AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Detección y prevención del phishing fiscal: cómo identificar portales falsos, verificaciones fraudulentas de wallets y archivos maliciosos

Introducción

Durante la campaña de la declaración de la renta, los ciberdelincuentes intensifican sus ataques dirigidos a contribuyentes y empresas, aprovechando la urgencia y el desconocimiento sobre trámites fiscales. Phishing, portales falsos, falsas verificaciones de wallets de criptomonedas y archivos maliciosos se han convertido en las principales amenazas en este periodo. En este artículo, analizamos en profundidad las técnicas utilizadas, los vectores de ataque más frecuentes y las medidas que los responsables de seguridad y usuarios deben implementar para proteger tanto sus activos económicos como su información personal y corporativa.

Contexto del Incidente o Vulnerabilidad

Con un volumen de declaraciones de la renta que en España supera los 22 millones anuales y una digitalización creciente de los procesos tributarios, los atacantes emplean campañas de ingeniería social sofisticadas para suplantar a la Agencia Tributaria y otras entidades oficiales. Según datos del INCIBE y la Agencia Tributaria, los intentos de phishing fiscal han crecido un 37% respecto al año anterior, especialmente mediante correos electrónicos, SMS y aplicaciones de mensajería instantánea.

La aparición de criptomonedas en el ámbito fiscal añade una capa adicional de complejidad: cada vez es más frecuente la detección de campañas que solicitan la verificación de wallets para supuestos reembolsos o comprobaciones fiscales, empleando portales falsos desarrollados ad hoc y técnicas de spear phishing que apuntan a perfiles de alto valor, como directivos financieros y responsables de IT.

Detalles Técnicos

Las campañas de phishing fiscal suelen explotar vulnerabilidades humanas a través de:

– Correos electrónicos y SMS con remitentes suplantados (spoofing), emulando dominios como agenciatributaria.gob.es o generando dominios typosquatting (e.g., agenciatributaria-gob.es).
– Portales web fraudulentos clonados, con diseños idénticos al de la Agencia Tributaria, desarrollados con frameworks como React o Angular y alojados en servicios cloud poco regulados (AWS, Azure, DigitalOcean).
– Archivos adjuntos maliciosos en formatos PDF, DOCX o ZIP, conteniendo malware como QakBot, Emotet o troyanos bancarios específicos para el entorno europeo.
– Solicitudes de verificación de wallets de criptomonedas a través de plataformas falsas que capturan claves privadas, frases semilla o credenciales de acceso.

En términos de TTPs (Tácticas, Técnicas y Procedimientos), las campañas mapean con los siguientes ítems del framework MITRE ATT&CK:

– Initial Access: Phishing (T1566), Drive-by Compromise (T1189)
– Credential Access: Input Capture (T1056), Phishing for Information (T1598)
– Collection: Data from Information Repositories (T1213)
– Exfiltration: Exfiltration Over Web Service (T1567)

Algunos IOCs (Indicadores de Compromiso) detectados en campañas recientes incluyen URLs con certificados LetsEncrypt de corta duración, hashes de archivos asociados a QakBot y direcciones IP de servidores proxy utilizados para eludir geobloqueos.

Impacto y Riesgos

El impacto de estos ataques es considerable tanto en términos económicos como reputacionales. Según un informe de ENISA, el fraude fiscal digital puede suponer pérdidas de entre 1.000 y 10.000 euros por contribuyente afectado, además del riesgo de robo de identidad, blanqueo de capitales y posteriores ataques dirigidos (ATO, Business Email Compromise).

En el caso de empresas, la exposición a fugas de datos personales y financieros puede derivar en sanciones administrativas bajo el RGPD (Reglamento General de Protección de Datos) y la NIS2, con multas que pueden alcanzar los 20 millones de euros o el 4% de la facturación anual.

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo de sufrir estos ataques, se recomienda:

– Verificación rigurosa de dominios y certificados SSL/TLS antes de introducir cualquier dato personal o financiero.
– Uso de soluciones avanzadas de filtrado de correo (email gateway), análisis de adjuntos en sandbox y detección de URLs maliciosas.
– Impartición de formación periódica en concienciación sobre phishing a empleados y directivos, incluyendo simulacros realistas de ataques.
– Implementación de autenticación multifactor (MFA) en todos los sistemas con acceso a datos fiscales.
– Revisión periódica de logs y monitorización de accesos inusuales, empleando soluciones SIEM y EDR.
– Para usuarios de criptomonedas, nunca introducir frases semilla o claves privadas en portales web y utilizar siempre wallets hardware para operaciones sensibles.

Opinión de Expertos

Expertos en ciberseguridad como Chema Alonso (Telefónica) y Pablo F. Burgueño (Abanlex) coinciden en señalar que “la sofisticación de los ataques fiscales crece año tras año, con técnicas de spear phishing cada vez más personalizadas y campañas híbridas que combinan ingeniería social, malware y suplantación de plataformas DeFi”. Además, advierten que la digitalización de la administración pública debe ir acompañada de una robusta estrategia de ciberdefensa y campañas de sensibilización masiva.

Implicaciones para Empresas y Usuarios

Para las empresas, especialmente pymes y despachos profesionales, el periodo fiscal supone un incremento del riesgo operacional. Los CISOs deben reforzar los controles de acceso, revisar las políticas de prevención de fraude y coordinarse estrechamente con el área de compliance para evitar brechas legales. Para los ciudadanos, es esencial desconfiar de cualquier comunicación no solicitada y consultar siempre los canales oficiales.

Conclusiones

La campaña de phishing fiscal es una de las más lucrativas y peligrosas del año, combinando técnicas de engaño digital, explotación de vulnerabilidades humanas y sofisticación técnica. Solo una aproximación multidisciplinar, que combine tecnología, formación y revisión de procesos, permitirá minimizar el impacto de estas amenazas emergentes.

(Fuente: www.kaspersky.com)