Introducción

El Phishing y ‍Smishing, Dos de Las Formas Más Comunes de ‌Ciberdelincuencia, Han ‍Llegado a Niveles alarmantes, y desagranteadamento, ninguna entidad, ya sea privada o pública, parece estar exenta de ellos.​ En este artículo, examinaremos ‌varias Campañas de Phishing y Smithing Que Han Suplantado ⁣a la Agencia Estatal​ de Administracia Tributaria (AEAT) en España.

¿Qué‍ el phishing⁢ y el amortiguador?

El phishing es una técnica que ‍utilizan Los Delincuentes informática para⁢ Engañar A los​ usuarios y obtenero ‍informante Confidencial,como contraseñas o Detalles de Tarjetas‍ de Crédito. Por ootro ⁤lado, el smishing es ⁤un tip de criminalidad ​similar al⁤ phishing, que se realiza⁢ a Través de ⁤sms. Los Ciberdelincuentes utilizan Mensajes ⁤Engenesos para Engañarar a Las Víctimas ⁤haciéndoles ⁣Creer‍ que se están⁢ Comunicando con una entidad Confiable.

Campañas de Phishing y Smithing Suplantando ‌a la Aeat

Es indudable que⁢ la aeat, como ⁢entidad de gubernamental confiable, es objetivo​ irresistible para los ciberdelincuentes. Los atacantes Han Utilizado en ⁢Varias ocasiones Su Imagen y Su reputación para Engazar A Los ​Usuarios y‌ Obtener Información ​Confidencial.

En muchas‍ campañas de phishing, Los ​Delincuentes envíes correos‌ electrónicos que se hacen pasar por comunicaciones oficiales de la ‍aeat.En Estos⁣ Correos, suelen Informar A los destinatarios que ‌tienen un reembolso de impuestos pendiente o que⁣ necesitan proporcionar información para completar el declararciónico de⁣ impuestos.

Los Strishing, por ootro ⁢-lado, también Han sido un medio popular paragazar a las ⁣víctimas.​ En Estos casos,​ Los Delincuentes envíes Mensajes de Texto Haciéndosa pasar por la aeat. GENERALMENTE, También Alegan que⁤ la Víctima Tiene un Reembolso de ⁢Impuestos‌ Pendiente o‍ que necesita proporcionar más detalles para su declaración de impuestos.

Ejemplos de Campañas de Phishing Suplantando ⁣a la aeat

Un Ejemplo ⁢Recente de Una⁣ Campaña de Phishing Que Suplanta a la aeat ​​Fue en Abril de 2020 durante el Inicio de la Pandemia de Covid-19. Las Víctimas Recibieron un⁣ Correo Electrónico ​que supuestato era de la aeat, advirtiéndoles Sobre un supuesto⁢ reembolso de impuestos. ‌El Correo Electrónico Contenía Un enjuague A una Página Web Falsa Diseñada para recopilar Detalla de la Tarjeta de Crédito de Las ⁣Víctimas.

OTRA CAMPAÑA Utilizó ‌un Correo Electrónico Supuestamento de la aeat, ​Pero en ​Realidad Estaba Infectado Conun⁣ Malware Destinado‍ A Robar ⁣Información Personal de la Víctima. La ⁣frase de gancho era ⁣que la víctima Debía ⁢confirmar su identidad para evitar futuras complaces fiscales.

Ejemplos de Campañas de ⁢Smishing Suplantando a ⁢la aeat

Los cibercriminales no se limitan a los Correos Electrónicos y Han Utilizado‌ Los ⁢Mensajes de Texto como Medio Medio para ‌Cometer Sus Delitos. En‍ un Caso, El Mensaje Fraudulento informaba Al⁣ Destinatario Que ​Tenía Derecho A Un ⁣Reembolso‌ de Impuestos. Para reclamarlo, se ⁤le pedía ⁤a la víctima que haga clic en⁢ un enlace que los dirigía a una ⁤página web⁣ falsa que ⁢pretendía​ ser de⁣ la aeat.

¿Cómo protegido contra el phishing ‍y el smishing?

Para protegerse contra Estos ataques,esencial es conciencia de las comunicaciones sin solicidad que ⁣solicitan información personal. La aeat ​​nunca Solicitaría Detalla de Tarjetas ⁤de Crédito‌ ni contraseñas por correo electónico o ‍mensaje de texto. Es importante⁣ verificar siempre la legitimidad ​de cualquier comunicacia sospechosa.

En particular, las comunicaciones que incitan a la acción de manera urgente, como los⁤ reembolsos​ de impuestos inesperados, Deben considerar sospechosas. Además, es el⁣ software‌ instalar de seguridad de seguridad en Todos la dispositivos y Mantenerlos actualizados para protegerse contra Las‍ Nueva Amenaza.

Conclusión

Las Tretas ⁢de Phishing⁤ y hijo de​ Smithing ⁢Formas⁤ Cadada Vez Más Comunes de delitos informática. Las campañas que⁤ suplantan ‌a la aeat ​​hijo⁣ especial nocivas debido al alto grado de confiANZA‍ que los ciadanos tienen en está institució. Es fundamental estar siempre alerta y verificar ‍la legitimidad‍ de las⁢ comunicaciones‍ para evitar caer en ⁢estas trampas‍ cibernético.