Hacienda avisa de una ciberestafa simulando la actualización de los registros de IVA
«Estimado contribuyente, como parte de una actualización periódica, la Agencia Tributaria una revisión de los registros de IVA de las empresas. Le solicitamos verificar que la información asociada a su registro de IVA sea correcta y esté verificada». De esta forma los ciberdelincuentes suplantan a la Agencia Tributaria en una campaña de correos electrónicos masivos para conseguir información confidencial, tanto personal y como las credenciales de acceso a datos bancarios.
Según alertan Hacienda y la Agència Catalana de Ciberseguretat, se ha detectado una nueva suplantación de identidad con correos que provienen de una dirección inexistente con el «objetivo de engañar a los contribuyentes para conseguir sus datos personales y financieros».
Los estafadores crean mensajes aparentemente legítimos en los que se apremia a aportar estos datos antes de una fecha concreta mediante un enlace para asegurar «el acceso ininterrumpido a los servicios digitales de la Agencia Tributaria».
En concreto, los delincuentes piden la verificación y actualización de la información relacionada con el registro del IVA e incluye un botón de acceso que conduce a una página web fraudulenta que imita a la Sede Electrónica de Hacienda. «Con este mensaje aparentemente legítimo, quieren conseguir información confidencial, como credenciales de acceso o datos bancarios de la víctima», señala la Agència Catalana de Ciberseguretat.
«La Agencia Tributaria nunca solicita información personal o bancaria por correo electrónico, SMS o llamada telefónica. Las comunicaciones oficiales sólo se realizan a través de su Sede Electrónica o del servicio de notificaciones oficiales. Si recibes una comunicación como ésta, borra el correo y bloquea el remitente. Si ya ha facilitado información a través de este fraude, contacta con tu banco y revisa la actividad de tus cuentas», remarca el organismo de seguridad cibernética catalán.
Suscríbete para continuar leyendo
Puedes consultar la fuente de este artículo aquí