Una nueva campaña de suplantación a la empresa de paquetería GLS mediante phishing ha sido detectada. En estos correos electrónicos se indica a la víctima que tiene un paquete pendiente de entrega y que lo recibirá en los próximos días, pero antes, es necesario que acceda al enlace que se incluye en el correo e introduzca los datos que se solicitan para poder verificar que los datos son correctos y que no haya problemas con la entrega.
Una vez se accede al enlace, este abre un sitio web ilegitimo que simula el sitio oficial de GLS, este simula sus colores, logotipo y apariencia, pero al entrar en el sitio oficial legítimo se pueden observar las diferencias, además de que la dirección del sitio web también es distinta. Desde ahí irán apareciendo distintos formularios donde se solicitan datos personales y al ir avanzando en el proceso, se llegarán a solicitar datos bancarios para realizar un pago y terminar con el proceso.
En estos correos electrónicos se han detectado los siguientes remitentes, aunque existe la posibilidad de que circulen correos otros remitentes. Como se puede observar son direcciones genéricas y ninguna corresponde con la oficial de GLS. Además, algunas de ellas contienen faltas y nombres sin sentido:
- ‘Seguimirnto de envio <gls[.]espana[at]code[.]edu[.]az>’
- ‘SERVICIO ENTREGA <news[at]srnmocuo[.]svf>’
- ‘GLS® <info[at]primemaxdat[.]com[.]tr>’
- ‘Seguimiento del paquete <teamsupport-Jedfanxd-50611763617045[at]questionprov692436[.]com>’
- ‘65A GLS <e[.]sq[.]uire242[at]gmail[.]com>’
- ‘U0L G.L.S <howar[.]dmayy[.]u[at]gmail[.]com>’
También se han detectado en los correos, los asuntos que se muestra a continuación, pero no se descarta que haya otros similares. Al observar estos asuntos con detenimiento se puede ver que contienen faltas de ortografía o caracteres en idiomas orientales:
- ‘Tu envío está pendiente: Paga la tarifa para reprogramar la entrega’
- ‘Confirma al destinatario que su paquete está en espera’
- ‘[destinatario] - Tienes (1) paquete esperando ser entregado . Usa tu código para rastrearlo y recibirlo ___. ID #9258.’
Donde [destinatario] es el usuario de correo del destinatario.
- ‘{[destinatario]}:Tiene (1) 퐩퐚퐪퐮퐞퐭퐞 pendiente de entrega_ID: 1081101.’
Donde [destinatario] es el usuario de correo del destinatario.
- ‘RMK Su paquete esta listo para la entrega’
- ‘VPR [1] Paquete pendiente de entrega...’
Seguidamente se muestran varios ejemplos de los correos electrónicos detectados.
Sitio web fraudulento
- Si se pulsa el enlace que contienen estos correos, este redirige al sitio web que simula la apariencia del oficial de GLS y lo primero que solicita es una verificación de que quien intenta acceder es una persona humana y no un robot. De esta manera, se intenta dar una sensación de estar accediendo en un sitio de confianza.
- Tras realizar la verificación se informa de que no se pudo entregar el paquete porque algunos cargos no han sido pagados y se muestra una supuesta información sobre las características del paquete y el importe a pagar de 1,12 euros.
- En caso de haber pulsado en el botón ‘Siguiente’, se puede observar un formulario en el que se solicitan los siguientes datos personales: ‘Nombre completo’, ‘Calle y número’, ‘Ciudad’, ‘Código postal’, ‘País’.
- Después de haber pulsado en ‘Siguiente’ se puede visualizar un nuevo formulario y el importe a pagar de 1,12 euros que ya se había mostrado en uno de los pasos anteriores.
- En este caso se solicitan los siguientes datos de la tarjeta bancaria: ‘Nombre del titular de la tarjeta’, ‘Número de tarjeta’, ‘Fecha de vencimiento’, ‘Código de seguridad’.
- Seguidamente se solicita un supuesto código de verificación que ha sido enviado a tu teléfono, pero en realidad este código no ha sido enviado.
-
Si has llegado a este paso, los ciberdelincuentes ya estarán de posesión de tus datos y podrá utilizarlos para cometer otros fraudes.
Más información en el enlace inferior a la noticia original.