Cuidado con los SMS falsos de entregas que conocen su dirección exacta

Los estafadores ahora envían SMS altamente personalizados haciéndose pasar por personal de entregas, incluyendo nombres, direcciones y a veces códigos de acceso de las víctimas. Estos mensajes, vinculados a recientes brechas de datos, llevan a sitios falsos diseñados para robar información personal. Las autoridades aconsejan no hacer clic en los enlaces y verificar directamente con los servicios oficiales.

Las estafas por SMS se están volviendo más sofisticadas en Francia. Tradicionalmente, estos fraudes comenzaban con un mensaje genérico como «hola, soy el repartidor, tu paquete no cabe en el buzón», incitando a reprogramar para robar códigos bancarios. Pero en los últimos días, muchos usuarios han reportado mensajes que incluyen su nombre de pila, apellido, dirección exacta y a veces código de acceso. Un ejemplo típico: «Hola, tengo un paquete para [nombre de la persona]. Pasé por [dirección] esta mañana, pero como no tenía información, por favor da nuevas instrucciones aquí», seguido de un enlace a un sitio fraudulento que solicita tasas adicionales de entrega. «Cada vez peor», lamenta un usuario de Reddit. «Recibí un SMS esta mañana por un paquete no entregado (clásico), pero esta vez incluye mi dirección y el enlace tiene mi nombre y apellido. Ahora da realmente preocupación», añade. Estas estafas se alimentan de recientes ciberataques a empresas como Mondial Relay, La Poste, France Travail y Urssaf. La semana pasada, Colis Privé sufrió una brecha que expuso datos de 3 millones de franceses –nombres de pila, apellidos, direcciones postales, correos electrónicos y números de teléfono– en la dark web. Para protegerte, evita hacer clic en enlaces sospechosos. Verifica los sitios oficiales de Colissimo, DHL, DPD, Chronopost o Mondial Relay. Detecta errores de ortografía o gramática. Verifica fugas de datos en haveibeenpwned.com o oathnet.org.

Artículos relacionados

La Poste control room during partial online service restoration post-cyberattack, with ongoing normal parcel operations amid Christmas in Paris.
Imagen generada por IA

La Poste restablece parcialmente los servicios en línea tras ciberataque

Reportado por IA Imagen generada por IA

Los servicios en línea de La Poste se restablecieron parcialmente el martes 23 de diciembre de 2025, tras un ciberataque de denegación de servicio que interrumpió la empresa justo dos días antes de Navidad. El ataque, reivindicado por hackers prorrusos, también afectó a los clientes de La Banque Postale, pero no comprometió datos personales. La distribución de paquetes y correo prosiguió normalmente pese a la inestabilidad continua.

El grupo de hackers prorruso Noname057 ha reivindicado el ataque DDoS del 22 de diciembre contra La Poste de Francia, que interrumpió los servicios en línea antes de Navidad. A fecha de 24 de diciembre, los sistemas siguen parcialmente afectados a pesar de las restauraciones parciales reportadas el día anterior.

Reportado por IA

Los expertos en seguridad están advirtiendo a los usuarios de PayPal sobre una estafa en la que se explota la función de suscripción de la plataforma para enviar correos electrónicos fraudulentos de confirmación de compra. Este abuso aprovecha el sistema legítimo de PayPal para engañar a los destinatarios haciéndoles creer que han realizado transacciones no autorizadas. La advertencia destaca la necesidad de vigilancia para verificar la autenticidad de los correos electrónicos.

Los expertos en ciberseguridad advierten que los hackers están aprovechando modelos de lenguaje grandes (LLMs) para crear ataques de phishing sofisticados. Estas herramientas de IA permiten generar páginas de phishing sobre la marcha, lo que podría hacer las estafas más dinámicas y difíciles de detectar. Esta tendencia resalta las amenazas en evolución en la seguridad digital.

Reportado por IA

The Japanese government has decided to require mobile carriers to verify the identities of buyers of data-only SIM cards to curb fraud perpetrated via social media. The move targets scams such as fake investment and romance schemes. The Internal Affairs and Communications Ministry plans to submit a bill to amend the relevant law to the Diet by the end of this year.

Una vulnerabilidad crítica en el Snap Store de Canonical permite a los atacantes secuestrar aplicaciones Linux abandonadas comprando dominios caducados. Este método permite enviar actualizaciones maliciosas automáticamente a los sistemas de los usuarios. El problema fue destacado en un análisis del exingeniero de Canonical Alan Pope.

Reportado por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar