar a la Línea de Ayuda en Ciberseguridad de INCIBE, 017, gratuita y confidencial o contactar a través de los canales de chat WhatsApp (900 116 117) y Telegram(@INCIBE017).

MUY IMPORTANTE: ningún servicio de atención al cliente llama para pedir nuestros datos. Si recibes una llamada en este sentido, no facilites ninguno y contacta inmediatamente con la entidad para informarles.

Detalles

Este nuevo intento de estafa se estaría llevando a cabo, principalmente, a través del teléfono. Los ciberdelincuentes, a través de este canal, suplantan el teléfono de atención telefónica de la entidad.

Una vez tienen la información, el modus operandi que siguen es el siguiente:

  1. En primer lugar, contactan con la víctima por teléfono suplantando el número de atención al cliente del banco (o la empresa/servicio suplantado) y le informan que alguien ha accedido a su cuenta y/o tarjeta, o que se le ha hecho un cargo de 950 euros (la cantidad puede variar en cada caso) ese día en una de sus tarjetas, solicitando confirmación de si ha realizado él la operación. En otras ocasiones, se les pide a los usuarios que confirmen los datos de su firma digital.
  2. Requerida la información de contacto por los usuarios en relación con el nombre o el departamento, los delincuentes interrumpen la conversación.

En algunos de los casos identificados, se presentan las siguientes particularidades:

  1. En ocasiones, la conversación resulta no ser del todo fluida y se entrecorta.
  2. Si el usuario-víctima realiza preguntas que el operador-estafador no sabe responder o pone en duda su credibilidad, este último procede a cortar la comunicación

Enlace a la noticia: https://www.osi.es/es/actualidad/avisos/2021/12/detectadas-llamadas-fraudulentas-que-se-hacen-pasar-por-el-servicio-de

EMAIL CON FALSA FACTURA USADO PARA ROBAR CREDENCIALES GUARDADAS EN APLICACIONES

Los correos con supuestas facturas han sido uno de los cebos preferidos por los delincuentes durante los últimos meses. En este mismo blog hemos analizado varios casos donde troyanos bancarios como Grandoreiro y Mekotio las han utilizado para conseguir nueva víctimas, así como también han sido usadas por otras amenazas como las herramientas de control remoto maliciosas o RATs, tal y como vamos a ver en el ejemplo de hoy.

Correo con factura sospechosa

Tal y como hemos observado en anteriores ocasiones, los delincuentes utilizan un correo enviado desde una cuenta comprometida previamente para que la víctima crea que se trata de un correo legítimo y también para tratar de esquivar la detección por parte de los filtros antispam. Tanto el asunto como el cuerpo del mensaje de estos correos suele ser bastante escueto, como podemos observar en el siguiente ejemplo.

Aparentemente, adjunto al correo va un fichero PDF con una factura pero, en realidad, se trata de una imagen con un enlace incrustado que redirige a la descarga de un archivo almacenado en el servicio Mediafire. Esto lo podemos observar tanto si colocamos el cursor del ratón por encima de la imagen de la factura como revisando el código fuente del email.

Descarga y ejecución del malware

En caso de pulsar sobre la imagen de la factura, se procede a la descarga de un fichero comprimido en formato TGZ. Esta técnica es frecuente de ver tanto en este tipo de amenazas como en los troyanos bancarios, usándola para que, al menos inicialmente, las víctimas no sospechen que se encuentran ante un fichero potencialmente peligroso.

Sin embargo, tal y como podemos ver al tratar de descomprimirlo, dentro del archivo comprimido se encuentra un fichero ejecutable con un nombre que intenta hacerse pasar por una factura.

En este punto, evitar la infección dependerá de la habilidad del usuario reconociendo un fichero malicioso o de la capacidad de la solución de seguridad instalada en el sistema. Las soluciones de seguridad de ESET detectan el ejecutable dentro del archivo comprimido como una variante del troyano MSIL/GenKryptik.FOW.

Además, al ejecutar ese el malware, este se detecta como una variante del  conocido troyano Agent Tesla, una de las amenazas que, junto con el malware Formbook, más a utilizado esta técnica para tratar de infectar sistemas pertenecientes a empresas, tanto en España como en otros países.

Este tipo de amenazas está preparado para identificar aplicaciones de uso común instaladas en el sistema infectado, tales como navegadores de Internet, clientes de correo, clientes FTP, entre otras. Una vez localizadas estas aplicaciones, trata de robar las credenciales almacenadas en ellas y las envía a los delincuentes.

De esta forma, las credenciales obtenidas pueden ser usadas en futuros ataques más dirigidos, ataques como los protagonizados por el ransomware. Así mismo, las credenciales de correo obtenidas también pueden usarse para seguir propagando esta y otras amenazas tanto entre los contactos de la víctima como entre otros objetivos seleccionados por los atacantes.

Conclusión

Tras varios meses observando y analizando estas amenazas podemos comprobar como los atacantes siguen consiguiendo víctimas a pesar de no haber cambiado apenas sus técnicas. Esto demuestra que sigue haciendo falta tanto una labor de concienciación para que los receptores de estos correos sean capaces de reconocerlos como una mayor adopción de soluciones de seguridad capaces de identificar y eliminar estas amenazas.

Enlace a la noticia: https://blogs.protegerse.com/2021/12/15/email-con-falsa-factura-usado-para-robar-credenciales-guardadas-en-aplicaciones/

Historias Reales: un deepfake de mi jefe circulando por la Red

Mano saliendo de la pantalla de un ordenador

Es miércoles y Luis, el director de marketing de una empresa de refrescos, se levanta de la cama y lo primero que hace es mirar el teléfono. La semana que viene tiene un congreso y tiene mucho trabajo por delante.

Al mirar el teléfono ve que la empresa tiene infinidad de menciones en Twitter.
“¿Qué pasará?”, dice para sí mismo Luis mientras abre la red social.
Al entrar y ver las menciones, todas ellas criticando a la empresa, se da cuenta que tienen algo en común: hacen referencia a un vídeo.
Tras pulsar en el enlace del vídeo para ver lo que es se queda con la boca abierta, ¡es un video de Fernando, CEO de la propia empresa, hablando mal del producto y criticando a los clientes que lo consumen!
Acto seguido recibe un mensaje de Fernando:

Conversación Whatsapp

Tras coger el coche y subir a la oficina entra al despacho de Fernando. Se lo encuentra con las manos en el cabeza apoyado en la mesa. 

– Luis: ¿Qué ha pasado? ¿Qué es esto? – dice mientras le enseña el vídeo. 
– Fernando: ¡Por supuesto que no soy yo! Jamás diría algo así. ¡Eso es falso!
– Luis: Ya lo sé Fernando, pero en el vídeo sales tú, con tu cara, tu voz… ¡Hasta tus gestos! ¿Cómo han hecho esto?
– Fernando: No tengo ni idea, hay que desmentir esto como sea, se va a hundir la empresa. Además, tenemos un congreso la semana que viene, ¿cómo voy a dar una ponencia después de esto? – dice mientras mira el vídeo.

¿Qué ha ocurrido?

Un ciberdelincuente ha elaborado un deepfake de Fernando, el CEO de la empresa, utilizando su cara y su voz para dañar la reputación de esta.

El deepfake es una técnica que permite superponer en un vídeo el rostro de una persona en el de otra, añadiendo su voz y sus gestos para que parezcan los de la persona suplantada.

Pantalla de un ordenador donde se simula un deepfake

Deep en el acrónimo deepfake viene de Deep Learning, es decir, aprendizaje profundo, que es un campo de la inteligencia artificial. Hay dos tipos de deepfakes que utilizan algoritmos de Deep Learning:

  • Deepvoice: uniendo fragmentos de voz de la víctima se replica su voz para decir otro mensaje. El resultado es muy convincente, por lo que los ciberdelincuentes podrían hacerse pasar por alguien en una llamada de teléfono o en un mensaje de voz. 
  • Deepface: uniendo fragmentos de contenido multimedia en los que aparezca la víctima se consigue suplantar la cara de esta y sus gestos. Unido al anterior los ciberdelincuentes pueden suplantar a una persona en videollamadas o vídeos en general.

Esto supone un gran riesgo para la empresas, ya que modificando solo la voz, un ciberdelincuente podría realizar llamadas en nombre de la directiva de una empresa, incluso a nivel interno, autorizando transferencias, asignando permisos a usuarios o tomando cualquier tipo de decisiones perjudiciales.

¿Cómo estar preparado ante un deepfake?

Evitar que nos suplanten con un deepfake no está al alcance de la persona ni de la empresa, más aún en estos tiempos en los que utilizamos nuestra imagen y nuestra voz para todo tipo de acciones comerciales. No obstante, sí se pueden seguir algunas medidas proactivas para mitigar los daños que podría ocasionar:

  1. Monitorizar las redes sociales: es muy importante llevar un control, ya no solo de las menciones a la cuenta de la empresa, sino de los hashtags o localizaciones de la empresa.
  2. Establecer un plan de crisis: en caso de que esto suceda, es aconsejable tener preparado un plan para hacerle frente, frenarlo y reaccionar a tiempo y con contundencia.
  3. Formar y concienciar al personal para detectar suplantaciones: sobre todo a aquellas personas que trabajan en puestos relacionados con pagos o que gestionan servicios clave para la empresa.
  4. Tomar precauciones cuando se usen videoconferencias.
  5. Actualizar los procedimientos de pago: de forma que todos los pagos tengan que ser autorizados por correo electrónico o de forma presencial y nunca por teléfono. Además, en caso de ser pagos mayores, que sean autorizados por más de una  persona en la empresa. 
  6. Contratar un seguro: verificando que tenga cobertura ante fraudes basados en deepfake.

¿Qué hacer si somos víctimas de un deepfake?

Si tu empresa es víctima de un deepfake, estos son los pasos que deberías seguir:

  1. Solicitar a la cuenta que lo subió que lo borre: si llevamos una correcta monitorización de nuestras redes, podremos enterarnos de estas situaciones al principio y tomar medidas lo antes posible. En este caso, hay que actuar antes de que el vídeo se expanda por las redes sociales.  
  2. Denunciar lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado (Policía o Guardia Civil) para que los hechos puedan ser investigados. No todos estos casos llegan a ser esclarecidos, pero servirá para poner de relevancia la problemática asociada a estos casos.
  3. Notificar el incidente a INCIBE-CERT o ponerte en contacto con Tu Ayuda en Ciberseguridad de INCIBE si precisas más información sobre este tipo de incidentes.

La realización de comentarios negativos o falsos sobre una organización puede tener consecuencias legales. La legislación española contempla acciones tanto civiles como penales dirigidas a proteger el honor y reputación de la empresa.

A pesar de las medidas reactivas a aplicar (retirada de comentarios, acciones legales, etc.), la capacidad de difusión de estos canales aumenta el daño sobre la reputación online de las entidades.

Volviendo al caso de la historia real, la campaña de descrédito que sufrió la empresa de Fernando implica que su negocio se vea seriamente afectado al perder clientes.


Por último, es necesario tener en cuenta que la información en Internet no desaparece con el tiempo. La acción de los buscadores, que muestran a menudo informaciones pasadas, pueden tener consecuencias negativas sobre la valoración que los internautas tienen de las empresas, al hacer que determinados hechos sigan generando un impacto negativo a pesar de estar solucionados.

Enlace a la noticia: https://www.incibe.es/protege-tu-empresa/blog/historias-reales-deepfake-mi-jefe-circulando-red

Se multiplican las estafas en Bizum: caldo de cultivo para ciberdelincuentes

Un ejemplo de pago realizado por Bizum

  • En España, los ciberdelitos ya suponen más del 16% del total de los delitos penales
  • Las herramientas de intercambio de dinero instantáneo se han convertido en un filón para los ciberdelincuentes

Ya son unos 18 millones de españoles los usuarios habituales de la principal herammienta de pago digital, Bizum y, por eso, el Gobierno ha aprobado hoy tres directivas europeas para luchar contra el fraude en este tipo de delincuentes.

En España, los ciberdelitos ya suponen más del 16% del total de los delitos penales. Esta claro que nuestras transacciones económicas son digitales, pero en esta nueva era tecnológica caer en la trampa está también a un clic.

Es por eso por lo que se han multiplicado las estafas en aplicaciones de pago vía teléfono móvil. Estas herramientas de intercambio de dinero instantáneo, como Bizum, se han convertido en el caldo de cultivo perfecto para multitud de ciberdelincuentes.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://www.cuatro.com/cuatroaldia/periodista-infiltrado-acto-negacionista-josep-pamis-vende-mms-milagro-cura-cancer-ictus_18_3231649777.html