![Los atacantes usan este canal](https://www.infobae.com/resizer/v2/YHA2CEE7GVHNLEBHBHYZDBSEDE.jpg?auth=509b28195b1fa0f54df305a85ee3e3e727b9451c37357f2a86e2d8c034a3dd41&smart=true&width=350&height=214&quality=85)
Un nuevo caso de fraude electrónico ha encendido las alarmas en España. Se trata de un correo que aparenta ser una factura legítima de la empresa energética Endesa que está siendo utilizado para propagar el troyano bancario Grandoreiro.
Este malware está diseñado para robar información personal y credenciales bancarias, comprometiendo la seguridad de los usuarios que caen en la trampa. El ataque se ejecuta a través de un correo fraudulento que incluye un enlace para descargar una supuesta factura de electricidad.
Sin embargo, al hacer clic, el usuario es redirigido a un servidor en Portugal, donde se descarga un archivo comprimido que contiene un instalador malicioso. Este tipo de estafas, conocidas como phishing, explotan la confianza de los usuarios en organizaciones reconocidas para lograr sus objetivos maliciosos.
Cómo opera esta modalidad de estafa
![El correo llega con un](https://www.infobae.com/resizer/v2/E7SMMCLEAZCTJMRX2G4PNRE2UI.jpg?auth=eee0aaa7eff47daadafe10dc9e4cab7283a077e3a5ccf5cd3078e65253601345&smart=true&width=350&height=467&quality=85)
De acuerdo con la alerta de ESET, el proceso de infección comienza cuando el usuario descarga y ejecuta el archivo comprimido que acompaña al correo fraudulento.
Dentro del archivo ZIP se encuentra un instalador MSI que contiene el código malicioso del troyano. De acuerdo con los expertos, este instalador utiliza una barra de progreso falsa para distraer a la víctima mientras el malware se instala en segundo plano.
Una vez instalado, Grandoreiro es capaz de recopilar información confidencial, incluyendo credenciales bancarias y datos personales. Los ciberdelincuentes utilizan esta información para realizar fraudes financieros. Este tipo de ataque es particularmente peligroso porque no solo afecta a individuos, sino también puede afectar a empresas y organizaciones que pueden sufrir graves pérdidas económicas.
Cómo identificar un correo electrónico fraudulento
![Los criminales replican casi a](https://www.infobae.com/resizer/v2/FAKLG5TDX5ERNMTKUSRSUPVASM.jpg?auth=a979899d649bba5d753ea91a0b54d034ffd6f65554c8738dd6c8daf206089818&smart=true&width=350&height=197&quality=85)
Los correos utilizados en este ataque contienen varias señales que los usuarios pueden identificar. Una de las principales alertas es el dominio del remitente, que en este caso proviene de Zimbabue, algo inusual para una empresa como Endesa.
Además, los enlaces incluidos en el mensaje redirigen a servidores externos, lo que también es un indicador de que no se trata de una comunicación oficial.
Por esta razón, los expertos sugieren inspeccionar siempre los detalles del remitente y evitar hacer clic en enlaces que generen dudas. La verificación directa con la empresa también puede ser una herramienta útil para confirmar la legitimidad del correo.
Cómo evitar ser engañados por enlaces con programas maliciosos
![Los usuarios deben evitar descargar](https://www.infobae.com/resizer/v2/2S4HNN34EBDVDMO3LJYWZCU7CM.jpg?auth=237358954eaf6b9dc86083b4baa623478deb1747cf914bc47fc12e456ffff449&smart=true&width=350&height=197&quality=85)
Ante el incremento de estos ataques, los especialistas en ciberseguridad subrayan la importancia de extremar precauciones. Entre las claves se encuentra mantener actualizado el software de seguridad en todos los dispositivos y evitar descargar archivos provenientes de correos con dominios sospechosos.
También, es crucial verificar con la empresa en caso de recibir mensajes que aparenten ser oficiales. Además, contar con una educación básica en ciberseguridad puede ser crucial para identificar intentos de phishing y proteger tanto la información personal como la financiera.
Por qué se han vuelto comunes las estafas cibernéticas
El phishing sigue siendo una de las estrategias más utilizadas por los ciberdelincuentes por su eficacia. Al aprovechar la confianza que los usuarios depositan en empresas reconocidas, los atacantes logran engañar a un número significativo de personas.
![Este tipo de ciberataque busca](https://www.infobae.com/resizer/v2/CFWHXZ4XRZEM3DQONIZDFNJOXY.jpg?auth=76632f26a86d8591d5b7061581e6d44a991376dd1e8ef61fb6ad833663140293&smart=true&width=350&height=197&quality=85)
La organización experta en ciberseguridad señala que, aunque este caso está centrado en España, la amenaza es global. El uso de troyanos bancarios como Grandoreiro es un problema en aumento que afecta a usuarios en distintos países. La sofisticación de estas estrategias hace que sea indispensable que los usuarios deben estar siempre alerta y actualizados frente a las nuevas amenazas.
Cómo impactan las estafas cibernéticas en la seguridad global
El phishing no solo afecta a individuos, sino también a empresas y organizaciones. Según empresas expertas como ESET, los ataques de este tipo se han incrementado en los últimos años, con consecuencias graves para la seguridad digital. La distribución de troyanos bancarios, como Grandoreiro, evidencia un riesgo frecuente.
En este contexto, la colaboración entre empresas de ciberseguridad y usuarios es fundamental para mitigar los riesgos y prevenir que estos ataques tengan éxito. Expertos aseguran que, la información y la prevención son las mejores herramientas para combatir estas amenazas en constante evolución.
ultimas
Cuánto vale la camioneta Cybertruck de Elon Musk y cómo comprarla
Este modelo de Tesla está disponible en dos versiones: el Cyberbeast y la variante de tracción en las cuatro ruedas
![Cuánto vale la camioneta Cybertruck](https://www.infobae.com/resizer/v2/6JH6ED7HWHVURBSTSF4TCRG67U.jpg?auth=27e2a662dd2196670637cf3b7ed19d8396489f6498ec9e1deab1ceec7f495bb0&smart=true&width=350&height=197&quality=85)
El puerto USB del televisor no es solo para archivos, descubre todas sus funciones ocultas
Desde cargar dispositivos hasta conectar un ratón o grabar programas, este conector ofrece muchas más funciones de las que imaginas. Descubre cómo aprovecharlo al máximo
![El puerto USB del televisor](https://www.infobae.com/resizer/v2/NOGVYT6OJRFL7BDPEWEMHYV6WQ.jpeg?auth=73a086683f96dae3e8237ba7f1d87111a2ae971a59f2869019c2516acee7ecc7&smart=true&width=350&height=197&quality=85)
La historia de Sam Altman, el genio detrás de OpenAI y ChatGPT
El programador compite con Elon Musk por liderar la carrera de la inteligencia artificial
![La historia de Sam Altman,](https://www.infobae.com/resizer/v2/MCBYSHO2BPQUBDEMCMNY46GKKE.jpg?auth=b561af6ddd92218096fb1f2741647e8d3d092e50a1e9023b5b09567de7d8e323&smart=true&width=350&height=197&quality=85)
Todo lo que sabemos sobre el iPhone SE 4: un lanzamiento esperado por muchos
Según las filtraciones, el teléfono adoptará un diseño similar al iPhone 14, eliminando el botón Touch ID y añadiendo Face ID
![Todo lo que sabemos sobre](https://www.infobae.com/resizer/v2/YRLOXNL4QJFVLNVOMCOQPJ2N4Q.jpg?auth=8fdb0d7b44d86c7c308ca893874d4f2c5b3ba795bcab692952311164b73e5e09&smart=true&width=350&height=197&quality=85)
Ahora sí es real: Google Maps pone nombre nuevo al Golfo de México en Estados Unidos, ahora es el Golfo de América
La compañía tecnológica aplica reglas de denominación basadas en fuentes gubernamentales, mostrando nombres distintos según la región
![Ahora sí es real: Google](https://www.infobae.com/resizer/v2/CSRVBTPKXVJLIGI6OHI6GRAULU.jpg?auth=33b8bb717a78af28086ea7e84313a11ae7fb97fc4525fdb7a7e295d2e48f4e9b&smart=true&width=350&height=197&quality=85)