{"id":916,"date":"2020-07-02T13:06:52","date_gmt":"2020-07-02T11:06:52","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=916"},"modified":"2020-07-02T13:10:58","modified_gmt":"2020-07-02T11:10:58","slug":"estas-esperando-un-paquete-cuidado-con-el-correo-que-suplanta-a-gls","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/estas-esperando-un-paquete-cuidado-con-el-correo-que-suplanta-a-gls\/","title":{"rendered":"\u00bfEST\u00c1S ESPERANDO UN PAQUETE? CUIDADO CON EL CORREO QUE SUPLANTA A GLS"},"content":{"rendered":"<header>Si algo hemos podido comprobar durante los \u00faltimos meses es que los delincuentes saben adaptarse y lanzar continuas campa\u00f1as de propagaci\u00f3n de sus amenazas. Continuamente estamos analizando muestras de malware que utilizan ganchos razonablemente convincentes suplantando todo tipo de empresas e incluso aprovech\u00e1ndose de situaciones temporales en regiones o pa\u00edses concretos.<\/header>\n<header><!--more--><\/p>\n<p class=\"has-medium-font-size\"><strong>Un paquete en camino<\/strong><\/p>\n<p>Con el confinamiento forzado por la pandemia de la covid-19, el comercio online ha experimentado un notable crecimiento en los \u00faltimos meses, crecimiento que probablemente sigamos viendo en un periodo de rebajas que algunos comercios ya est\u00e1n inaugurando. Por ese motivo, no es de extra\u00f1ar que muchas personas est\u00e9s esperando informaci\u00f3n acerca de sus pedidos a tiendas online, algo que no han querido desaprovechar los criminales para tratar de infectar a nuevas v\u00edctimas con sus amenazas.<\/p>\n<p>En esta ocasi\u00f3n vemos como se utiliza un correo suplantando la identidad de la empresa de transporte GLS y se menciona la entrega de un paquete, adem\u00e1s de proporcionar un enlace para, supuestamente, revisar los detalles del env\u00edo y el n\u00famero de seguimiento.<\/p>\n<figure class=\"wp-block-image size-large\"><img class=\"wp-image-23434 alignleft\" src=\"https:\/\/blogs.protegerse.com\/wp-content\/GLS1.png\" sizes=\"(max-width: 652px) 100vw, 652px\" srcset=\"https:\/\/blogs.protegerse.com\/wp-content\/GLS1.png 652w, https:\/\/blogs.protegerse.com\/wp-content\/GLS1-300x233.png 300w, https:\/\/blogs.protegerse.com\/wp-content\/GLS1-400x311.png 400w\" alt=\"\" \/><\/figure>\n<p>Sin embargo, si nos fijamos en algunos puntos clave de este correo veremos que estamos ante un enga\u00f1o. Por ejemplo, el remitente no utiliza un dominio aut\u00e9ntico de GLS (siendo el correcto gls-spain.com), a pesar de intentar hacerse pasar por el. El dominio desde el cual se ha enviado este correo pertenece a un comercio en Ruman\u00eda, cuyo servidor de correo probablemente haya sido comprometido por los atacantes para enviar este tipo de correos.<\/p>\n<p>Adem\u00e1s, el enlace proporcionado no redirige a ninguna web oficial de la empresa de transporte GLS sino a un enlace del servicio de almacenamiento de ficheros Mediafire. Esta estrategia a la hora de usar este servicio para alojar malware ya la hemos visto con anterioridad en campa\u00f1as protagonizadas por amenazas como\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2020\/05\/26\/los-emails-con-supuestas-facturas-siguen-causando-problemas\/\" target=\"_blank\" rel=\"noreferrer noopener\">Agent Tesla<\/a>.<\/p>\n<p>Tambi\u00e9n hay otros detalles como la fecha de entrega del paquete que no coinciden, ya que se menciona el lunes 26 de Junio, cuando el d\u00eda 26 cae en viernes.<\/p>\n<\/header>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si algo hemos podido comprobar durante los \u00faltimos meses es que los delincuentes saben adaptarse y lanzar continuas campa\u00f1as de propagaci\u00f3n de sus amenazas. Continuamente&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/estas-esperando-un-paquete-cuidado-con-el-correo-que-suplanta-a-gls\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":917,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,43,1],"tags":[104,105],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/916"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=916"}],"version-history":[{"count":0,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/916\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/917"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}