La verdad detrás del correo del SAT que despertó sospechas de hackeo y pishing

Decenas de contribuyentes señalaron haber recibido el mismo mensaje (MARIO JASSO/CUARTOSCURO.COM)
Decenas de contribuyentes señalaron haber recibido el mismo mensaje (MARIO JASSO/CUARTOSCURO.COM) (Mario Jasso/)

Decenas de personas registradas ante el Servicio de Atención Tributaria (SAT) recibieron el mismo correo proveniente de una dirección electrónica aparentemente oficial, sin embargo, el mensaje resultó sospechoso, pues reportaba una devolución fiscal rechazada de 2013.

Ya que el mensaje causó confusión entre los contribuyentes, lo reportaron en Twitter y algunos de ellos mencionaron la probabilidad de que el SAT hubiera sufrido un ataque cibernético, pues los datos de la población habrían sido vulnerados.

Por su parte, el SAT ya emitió un comunicado en el que descartó la posibilidad de hackeo o vulneración de datos personales de los contribuyentes. “El SAT informa que esta situación no fue generada por ningún hackeo ni ocurrió a través del Buzón Tributario, como se especuló erróneamente en redes sociales.”

Este fue el comunicado del SAT (SAT)
Este fue el comunicado del SAT (SAT)

Para la tranquilidad de todas las personas registradas ante el SAT, la dependencia aclaró que la información de las y los contribuyentes no fue afectada. Sin embargo, no otorgaron más información respecto a lo que ocurrió.

Concretamente, el contenido del correo recibido el 23 de enero fue el siguiente:

(Captura de pantalla)
(Captura de pantalla)

“Razón Social (Nombre de la o el contribuyente)

Te informamos que tu solicitud de devolución de impuestos correspondiente al ejercicio fiscal 2013 no fue autorizada y para conocer los motivos debes ingresar a https://www.consulta.sat.gob.mx/_mem_bin/FormsLogin.asp?/NED_EXTERNA. La autoridad continuará validando la información declarada para determinar la procedencia de la devolución.

Gracias por cumplir con esta obligación ciudadana. Recuerda: solicita que te generen factura en todas las compras que realices.”

(Twitter/@LunaDeCafe)
(Twitter/@LunaDeCafe)

En su portal oficial, el SAT tiene una lista de más de 4 mil correos apócrifos identificados, esto significa que lleva un registro de las direcciones electrónicas que han enviado información falsa o fraudulenta a los contribuyentes. El listado puede consultarse en este link.

Sin embargo, la dirección de la que fueron enviados decenas de mensajes no se encuentra en la lista de correos apócrifos y es buzontributario@sat.gob.mx. Además, el SAT puso a disposición de las personas un Buscador de correos falsos, al realizar esta consulta, tampoco arrojó la dirección reportada por usuarios en redes sociales.

(sat.gob.mx/gobmx/Paginas/buscadorcorreosapocrifos)
Al realizar la consulta, no apareció el correo buzontributario@sat.gob.mx (sat.gob.mx/gobmx/Paginas/buscadorcorreosapocrifos)

El enlace para hacer uso del Buscador es este. Si se considera que una dirección de correo es falsa, es necesario enviarlo a denuncias@sat.gob.mx para confirmar su procedencia. Una recomendación en el sitio web oficial es: “Recuerda que el SAT no distribuye software ni solicita ejecutar o guardar archivos, tampoco requiere de información personal claves o contraseñas vía correo electrónico.”

Horas antes de la aclaración, Hiram Alejandro, un cazador de amenazas cibernéticas, realizó un análisis de los correos sospechosos y determinó que si salieron desde los servidores del SAT. Esto abriría la posibilidad de que haya sido un error humano y no un hackeo.

(Twitter/@hiramcoop)
Esta es la dirección IP desde donde se enviaron los mensajes (Twitter/@hiramcoop)

“Analizando el supuesto correo de phishing del @SATMX Los correos si salieron de sus servidores, pasaron por su herramienta de seguridad de correos electrónicos (InterScan Messaging Security) y la URL del correo, redirige al sitio real del SAT (mismo certificado)”, escribió el CEO de Seekurity, una firma de ciberseguridad.

Además, compartió la dirección IP del correo y aseguró que las herramientas que utiliza el sitio web del SAT tiene al menos 70 vulnerabilidades. Algunos de los internautas decidieron hacer clic en el enlace y detectaron que no los remitió a ningún sitio malicioso, si no al portal oficial del SAT.

El temor de muchas personas fue que se tratara de una estafa, suplantación del órgano comunicativo del SAT o pishing, una práctica que busca engañar a la gente haciéndose pasar por otra persona o empresa y así, manipularla para que revele su información personal.

“El @SATMX debe explicarnos cómo es que hackearon los datos sensibles de miles de contribuyentes que se ‘supone’ deben tener bajo resguardo y recibimos desde su correo oficial un mensaje de pishing. Primero SEDENA y ahora el SAT, son el colmo de la incompetencia”, escribió la internauta @LunaDeCafe.

Por su parte, un usuario escribió a la dependencia para señalar otra dirección sospechosa (tributario@sat.gob.mx) y le hicieron las siguientes recomendaciones al determinar que si era un correo fraudulento.

(Twitter/@Ciberagente)
Otra persona reportó una cuenta similar y estas fueron las recomendaciones que envió el SAT (Twitter/@Ciberagente)

“1. No acceder a los enlaces del correo electrónico sospechoso

2. En caso de haber proporcionado credenciales de usuario o claves de acceso dentro de la URL maliciosa, favor de cambiar inmediatamente las mismas.

3. En caso de haber abierto o ejecutado archicos que se descarguen del enlace malicioso, realizar la revisión del equipo con un sistema antivirus actualizado para descartar una infección por malware.

4. Eliminar y bloquear el correo electrónico”

SEGUIR LEYENDO:

Hackeo a la Fiscalía de Quintana Roo: investigan filtración de miles de denuncias en línea

Guacamaya Leaks: el enlace entre el CJNG y autoridades municipales, estatales y federales en Jalisco

Hackeo a la Sedena: INAI busca transparentar información sobre minutas del gabinete de seguridad


Sé el primero en comentar en"La verdad detrás del correo del SAT que despertó sospechas de hackeo y pishing"

Dejá un comentario

Tu dirección de Correo Electrónico no será compartida


*