
<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>phishing archivos - durangon.com</title>
	<atom:link href="https://www.durangon.com/tag/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.durangon.com/tag/phishing/</link>
	<description>Durangaldeko egunkari digitala</description>
	<lastBuildDate>Thu, 06 Nov 2025 11:35:19 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.durangon.com/wp-content/uploads/2024/05/favicon-150x150.png</url>
	<title>phishing archivos - durangon.com</title>
	<link>https://www.durangon.com/tag/phishing/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Denuncian una campaña de phishing que suplanta a Iberdrola para robar información bancaria</title>
		<link>https://www.durangon.com/denuncian-una-campana-de-phishing-que-suplanta-a-iberdrola-para-robar-datos-bancarios/</link>
					<comments>https://www.durangon.com/denuncian-una-campana-de-phishing-que-suplanta-a-iberdrola-para-robar-datos-bancarios/#respond</comments>
		
		<dc:creator><![CDATA[DURANGON]]></dc:creator>
		<pubDate>Thu, 06 Nov 2025 11:33:25 +0000</pubDate>
				<category><![CDATA[Durango]]></category>
		<category><![CDATA[campaña]]></category>
		<category><![CDATA[factura]]></category>
		<category><![CDATA[Iberdrola]]></category>
		<category><![CDATA[maleare]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[robar datos bancario]]></category>
		<category><![CDATA[suplanta]]></category>
		<guid isPermaLink="false">https://www.durangon.com/?p=157920</guid>

					<description><![CDATA[<p>Con la excusa del envío de una factura</p>
<p>La entrada <a href="https://www.durangon.com/denuncian-una-campana-de-phishing-que-suplanta-a-iberdrola-para-robar-datos-bancarios/">Denuncian una campaña de phishing que suplanta a Iberdrola para robar información bancaria</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: 18px;"><strong><a href="https://www.durangon.com/wp-content/uploads/2025/11/IBERDROLA-phishing.png" target="_blank" rel="noopener"><img decoding="async" fetchpriority="high" class="alignright wp-image-157933" src="https://www.durangon.com/wp-content/uploads/2025/11/IBERDROLA-phishing.png" alt="" width="600" height="354" srcset="https://www.durangon.com/wp-content/uploads/2025/11/IBERDROLA-phishing.png 991w, https://www.durangon.com/wp-content/uploads/2025/11/IBERDROLA-phishing-550x325.png 550w, https://www.durangon.com/wp-content/uploads/2025/11/IBERDROLA-phishing-250x148.png 250w" sizes="(max-width: 600px) 100vw, 600px" /></a>El Instituto Nacional de Ciberseguridad (Incibe) ha lanzado una alerta sobre una nueva campaña de distribución de malware (software malicioso creado para dañar, interrumpir o obtener acceso no autorizado a sistemas informáticos) a través de correo electrónico (phishing) que suplanta la identidad de Iberdrola para engañar a las personas usuarias con el falso pretexto del envío de una factura. El objetivo es que las víctimas descarguen un archivo malicioso que permite robar información bancaria y otro tipo de datos personales.</strong></span></p>
<p>En el mensaje se informa que la persona usuaria puede consultar y descargar su factura desde un enlace que supuestamente lleva al Área Cliente, pero al pulsar el botón se descarga un archivo .iso, que contiene un código malicioso.</p>
<p>En caso de que hayas recibido el correo, <strong>pero no hayas pulsado en el enlace</strong>, márcalo como correo no deseado o spam y elimínalo de la bandeja de entrada.</p>
<p>Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Es conveniente eliminarlo también de la papelera.</p>
<p>Quienes hayan ejecutado el archivo descargado es posible que el dispositivo se haya infectado. Si no sabes qué hacer, puedes llevar a cabo los siguientes pasos:</p>
<ul>
<li>Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.</li>
<li>Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.</li>
<li>Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.</li>
<li>Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Iberdrola pone a disposición de los usuarios información y asesoramiento sobre el phishing y cómo protegerte.</li>
</ul>
<p>INCIBE detalle que el malware detectado se llama Zbot o <a title="Estudio de Análisis Grandoreiro" href="https://www.incibe.es/incibe-cert/guias-y-estudios/estudios/estudio-de-analisis-de-grandoreiro">Grandoreiro</a>. Este troyano está especializado en robar credenciales bancarias, datos financieros y otra información sensible. En caso de que tu dispositivo haya sido infectado podrías notar:</p>
<ul>
<li>Lentitud inusual del sistema.</li>
<li>Ventanas emergentes o comportamientos extraños del navegador al entrar a bancos.</li>
<li>Procesos sospechosos en el Administrador de tareas.</li>
<li>Conexiones a dominios desconocidos.</li>
</ul>
<h3>Facturas de hasta 98.589 euros</h3>
<p>Esta campaña está siendo distribuida mediante correo electrónico. Este correo simula ser una notificación mensual para informar a la persona usuaria de que su factura de electricidad ya está disponible para ser consultada o descargarla. Además, el mensaje va acompañado de un resumen del gasto mensual, la dirección de correo electrónico de la víctima y un supuesto número de contrato.</p>
<p>Para generar alarma en la víctima, la cuantía del gasto que se muestra en el correo es una cantidad desorbitada, lo que intenta provocar a el usuario pulse en el enlace para ver de dónde procede tal cantidad desmesurada. Se han detectado correos con cuantías que van desde los 424,81€ hasta los 98.589,64€.</p>
<p>Esta campaña de correos proviene de un dominio de correo que no es el oficial de la compañía. Si nos fijamos en el saludo, se utiliza la dirección de correo electrónico. Las entidades y empresas oficiales siempre se dirigirán a sus clientes utilizando su nombre y/o sus apellidos.</p>
<p>La entrada <a href="https://www.durangon.com/denuncian-una-campana-de-phishing-que-suplanta-a-iberdrola-para-robar-datos-bancarios/">Denuncian una campaña de phishing que suplanta a Iberdrola para robar información bancaria</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.durangon.com/denuncian-una-campana-de-phishing-que-suplanta-a-iberdrola-para-robar-datos-bancarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alertan sobre un falso mensaje de la BBVA para conseguir tus claves</title>
		<link>https://www.durangon.com/alertan-sobre-un-falso-mensaje-de-la-bbva-para-conseguir-tus-claves/</link>
					<comments>https://www.durangon.com/alertan-sobre-un-falso-mensaje-de-la-bbva-para-conseguir-tus-claves/#comments</comments>
		
		<dc:creator><![CDATA[DURANGON]]></dc:creator>
		<pubDate>Tue, 09 Nov 2021 16:45:09 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[BBVA]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[mensaje]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[SMS]]></category>
		<guid isPermaLink="false">http://www.durangon.com/?p=111506</guid>

					<description><![CDATA[<p>Este SMS se trata de un caso de estafa de phishing en la que los timadores simulan ser una entidad oficial para hacerse con datos confidenciales</p>
<p>La entrada <a href="https://www.durangon.com/alertan-sobre-un-falso-mensaje-de-la-bbva-para-conseguir-tus-claves/">Alertan sobre un falso mensaje de la BBVA para conseguir tus claves</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: 18px;"><strong><a href="https://www.durangon.com/wp-content/uploads/2021/11/Bulo-phising.jpg" target="_blank" rel="noopener"><img decoding="async" class="alignright wp-image-111509" src="https://www.durangon.com/wp-content/uploads/2021/11/Bulo-phising.jpg" alt="" width="550" height="309" srcset="https://www.durangon.com/wp-content/uploads/2021/11/Bulo-phising.jpg 1920w, https://www.durangon.com/wp-content/uploads/2021/11/Bulo-phising-150x84.jpg 150w, https://www.durangon.com/wp-content/uploads/2021/11/Bulo-phising-550x309.jpg 550w, https://www.durangon.com/wp-content/uploads/2021/11/Bulo-phising-1024x576.jpg 1024w" sizes="(max-width: 550px) 100vw, 550px" /></a>VOSTEuskadi, la asociación de voluntarios digitales de emergencias, ha alertado sobre una campaña de envío de correos electrónicos fraudulentos que suplantan al BBVA y cuyo objetivo es dirigir a la víctima a una página web falsa.</strong></span></p>
<p>Tanto la Policía Nacional como el propio BBVA han denunciado que este SMS se trata de un caso de estafa de phishing en la que los timadores simulan ser una entidad oficial para hacerse con los datos confidenciales de los usuarios.</p>
<p>El mensaje dice algo así: “Lamentamos informarle que su cuenta ha sido desactivada. Por su seguridad, le rogamos que complete la siguiente verificación”.</p>
<p>Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso (código de usuario y contraseña), contacta lo antes posible con la entidad bancaria para informarles de lo sucedido. Además, es recomendable modificar la contraseña de todos aquellos servicios en los que utilices esa misma clave.</p>
<p>Puedes leer <a href="https://www.osi.es/es/actualidad/avisos/2021/11/tu-cuenta-del-bbva-no-esta-desactivada-es-un-phishing" target="_blank" rel="noopener">aquí</a> recomendaciones para no ser víctima de fraudes de tipo phishing.</p>
<p>La entrada <a href="https://www.durangon.com/alertan-sobre-un-falso-mensaje-de-la-bbva-para-conseguir-tus-claves/">Alertan sobre un falso mensaje de la BBVA para conseguir tus claves</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.durangon.com/alertan-sobre-un-falso-mensaje-de-la-bbva-para-conseguir-tus-claves/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Alertan de un intento de fraude en nombre de la Agencia Tributaria</title>
		<link>https://www.durangon.com/alertan-de-un-intento-de-fraude-en-nombre-de-la-agencia-tributaria/</link>
					<comments>https://www.durangon.com/alertan-de-un-intento-de-fraude-en-nombre-de-la-agencia-tributaria/#respond</comments>
		
		<dc:creator><![CDATA[DURANGON]]></dc:creator>
		<pubDate>Thu, 08 Oct 2020 08:16:31 +0000</pubDate>
				<category><![CDATA[Durango]]></category>
		<category><![CDATA[Agencia Tributaria]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[SMS]]></category>
		<guid isPermaLink="false">http://www.durangon.com/?p=95692</guid>

					<description><![CDATA[<p>Un SMS indica que está pendiente un reembolso de impuestos</p>
<p>La entrada <a href="https://www.durangon.com/alertan-de-un-intento-de-fraude-en-nombre-de-la-agencia-tributaria/">Alertan de un intento de fraude en nombre de la Agencia Tributaria</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="attachment_95693" style="width: 460px" class="wp-caption alignright"><a href="https://www.durangon.com/wp-content/uploads/2020/10/fraude-phising-agencia-tributaria-sms.jpg"><img aria-describedby="caption-attachment-95693" decoding="async" class="wp-image-95693" src="https://www.durangon.com/wp-content/uploads/2020/10/fraude-phising-agencia-tributaria-sms.jpg" alt="fraude-phising-agencia-tributaria-sms" width="450" height="380" srcset="https://www.durangon.com/wp-content/uploads/2020/10/fraude-phising-agencia-tributaria-sms.jpg 550w, https://www.durangon.com/wp-content/uploads/2020/10/fraude-phising-agencia-tributaria-sms-150x127.jpg 150w" sizes="(max-width: 450px) 100vw, 450px" /></a><p id="caption-attachment-95693" class="wp-caption-text">Este tipo de fraude es recurrente vía SMS o email.</p></div>
<p><span style="font-size: 18px;"><strong>Varios durangarras han detectado un nuevo intento de fraude a través de SMS recibidos en nombre de la Agencia Tributaria. En el texto se señala que está pendiente un reembolso de impuestos de 139,34 euros.</strong></span></p>
<p>Se trata de un timo recurrente de suplantación de identidad (<em>phishing</em>) mediante el envío de comunicaciones por correo electrónico o mensajes SMS, en los que, suplantando una identidad e imagen, se proporcionan enlaces maliciosos donde obtener supuestos reembolsos de impuestos.</p>
<p>Estos enlaces suelen llevar a páginas web fraudulentas en las que se suplanta a la Agencia Tributaria y se solicita el envío de datos personales y bancarios como números y claves de tarjetas de crédito.</p>
<div class="cuerpo_mensaje">
<p class="margen-inf">En cuanto la Agencia Tributaria tiene conocimiento de estos intentos de fraude, se llevan a cabo las actuaciones necesarias para mitigar su efecto y anular todos los enlaces fraudulentos detectados. Sin embargo, la primera medida para combatir el <em>phishing</em> es la prevención ante comunicaciones sospechosas que soliciten datos bancarios o personales.</p>
<h3>Consejos</h3>
<p>Desde el ente, se recuerda que nunca solicita por correo electrónico información confidencial, económica o personal, ni números de cuenta, ni números de tarjeta de los contribuyentes. En este sentido, se aconseja desconfiar de cualquier comunicación que incluya la petición de información confidencial, económica o personal o incluya cualquier enlace que no remita a su página web o a su Sede electrónica</p>
<p>En caso de duda, la Agencia Tributaria recomienda consultar el Aviso de Seguridad de la Sede Electrónica en <a href="https://www.agenciatributaria.gob.es/AEAT.sede/Inicio/_pie_/_Aviso_de_seguridad_/_Aviso_de_seguridad_.shtml" target="_blank" rel="noopener">https://www.agenciatributaria.gob.es/AEAT.sede/Inicio/_pie_/_Aviso_de_seguridad_/_Aviso_de_seguridad_.shtml</a> donde se advierte de los diferentes intentos de fraude.</p>
</div>
<p>&nbsp;</p>
<p>La entrada <a href="https://www.durangon.com/alertan-de-un-intento-de-fraude-en-nombre-de-la-agencia-tributaria/">Alertan de un intento de fraude en nombre de la Agencia Tributaria</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.durangon.com/alertan-de-un-intento-de-fraude-en-nombre-de-la-agencia-tributaria/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alertan sobre un timo que promete bonos de 50 euros de Eroski</title>
		<link>https://www.durangon.com/alertan-sobre-un-timo-que-promete-bonos-de-50-euros-de-eroski/</link>
					<comments>https://www.durangon.com/alertan-sobre-un-timo-que-promete-bonos-de-50-euros-de-eroski/#comments</comments>
		
		<dc:creator><![CDATA[DURANGON]]></dc:creator>
		<pubDate>Thu, 22 Mar 2018 11:46:05 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Eroski]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">http://www.durangon.com/?p=60201</guid>

					<description><![CDATA[<p>El mensaje circula en redes sociales y Whatsapp y dirige a una web falsa</p>
<p>La entrada <a href="https://www.durangon.com/alertan-sobre-un-timo-que-promete-bonos-de-50-euros-de-eroski/">Alertan sobre un timo que promete bonos de 50 euros de Eroski</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="attachment_60202" style="width: 460px" class="wp-caption alignright"><a href="https://www.durangon.com/wp-content/uploads/2018/03/eroski-phishing-timo.gif"><img aria-describedby="caption-attachment-60202" decoding="async" loading="lazy" class="wp-image-60202" src="https://www.durangon.com/wp-content/uploads/2018/03/eroski-phishing-timo.gif" alt="eroski-phishing-timo" width="450" height="388" /></a><p id="caption-attachment-60202" class="wp-caption-text">Pantalla a la que se accede tal pulsar en el enlace.</p></div>
<p><strong>Lectores de <a href="https://www.durangon.com">durangon.com</a> han alertado de un mensaje que circula en redes sociales y Whatsapp que anuncia el regalo de bonos de 50 euros de Eroski para celebrar su 50 aniversario. La falsa promoción redirige a una web ficticia que busca recabar datos de las personas que respondan a unas preguntas.</strong></p>
<p>El mensaje, aparentemente, envía a los participantes a la página <a href="http://www.eroski.com">www.eroski.com</a>, pero la letra ‘o’ del enlace lleva un punto debajo (diacrítico), una táctica habitual en los intentos de phishing, o suplantación de identidad digital.</p>
<p>De hecho, la policía nacional advirtió de un intento parecido la semana pasada, en este caso con la cadena de supermercados Mercadona como gancho. Igualmente, se prometía el regalo de bonos de 50 euros por su 50 aniversario, aunque esta efeméride no se cumplirá hasta el año 2027.</p>
<p>Desde Eroski han confirmado que tiene constancia de esta falsa promoción desde ayer y que ya la han denunciado a varios organismos que regulan la seguridad en Internet.</p>
<p>La entrada <a href="https://www.durangon.com/alertan-sobre-un-timo-que-promete-bonos-de-50-euros-de-eroski/">Alertan sobre un timo que promete bonos de 50 euros de Eroski</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.durangon.com/alertan-sobre-un-timo-que-promete-bonos-de-50-euros-de-eroski/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Nueva oleada de falsos emails de Correos en Durangaldea con un virus que bloquea tus archivos</title>
		<link>https://www.durangon.com/se-hacen-pasar-correos-infectar-ordenador-virus-bloquea-tus-archivos/</link>
					<comments>https://www.durangon.com/se-hacen-pasar-correos-infectar-ordenador-virus-bloquea-tus-archivos/#respond</comments>
		
		<dc:creator><![CDATA[M. A.]]></dc:creator>
		<pubDate>Mon, 04 Apr 2016 20:06:57 +0000</pubDate>
				<category><![CDATA[Durango]]></category>
		<category><![CDATA[Correos]]></category>
		<category><![CDATA[falsos emails]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.durangon.com/?p=30580</guid>

					<description><![CDATA[<p>Suplanta la identidad de la compañía postal con el pretexto de que no se ha podido entregar una carta certificada</p>
<p>La entrada <a href="https://www.durangon.com/se-hacen-pasar-correos-infectar-ordenador-virus-bloquea-tus-archivos/">Nueva oleada de falsos emails de Correos en Durangaldea con un virus que bloquea tus archivos</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" loading="lazy" class="alignright wp-image-30585 size-medium" src="https://www.durangon.com/wp-content/uploads/2016/04/Sin-título-1-400x214.jpg" alt="Falso email Correos con virus" width="400" height="214" srcset="https://www.durangon.com/wp-content/uploads/2016/04/Sin-título-1-400x214.jpg 400w, https://www.durangon.com/wp-content/uploads/2016/04/Sin-título-1-150x80.jpg 150w, https://www.durangon.com/wp-content/uploads/2016/04/Sin-título-1.jpg 601w" sizes="(max-width: 400px) 100vw, 400px" /></p>
<p><strong>Vecinos de Durangaldea están sufriendo en los últimos días una nueva oleada de emails que, suplantando la identidad de Correos, advierten a quienes reciben el mensaje de que no se ha podido entregar una carta certificada a su nombre. Se trata de una campaña de phishing que puede acabar infectando tu ordenador con un virus.</strong></p>
<p>El correo electrónico advierte, normalmente, de que en caso de que no se recoja la carta certificada, Correos tendrá derecho a reclamar una indemnización que va ascendiendo día a día.</p>
<p>En el mensaje hay una pestaña en la que se puede leer &#8216;Descargar información sobre su envío&#8217; que busca redirigir a quien haga clic en ella a una web maliciosa. El objetivo final es instalar un virus en tu equipo que cifrará los ficheros del ordenador para que sean inaccesibles hasta que pagues un &#8216;rescate&#8217;.</p>
<p>Si te ha llegado un email de estas características, elimina el mensaje sin abrirlo.</p>
<p>La entrada <a href="https://www.durangon.com/se-hacen-pasar-correos-infectar-ordenador-virus-bloquea-tus-archivos/">Nueva oleada de falsos emails de Correos en Durangaldea con un virus que bloquea tus archivos</a> se publicó primero en <a href="https://www.durangon.com">durangon.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.durangon.com/se-hacen-pasar-correos-infectar-ordenador-virus-bloquea-tus-archivos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
