¿Necesitas ayuda o prefieres visitarnos?
Teléfono:
960 260 360
Dirección:
Plaza País Valencia, 25 (bajo)

Recientemente, se ha identificado una alarmante campaña de phishing que utiliza el nombre de Iberdrola como anzuelo, simulando el envío de una factura eléctrica. Este fraude emplea correos electrónicos aparentando ser comunicaciones oficiales que invitan a usuarios a descargar un archivo malicioso disfrazado de factura. El archivo, un .iso, si se ejecuta, infecta el dispositivo comprometiendo datos sensibles. Ante esta amenaza, es crucial que los usuarios permanezcan alerta, reporten cualquier correo sospechoso y tomen medidas de seguridad adecuadas si han interactuado con el contenido fraudulento.
Se ha detectado una campaña activa de phishing que suplanta a Iberdrola con el pretexto de una factura disponible. El correo invita a consultar el recibo desde el supuesto Área Cliente, pero al hacer clic se descarga un archivo .iso con malware. El objetivo es que el usuario ejecute el contenido, lo que permitiría a los atacantes tomar el control del equipo y robar datos.

Imagen generada por IA con licencia de Freepik

Los ciberdelincuentes tratan de generar prisa mediante importes desorbitados en el falso resumen de gasto. Se han observado valores que van desde cientos de euros hasta cantidades fuera de lo normal, lo que incita a pulsar el botón sin verificar. Además, el mensaje puede incluir la dirección de correo de la víctima y un presunto número de contrato para dar sensación de legitimidad.
La amenaza identificada se asocia con troyanos bancarios como Zbot o Grandoreiro, diseñados para robar credenciales, datos financieros y otra información sensible. Estos programas maliciosos pueden espiar sesiones, interceptar contraseñas y conectarse a servidores remotos. Si recibes un correo que te saluda por tu dirección de email en lugar de por tu nombre, o procede de un dominio no oficial, elimínalo y repórtalo. Nunca abras adjuntos ni enlaces si no has verificado la legitimidad por canales oficiales.
El engaño se inicia con un correo que imita el formato de notificación de factura. El texto sugiere que la factura ya está disponible y que, para consultarla, es preciso acceder al enlace o al botón de descarga. En realidad, el enlace no conduce a la cuenta del cliente, descarga un archivo .iso que contiene el instalador del malware.

Una vez montada la imagen .iso, el usuario puede encontrar ficheros con apariencia inofensiva, por ejemplo un acceso directo o un ejecutable que simula ser un documento. Al ejecutarlo, el troyano instala persistencia, modifica el inicio automático o crea tareas programadas. Después, se conecta a un servidor de mando y control para descargar módulos adicionales, registrar teclas o superponer ventanas falsas sobre la banca online.
Para reforzar la credibilidad, los atacantes personalizan el correo con un supuesto número de contrato, un resumen de consumo y la propia dirección de la víctima. También manipulan el asunto con llamadas a la acción como ver la factura de inmediato. Sin embargo, el dominio del remitente no coincide con el oficial y los enlaces no dirigen a dominios corporativos. El candado del navegador por sí solo no certifica autenticidad, es imprescindible revisar la URL real y comprobar que pertenece al sitio legítimo.
Reconocer un intento de phishing es clave para cortar la cadena del fraude. En esta campaña, algunos asuntos se repiten con variaciones como tu factura ya está disponible o consulta tu factura ahora. El tono busca generar urgencia, lo que reduce la capacidad de análisis del usuario y favorece el clic impulsivo.
El remitente suele emplear dominios que imitan a los oficiales o variantes con errores sutiles. Revisar el dominio completo antes de abrir enlaces es determinante. Además, el saludo genérico que usa tu dirección de correo en lugar de tu nombre, las faltas ortográficas y los importes exagerados en el resumen son señales claras de manipulación emocional.
Presta atención a la naturaleza del enlace y al tipo de archivo que se ofrece. Una factura legítima no debería descargarse como .iso ni exigir desactivar el antivirus. Coloca el cursor sobre el botón antes de pulsar, así verás la URL real en la barra de estado. Si el enlace oculta un dominio desconocido o un acortador sin contexto corporativo, lo prudente es no interactuar y acudir a los canales oficiales para verificar la comunicación.
Las campañas de suplantación explotan patrones que se repiten y que se pueden aprender a reconocer. Cuanto antes identifiques una señal de alarma, más sencillo será cortar la cadena y proteger tus datos. Estas pautas aplican tanto en el hogar como en la empresa.
Observa el mensaje con mente crítica y confirma cada aspecto relevante, por ejemplo el dominio, el saludo y el contenido de los enlaces. Si el importe es desproporcionado o el tono es apremiante, sospecha. Si el archivo prometido no coincide con lo esperable, por ejemplo una imagen .iso en lugar de un PDF, detente y valida con fuentes oficiales.
Además de estas ideas, ten presentes los indicios más habituales.
Si detectas cualquier combinación de estos elementos, no pulses, no descargues y no respondas. Guarda el correo para reportarlo y elimina el mensaje después. La verificación directa por teléfono o desde el portal oficial es la mejor defensa ante la duda.
La prevención combina hábitos prudentes y medidas técnicas. Activa MFA en todos los servicios posibles, así limitas el impacto si una contraseña se ve comprometida. Utiliza un gestor de contraseñas para crear claves únicas y robustas, y evita reutilizarlas entre servicios sensibles como banca y correo.

Imagen generada por IA con licencia de Freepik
Mantén el sistema operativo y las aplicaciones al día con parches y actualizaciones automáticas. Un antivirus actualizado y un firewall activo son imprescindibles, tanto en equipos personales como corporativos. Desconfía de adjuntos inusuales y deshabilita la ejecución automática de imágenes .iso. Si trabajas con documentos, evita habilitar macros salvo que sea indispensable y estén firmadas.
En entornos profesionales, es recomendable contar con filtrado de correo, autenticación de dominio con SPF, DKIM y DMARC, y análisis en sandbox para adjuntos sospechosos. La segmentación de red y el modelo Zero Trust reducen el movimiento lateral si algo falla. A nivel doméstico, habilita la autenticación biométrica en el móvil, protege el router con una contraseña fuerte y revisa periódicamente la actividad de tus cuentas.
Completa tu estrategia con copias de seguridad periódicas, preferiblemente con la regla 3-2-1, y valida la restauración. Forma a toda la familia o al equipo en detección de phishing, organiza simulaciones y define un procedimiento claro para reportar incidentes. La combinación de tecnología, procesos y cultura reduce drásticamente el riesgo.
Si descargaste el archivo .iso pero no lo ejecutaste, bórralo de la carpeta de descargas y vacía la papelera. A continuación, realiza un análisis con tu antivirus y comprueba que no se han creado ficheros o tareas sospechosas. Cambia las contraseñas críticas desde un dispositivo limpio por si hubiera exposición.
Si llegaste a ejecutar el contenido, aísla el equipo, desconéctalo de Internet y de la red doméstica para evitar propagación o exfiltración. Ejecuta un análisis completo con el antivirus, y si la infección persiste, valora un formato de fábrica o un restablecimiento del sistema. Antes de ello, salvaguarda documentos imprescindibles, aunque conviene restaurar después desde copias de seguridad previas a la infección.
Recopila evidencias, realiza capturas de pantalla del correo, guarda el mensaje con cabeceras completas y anota fechas y acciones. Contacta con tu banco si introdujiste credenciales, activa alertas y revisa movimientos. Si el caso lo requiere, presenta denuncia y aporta las pruebas. Para dudas, utiliza la línea de ayuda en ciberseguridad y consulta la información oficial de Iberdrola sobre phishing.
Tras la contención, revisa cuentas asociadas, cierra sesiones abiertas y regenera contraseñas con MFA. Comprueba las aplicaciones que tienen acceso a tu correo y retira permisos a las que no reconozcas. Mantén la observación durante varios días, ya que algunos troyanos intentan reactivarse mediante tareas programadas.
Reportar ayuda a frenar la campaña y a proteger a otros usuarios. Conservar el correo con las cabeceras completas permite rastrear la ruta técnica del mensaje y facilita el análisis. No reenvíes solo capturas, guarda el mensaje original y, si es posible, exporta el correo en formato estándar para su estudio posterior.
Comienza por notificar a la entidad suplantada mediante sus canales oficiales, para que puedan bloquear dominios y alertar a clientes. Informa en tu organización al equipo de TI o seguridad y solicita instrucciones, sobre todo si el correo llegó a varias personas. En paralelo, utiliza el buzón de incidentes y la línea de ayuda en ciberseguridad para orientación y derivación.
Si has sufrido perjuicios o se han capturado datos, considera interponer denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Aporta todas las pruebas disponibles y describe con precisión los hechos. Evita manipular los ficheros sospechosos, ya que cualquier cambio puede alterar su valor probatorio.
Una notificación temprana permite a los equipos especializados identificar infraestructura maliciosa, solicitar bloqueos y emitir avisos públicos. En el entorno corporativo, incluir el reporte en el registro de incidentes y activar el plan de respuesta acelera la contención. La cooperación entre usuarios, empresas y autoridades es esencial para cortar la campaña.
El proceso es más eficaz si sigues una secuencia ordenada. Empieza por asegurar tu equipo para evitar daños adicionales, y en segundo lugar reúne las evidencias sin alterar los originales. Después, realiza las comunicaciones en los canales adecuados y conserva el número de referencia del caso.
Guarda el correo completo con cabeceras, captura la URL real de los botones colocando el cursor encima y toma capturas de pantalla claras. No reenvíes enlaces activos a personas ajenas, utiliza imágenes o redacta la URL sin que sea clicable. Si descargaste archivos, no los ejecutes, limítate a conservarlos aislados si te lo solicita un analista.
Informa a la compañía suplantada, al buzón de incidentes en ciberseguridad y a tu proveedor de correo para que etiquete el mensaje como spam. Si procede, presenta denuncia y adjunta los materiales. Finalmente, borra el correo de la bandeja de entrada y de elementos eliminados una vez reportado, y comparte un aviso interno para concienciar a otros usuarios.
Las estafas de phishing demuestran que la seguridad es un proceso continuo. En la empresa, la formación periódica y las simulaciones controladas reducen la tasa de clic y fortalecen la cultura de alerta. Integrar la concienciación con políticas claras de uso del correo y del acceso remoto evita decisiones precipitadas.
En el plano técnico, combina un Secure Email Gateway con autenticación de dominio mediante SPF, DKIM y DMARC. Refuerza puestos con EDR, segmenta la red y aplica Zero Trust para limitar el alcance de una intrusión. Centraliza eventos en un SIEM y automatiza respuestas con SOAR, lo que acelera la contención de malware como Zbot o Grandoreiro.
Gestiona dispositivos con MDM, controla fugas con DLP y mantén un programa de parches riguroso. Limita la ejecución de imágenes .iso y aplica listas blancas de aplicaciones. Asegura copias de seguridad con la regla 3-2-1, pruebas de restauración y planes de continuidad de negocio, de forma que el impacto operativo sea mínimo si hay que reconstruir equipos.
Finalmente, prepara procedimientos de respuesta, con roles definidos, plantillas de comunicación y ejercicios de mesa. Evalúa a proveedores y exige controles de correo equivalentes, ya que muchas intrusiones se propagan a través de la cadena de suministro. La combinación de personas, procesos y tecnología crea una defensa en profundidad que desactiva campañas oportunistas y ataques dirigidos.
Si has sido víctima de la reciente campaña de phishing suplantando a Iberdrola, no dudes en contactarnos para obtener ayuda personalizada y asesoramiento sobre cómo protegerte mejor en el futuro. En Wifilinks, entendemos la importancia de la ciberseguridad en estos tiempos, y estamos aquí para guiarte en la identificación de riesgos y la prevención de fraudes similares. Ya sea que necesites establecer medidas de seguridad digital robustas, como alarmas inteligentes, o simplemente asesorarte sobre la mejor manera de gestionar estos incidentes, estamos a tu disposición.
La seguridad cibernética comienza con cada uno de nosotros, así que actúa ahora para protegerte. Si has recibido correos sospechosos o has descargado archivos inseguros, no lo dejes pasar. Contactar con nosotros hoy puede marcar la diferencia en la seguridad de tus datos y patrimonio. Da el paso y asegúrate de estar preparado ante futuros intentos de fraude, nosotros te ayudaremos.