Tecnología
Descubren una nueva campaña de estafas en la que se hacen pasar por el SEPE para robarte
El Servicio Público de Empleo Estatal (SEPE) ha alertado sobre una nueva campaña de ciberestafas en la que los ciberdelincuentes se hacen pasar por la institución con el fin de robar información personal y bancaria a los usuarios. Según ha informado el SEPE a través de su cuenta de Twitter, los ataques pueden llegar a través de correo electrónico, WhatApp o SMS.
Como viene siendo habitual en estos casos, en la campaña, los criminales intentan captar la atención del usuario y convencerlo para que haga ‘clic’ en un enlace malicioso que le redirige a una página en la que se le solicita que comparta información privada.
⚠️ Alerta de Phishing ⚠️ Se han detectado mensajes fraudulentos suplantando la identidad del SEPE ⤵️
❌ Cuidado si recibes mensajes sospechosos a través de ⤵️
🔸 SMS
🔸 Correo electrónico
🔸 WhastApp pic.twitter.com/uZDhjFolZn— SEPE (@empleo_SEPE) September 13, 2022
El SEPE recuerda a los usuarios que «nunca te va a pedir por mensaje datos personales«. Teniendo esto en cuenta, es importante que el usuario deseche cualquier comunicación en el que se le solicite información de este tipo, entre ella la bancaria.
También hay que evitar pulsar en enlaces de comunicaciones en las que se solicite este tipo de información. Pueden dirigir al usuario a una página web maliciosa en el que intentarán convencerle de que comparta datos privados o podría desencadenar la descarga de un código malicioso.
Cómo evitar la trampa
Las estafas de los criminales destinadas al robo de información son constantes y no solo afectan a instituciones públicas como el SEPE. Las empresas privadas, como Wallapop o Amazon, también son utilizadas por los delincuentes para engañar a los usuarios.
MÁS INFORMACIÓN
Los expertos en ciberseguridad recomiendan desconfiar de cualquier mensaje que resulte mínimamente sospechoso. Especialmente de aquellos que intenten alertar al usuario e invitarle a actuar rápido, sin pensar dos veces en las consecuencias.