- La problemática laboral suscitada por la actual situación del COVID-19 ha servido de gancho para una campaña masiva de smishing, mensajes SMS fraudulentos, mediante los cuales se pretende suplantar al Servicio Público de Empleo Estatal (SEPE), de tal forma que la potencial víctima recibe un mensaje SMS en su terminal móvil, en el que bajo la excusa de estar afectado por un ERTE, se intenta recabar de la víctima datos de identidad y bancarios, para posteriormente realizar cargos en su cuenta bancaria.

La Guardia Civil, que ha visto cómo se han incrementado en Navarra un 70% las consultas por posibles estafas durante el estado de alarma, alertó ayer de que en este tipo de engaño vinculado al cobro de prestaciones se mezclan SMS reales del Servicio Público de Empleo Estatal (SEPE) con otros con los que se intenta recabar de la víctima sus datos tras redirigirlas a páginas web falsas. Para evitar esta modalidad delictiva el SEPE en Navarra ha decidido eliminar el enlace que se incluía en el texto original de los SMS de notificación que estaba enviando hasta el día de ayer (es importante comprobar que este mensaje procede del teléfono 012).

El nuevo texto que comenzó a enviarse ayer es el siguiente: “El Servicio de Empleo Público Estatal ha reconocido tu prestación/subsidio. Consultas en la web oficial del SEPE. Poner en el buscador estado de mi prestación”. Una vez se accede a la página web del SEPE se pueden realizar consultas sobre prestaciones, bien directamente con certificado digital, o a través de un sistema de contraste por el que el usuario debe introducir varios datos que confirmen su identidad (DNI, teléfono móvil y los 10 últimos números de la cuenta corriente, sin ser necesario poner los datos de fecha de solicitud), y finalmente debe completarse una medida de seguridad denominado captcha, que son imágenes con letras y números distorsionados que el usuario debe introducir para acreditar que no es un programa automático.

Asimismo, la Guardia Civil señaló ayer que la crisis sanitaria motivada por el coronavirus ha hecho que proliferen otro tipo de fraudes y estafas, como el uso de ransomware, malware que encripta o cifra los archivos de nuestro dispositivo, a cambio de un rescate económico por su recuperación, y que también ha sufrido su adaptación a la actual situación, al aparecer el denominado coronaware, que se extiende principalmente mediante correo electrónico, pero también puede llegar a través de aplicaciones de mensajería o redes sociales. Mediante el pretexto de instrucciones o alertas sobre el COVID-19, insta a la víctima a seguir un enlace, supuestamente para visionar un vídeo o un archivo.

Otros engaños basados en la ingeniería social, como el phishing, la suplantación de identidad de instituciones o entidades por correo electrónico, las ofertas de trabajo fraudulentas, servicios de falsos cupones gratuitos, o incluso las campañas de colaboración, para ayudar económicamente a través de organismos públicos o privados, instituciones humanitarias, etc., están aprovechando y utilizando como gancho la actual situación del COVID-19, para finalmente obtener o recabar del usuario sus datos o credenciales bancarias.

Analizar la veracidad. Mantener la calma, y valorar o sopesar con tranquilidad la veracidad de la situación. Estas comunicaciones fraudulentas se suelen fundamentar en la urgencia, el miedo o la autoridad de la entidad que supuestamente la emite.

No pinchar en enlaces. Por norma, nunca se debe seguir un enlace o link en una comunicación dudosa. Ante la necesidad de verificar la información, siempre se debe contrastar con el organismo o entidad mediante canales como email o teléfono.

No realizar pagos dudosos. No realizar ningún tipo de pago o transferencia bancaria sin estar completamente seguros de que el receptor es quién dice ser. En general, ninguna institución o entidad solicita al usuario datos personales sensibles o pago.

Cuidado con los archivos. Ante cualquier documento adjunto se deben extremar las precauciones y se considerarán todos como potencialmente inseguros. Debe prestarse especial atención a los archivos con las extensiones .exe, .vbs, .docm, .xlsm, .pptm.