• Home /

  • Ciberseguridad /

  • Cuidado con los ciberfraudes: comienza el plazo para la presentación online de la declaración de la renta

Cuidado con los ciberfraudes: comienza el plazo para la presentación online de la declaración de la renta

Los cibermalos se hacen pasar por la agencia tributaria para acceder a datos de las víctimas.

Guardar

Vista de la declaración de la renta en una tablet. Foto: Europa Press / Eduardo Parra.
Vista de la declaración de la renta en una tablet. Foto: Europa Press / Eduardo Parra.

Este 2 de abril empieza el plazo para la presentación por internet de la declaración de la renta. Algunos contribuyentes ya han podido consultar online sus datos fiscales mediante la aplicación móvil y la sede electrónica de la Agencia Tributaria. La práctica de realizar determinados trámites por internet ha familiarizado a los usuarios con la recepción de mensajes sobre estos asuntos, que asumen como legítimos.

La compañía de ciberseguridad Proofpoint alerta de que los ciberdelincuentes están altamente especializados en diseñar señuelos convincentes por email, llamadas telefónicas o mensajes de texto para estafar a personas. Aprovechan cualquier medio de contacto para lanzar sus ataques que, en momentos como la campaña de la renta, pueden multiplicarse y resultar más efectivos.  

Los asuntos fiscales, favoritos de los ciberestafadores

Los investigadores de Proofpoint han identificado desde principios de 2025 un aumento de campañas y dominios maliciosos que se hacen pasar por agencias tributarias y organizaciones financieras relacionadas. Por lo general, los señuelos de phishing se aprovechan de los temas fiscales, suplantando a organismos gubernamentales u organizaciones financieras con los que los usuarios contactan para declarar impuestos o presentar documentación relevante.

En fechas cercanas se han detectado acciones contra organizaciones que usan solicitudes de pago fraudulentas a través de plataformas legítimas como Revolut, eludiendo el robo de credenciales tradicional. Los atacantes intentan proteger su infraestructura al máximo y evadir la detección. También utilizan direcciones de remitente y URLs genéricas, dificultando a los usuarios la identificación de los mensajes maliciosos.

Los expertos aseguran que estos correos electrónicos fraudulentos sirven para distribuir una gran variedad de cargas útiles de malware, como Rhadamanthys, zgRAT, MetaStealer, XWorm, AsyncRAT y VenomRAT, a menudo a través de cadenas de infección de varias etapas.

Recomendaciones 

Para reducir la posibilidad de estos ataques, Proofpoint recomienda:

  • Formar a los usuarios para que detecten y denuncien los mensajes de correo electrónico, SMS e incluso códigos QR maliciosos, además de identificar a las personas que son especialmente vulnerables. Esta concienciación debe tener en cuenta las tendencias de ataque del mundo real y la información más reciente sobre amenazas.
  • Prestar atención a las técnicas habituales de ciberdelincuentes, como la suplantación de dominios e identidades, el uso de un lenguaje insistente y urgente, la redirección a sitios web que no son propiedad oficial de las entidades suplantadas y la solicitud de pagos a aplicaciones o sitios web de terceros. Si se conocen estas tácticas y se mantiene la vigilancia, las personas pueden limitar significativamente la probabilidad de ser víctimas de ataques, protegiendo su dinero y su información confidencial.
  • Asumir que algún usuario acabará haciendo clic en alguna amenaza. Los atacantes siempre encontrarán nuevas formas de explotar la vulnerabilidad humana. Por eso, las organizaciones precisan remedios que bloqueen las amenazas por correo electrónico entrante antes de que lleguen a la bandeja de entrada. Esta solución debe analizar tanto el email externo como interno, porque los ciberdelincuentes pueden utilizar cuentas comprometidas para engañar a usuarios dentro de la misma organización. Además, el aislamiento web puede ser una salvaguarda crítica para URLs de riesgo.
  • Gestionar el acceso a datos confidenciales y las amenazas internas, así como conceder los niveles adecuados de acceso a los usuarios y a las aplicaciones complementarias de terceros en función de los factores de riesgo.
  • Asociarse con un proveedor de inteligencia sobre amenazas ayuda a detectar nuevas herramientas de ataque, tácticas y objetivos para aprender de ellos.