Si prefieres ver la web siempre en español, haz click aquí.

Phishing: qué es, cómo detectarlo y qué hacer si recibes un intento de suplantación

Los ciberdelincuentes intentan pescar en todo tipo de aguas, usando fraudulentamente el nombre de bancos, aseguradoras… y también el de Endesa. Quieren que creas que somos nosotros para que te confíes y les facilites datos sensibles. Te explicamos cómo vencerles.

En la era digital casi todas las gestiones cotidianas se realizan telefónicamente o mediante canales online: correo electrónico, apps, webs, SMS o herramientas de mensajería. Los ciberdelincuentes aprovechan cualquier oportunidad para obtener datos personales y usarlos fraudulentamente.

Cada vez resultan más frecuentes las acciones directas y especializadas para atacar sistemas de información de empresas, acciones individuales basadas en técnicas de persuasión sobre los clientes, y acciones orientadas a descubrir información personal existente en el mundo digital público (internet y redes sociales). Todo ello con el único propósito de obtener datos de carácter personal al hacerse pasar por una persona o entidad legítima, como tu banco o compañía eléctrica. A este tipo de fraude se le conoce como phishing.

Según la Global Anti-Scam Alliance, las estafas digitales provocaron en España pérdidas de más de 7.400 millones de euros en 2024, y uno de cada seis ciudadanos recibió al menos un intento de fraude.

Las gestiones cotidianas con las comercializadoras eléctricas, como la consulta de facturas, el alta de contratos o la modificación de datos personales, no están exentas de los peligros implícitos de un uso indebido, y, por tanto, es muy importante que tengas activados tus sistemas de alerta para identificar los intentos de phishing y no caer en ellos.

¿Qué es el phishing? 

Pero, cuando hablamos de phishing concretamente, ¿a qué nos estamos refiriendo?

El phishing es una forma de ingeniería social en la que un ciberdelincuente o estafador, se hace pasar por empresas o instituciones legítimas para persuadir al cliente y que este comparta información sensible. Existe un patrón común en este tipo de engaños: aprovechar la confianza en una persona o entidad reconocida mediante la utilización de un lenguaje personalizado y cercano, unido a una sensación inducida de urgencia o necesidad.

El propósito de estas prácticas fraudulentas es obtener un beneficio económico o cualquier ventaja indebida mediante la utilización o divulgación de información sensible o confidencial.

 

Formas más comunes de phishing

El término phishing tiene una antigüedad de más de 30 años y las variaciones y técnicas empleadas han evolucionado exponencialmente en estas tres últimas décadas.

Como dato, hay que destacar que el volumen económico implícito en la ciberdelincuencia es, desde hace ya más de 5 años, superior a aquel asociado al narcotráfico como actividades ilícitas. Los ciberdelincuentes, además, modifican de una manera dinámica su actuación en canales y medios para conseguir los objetivos directos sobre sus víctimas.

Los ejemplos más frecuentes de acciones de phishing utilizan y combinan correos electrónicos, SMS y llamadas telefónicas con discursos y mensajes cercanos para condicionar las acciones de los clientes, es siempre con ese objetivo malicioso. Relatos creíbles, mensajes cercanos, alta personalización en las conversaciones, utilización de datos técnicos, facturas pendientes o actualización de datos contractuales, son los ganchos más habituales en los diálogos de los ciberdelincuentes hacia sus víctimas.

El canal más común sigue siendo el correo electrónico. Los atacantes envían un mensaje que parece proceder de una entidad de confianza con un asunto que genera alarma o urgencia, como, por ejemplo, un pago pendiente, una devolución o un problema con una cuenta. En el mensaje normalmente se incluye un enlace que redirige a una página falsa o a un archivo adjunto que, al abrirse, instala un programa malicioso en tu dispositivo móvil u ordenador.

La evolución de la ciberdelincuencia está directamente ligada a la evolución tecnológica y a la digitalización de la sociedad de la información. En este contexto, la irrupción de la inteligencia artificial ha elevado y especializado la sofisticación de este tipo de ataques.

Mediante el acceso a información pública como la compartida en redes sociales, los ciberdelincuentes generan mensajes altamente personalizados y realistas, mucho más difíciles de distinguir y tan verosímiles como un mensaje auténtico. Además, con el uso de la inteligencia artificial generativa, es cada vez más fácil poder persuadir y actuar sobre las emociones y comportamientos del ser humano.

La aplicación del phishing por SMS, conocido como smishing (phishing por SMS), es otra de las vías más extendidas. En este caso, un SMS llega al móvil acompañado de un enlace que imita una página web de una empresa o institución. Su brevedad y apariencia profesional hacen que aumente la posibilidad de que la víctima acceda al enlace.

También existen intentos de fraude telefónico, denominados vishing (phishing telefónico). Aquí, el estafador contacta directamente con la víctima y, con un tono convincente, solicita datos personales o bancarios, habitualmente alegando una verificación, un error en los sistemas o amenazando con un cargo, penalización o una suspensión del servicio contratado.

La combinación de canales de comunicación (SMS, email y llamada telefónica) permite dotar de una mayor realidad el relato y aumentar las probabilidades de éxito de los ciberdelincuentes.

Además, existen otras modalidades de phishing que conviene conocer:

  • Spear phishing

Ataque personalizado dirigido a una persona específica o a un grupo dentro de una organización, con el objetivo de obtener acceso a información sensible o comprometer sistemas internos. Suele realizarse mediante correos que parecen enviados por un colega o superior, solicitando acceso a documentos o credenciales privadas.

  • Whaling

 Variante del spear phishing que apunta a altos ejecutivos o personas con poder de decisión dentro de la organización, para robar información financiera, autorizar transferencias o acceder a datos estratégicos. Un ejemplo son los correos falsos vinculados al CEO solicitando una transferencia urgente de fondos.

  • Clone phishing

 El atacante clona un correo legítimo previamente recibido y lo reenvía a la víctima, añadiendo un enlace o archivo malicioso. El objetivo es aprovechar la confianza del usuario en el correo original para que facilite datos confidenciales.

  • Pharming

 Manipulación técnica que redirige al usuario desde una página web legítima a una falsa sin que lo note, para robar contraseñas, credenciales o datos bancarios. Un ejemplo es escribir la URL del banco en el navegador y ser redirigido a una página ficticia idéntica a la original, donde se capturan los datos de acceso.

Señales que delatan el phishing

Existen algunos indicadores comunes que permiten reconocer un intento de suplantación antes de que sea tarde:

  • Remitente dudoso: si la dirección de correo no coincide exactamente con la oficial, o utiliza dominios extraños o subdominios añadidos, conviene desconfiar.
  • Llamadas y contactos desde teléfonos desconocidos: activa siempre tu alerta ante llamadas o mensajes inesperados y no solicitados. Verifica la identidad del remitente antes de compartir cualquier dato personal o sensible. Es importante corroborar la información acudiendo a los canales oficiales de proveedores/suministradores de bienes y servicios.
  • Errores ortográficos o uso de lenguaje no natural que delata textos mal traducidos.
  • Saludos impersonales (“Estimado cliente”) o información genérica o incorrecta.
  • Urgencia o amenazas: mensajes redactados requiriendo acciones inmediatas o el uso amenazas (“su cuenta será bloqueada si no actúa de inmediato”, “vamos a proceder a la suspensión del servicio”) si no se responde en un plazo muy reducido.
  • Enlaces sospechosos: no hagas clic en ningún enlace sin tener la certeza de que la comunicación proviene de una acción solicitada previamente.
  • Solicitudes inusuales: desconfía de aquellas empresas que solicitan contraseñas, números de tarjeta bancaria o datos personales por correo electrónico o SMS. Evita instalar aplicaciones de verificación de datos en dispositivos personales y acude siempre a los canales oficiales para verificar la autenticidad.

 

Ejemplos de phishing en nombre de Endesa

Al ser la principal eléctrica del país, los ciberdelincuentes no podían ignorar a Endesa y en numerosas ocasiones han intentado usar su buen nombre para embaucar a sus víctimas. Han usado diversas estrategias, orquestando verdaderas campañas de phishing. Como, por ejemplo, cuando recibes un mail en el nombre de Endesa:

Alerta email fraudulento reembolso Endesa.

Qué hacer si recibes ante un intento de phishing

La gestión de un ciberataque es diferente en función de la etapa en la que nos encontramos. Identificamos tres grandes momentos en todo este proceso:

  1. Previo a un ciberataque.
  2. Durante el proceso del ciberataque.
  3. Una vez se tiene consciencia de que has sido objeto de una estafa.

Previo a un ciberataque: prevención

Esta fase es crítica para ir preparándote para ser potencial objetivo de una estafa por ciberdelincuencia. Nadie está exento de ser objeto de phishing. Muchas veces cedes tus datos personales de una manera inconsciente, en otras, ofreces estos datos voluntariamente a terceros, e incluso, tus datos pueden ser obtenidos tras un previo ataque a plataformas o bases de datos por hackers tecnológicos.

De cualquier modo, debes estar informado y prestar atención a toda comunicación explícita sobre esta materia, y conocer que estas prácticas fraudulentas son más habituales de lo que puedes imaginarte.

La comunicación, la información y una escucha activa son tu principal aliado. Debes ser, en general, algo desconfiado y mirar con atención (y prevención) los diferentes consejos que te llegan. Evita el factor desconocimiento/sorpresa que estos procesos de fraude llevan asociados.

La prevención es la herramienta más eficaz frente al phishing, para ello:

  • Mantén los dispositivos y programas actualizados.
  • Usa contraseñas únicas y complejas, y habilita el doble factor de autenticación en todos los servicios posibles.
  • Verifica la autenticidad de las webs antes de introducir datos personales. Busca el símbolo de protección en el navegador (candado), comprueba el dominio y la ortografía de la página.
  • Limita los permisos de las aplicaciones móviles, y revisa periódicamente qué accesos tienen a nuestra información.

La formación y la prudencia son esenciales. Entender cómo funcionan las estafas digitales y desconfiar de mensajes que apelan a la urgencia, el miedo o la recompensa económica, puede marcar la diferencia entre detectar un intento de fraude o convertirse en su víctima.

Durante el proceso del ciberataque: precaución

Cuando se recibe un mensaje sospechoso, lo primero es no interactuar con él. Enciende todas tus alertas y actúa con cautela. No pulses enlaces ni abras archivos adjuntos: cualquier clic puede desencadenar en un proceso malicioso sobre tu dispositivo, o iniciar un nuevo diálogo en la plataforma del ciberdelincuente para que intercambies datos personales.

Seguidamente, elimina dicha comunicación y accede a través de los canales oficiales de la empresa (teléfonos, web o la app) para verificar la autenticidad de la comunicación.

En Endesa, ponemos a tu disposición diversas herramientas multicanal que te permiten verificar la autenticidad de las comunicaciones recibidas y confirmar su propósito real. Recomendamos no hacer clic en ningún enlace sin tener la certeza de que la comunicación proviene de una acción solicitada previamente.

A nivel nacional, el Instituto Nacional de Ciberseguridad (INCIBE) ofrece ayuda gratuita y confidencial a través del número 017.

Es aconsejable conservar capturas de pantalla y detalles del intento de fraude, para que las autoridades y organismos competentes puedan realizar una investigación y poner freno al intento de estafa en otros usuarios.

En el caso de que el intento de fraude llegue a través de llamadas telefónicas, pregunta antes de iniciar cualquier interacción, aclara el propósito de la llamada con la persona que te llama, y nunca te dejes llevar por todo lo que te dicen. Recuerda, tú no has iniciado la llamada y, por tanto, debes conocer y comprender el mensaje. Y ante cualquier duda, no tomes ninguna acción y verifica la información poniéndote en contacto con los canales oficiales de tu compañía.

Cuando ya has sido atacado: rapidez

Si eres consciente del fraude y sabes que has sido víctima de un ciberataque, como por ejemplo, has proporcionado información sensible o descargado un archivo malicioso, el tiempo se convierte en un factor decisivo. Debes actuar con rapidez.

Contacta con la entidad afectada (empresa con la cual tienes el producto o servicio contratado objeto del fraude) para informar del incidente. Esto permitirá bloquear operaciones sospechosas y monitorizar movimientos irregulares.

Si has instalado algún archivo malicioso, analiza tu dispositivo con algún antivirus actualizado y evita su uso.

En el caso de que hayas suministrado datos bancarios (cuentas corrientes, IBAN o números de tarjetas de crédito), llama inmediatamente a tu entidad financiera para que bloqueen cualquier cargo, y solicita que sean canceladas las tarjetas de crédito.

Denuncia el fraude. Los principales canales de denuncia disponibles en España son:

  • El Instituto Nacional de Ciberseguridad (INCIBE), llamando al número gratuito 017 o siguiendo las instrucciones que encontrará en su página web.
  • La Policía Nacional, a través de cualquier Comisaría del Cuerpo Nacional de Policía o formulario on-line que permite gestionar las correspondientes diligencias.
  • La Guardia Civil, a través de la Unidad de Delitos Telemáticos.

Denunciar estos hechos no solo protege al usuario, sino que ayuda a las autoridades a identificar patrones de fraude y desmantelar redes organizadas.

Y, por último, comparte tu experiencia con tu red de contactos y con tu círculo cercano para permitir que la prevención del fraude sea una realidad.

 

Cómo protegemos a nuestros clientes y qué hacemos ante intentos de suplantación en Endesa

En Endesa aplicamos protocolos de seguridad que impiden la suplantación de nuestros canales oficiales y garantizamos la autenticidad de nuestras comunicaciones. No solicitaremos nunca información personal, contraseñas, ni datos bancarios por correo o SMS.

Nuestros mensajes oficiales incluyen sistemas de verificación como la firma digital o dominios certificados, y los SMS corporativos se envían desde números verificados. Adicionalmente, ponemos a tu disposición una herramienta que te permite verificar si una llamada es legítima.

Cuando se detecta un intento de fraude, activamos mecanismos de alerta y colaboramos con las autoridades para identificar y neutralizar la amenaza. En Endesa, mantenemos una estrategia clara, directa y dinámica enfocada a proteger a nuestros clientes y todos sus datos personales. 

Durante el último año hemos desarrollado 17 iniciativas de comunicación y concienciación, dirigidas tanto a clientes como al público general y a los empleados de la compañía. Estas acciones incluyen contenidos informativos, campañas online, materiales audiovisuales, comunicaciones internas o herramientas de verificación, entre otras, con un objetivo claro: reforzar la prevención del fraude digital y elevar el nivel de alerta frente a intentos de suplantación.

 

La cautela, clave contra el phishing

El phishing es una de las amenazas digitales más extendidas, pero también una de las más evitables si se cuenta con la información y las herramientas adecuadas.

Desconfía de los mensajes inesperados, verifica siempre las fuentes y mantén buenas prácticas digitales.

En Endesa reforzamos cada día nuestros sistemas de información para proteger a nuestros clientes, pero la seguridad total ante el fraude solo es posible con la colaboración y la cautela de todos: Administración pública, empresas y clientes, frente a este tipo de amenazas.

En un contexto donde la tecnología y la digitalización avanzan a un ritmo exponencial, la ciberdelincuencia se convierte en una amenaza constante. La mejor defensa sigue siendo la formación con información y la precaución.

Comparador de tarifas de Luz y Gas

En Endesa no tienes que adaptarte a nuestras tarifas porque ellas se adaptan a ti. Compara tú mismo las diferentes tarifas entrando en nuestro catálogo. O si lo prefieres responde a unas pocas preguntas y nosotros nos ocupamos de comparar entre todas las tarifas de luz y gas para ofrecerte una recomendación personalizada.

¿Quieres ver todas nuestras ofertas?

Descubre en un minuto la tarifa que mejor se adapta a ti:

{{firstStep.title}}

Estamos encontrando la energía adecuada para ti…

Estamos encontrando la energía adecuada para ti…

icono ir atrás volver atrás en la navegación icono número 50 ir a producto Tempo Happy 50 Horas icono calendario ir a producto Tempo Happy Día icono empresas ir al segmento de empresas icono de gas ir a catálogo de productos de gas icono sol naciente ir al producto Tempo Verde-Energía Renovable icono hogar ir al segmento de hogares icono 24 horas ir a producto One Luz icono electricidad ir al catálogo de productos de Luz icono electricidad y gas ir al catálogo de productos Luz + Gas icono luna ir al producto One luz Nocturna icono llave inglesa ir a averías y reparaciones icono sol ir al producto Tempo Solar icono reloj ir a los productos Tempo Happy icono reloj 2 horas ir al producto Tempo Happy 2 Horas icono 24 horas ir al producto One Luz icono número 50 ir al producto Tempo Happy 50 Horas icono tendido eléctrico Media Tensión Ver catálogo de productos con consumo eléctrico de 36.000 a 360.000 €/año icono tendido eléctrico Alta Tensión Ver catálogo de productos con consumo eléctrico más de 360.000 €/año icono empresa ir al segmento de empresas icono calendario ir al producto Tempo Happy Día icono Administradores de Fincas ir al segmento de Administradores de Fincas icono DarkSite icono DarkSite icono bombilla ver catálogo de productos con consumo eléctrico menos de 6.000 €/año icono de electricidad y gas ir al catálogo de Productos Luz + Gas icono electricidad ir al catálogo de productos de electricidad icono email contacto de correo electrónico icono fax contacto de fax icono de gas Baja Presión ver catálogo de productos de gas con consumo de menos de 6.000 €/año icono de gas Alta Presión ver catálogo de productos de gas con consumo de 6.000 a 240.000 €/año icono de gas Media Presión ver catálogo de productos de gas con consumo de más de 240.000 €/año icono de gas ir al catálogo de productos de gas icono de Enel ir a la sitio web de enel icono de calentador servicio de mantenimiento del calentador icono mantenimiento del calentador ir al servicio de mantenimiento OKGas Calentador icono hogar ir al segmento de hogares icono olla de presión olla de presión icono llave inglesa ir a averías y reparaciones icono tendido eléctrico Media Tensión ver catálogo de productos de electricidad con consumo de 6.000 a 36.000 €/año icono luna ir al producto One Luz Nocturna icono esfera ir a sitio web personal icono teléfono contacto telefónico icono sol naciente Ir al producto Tempo Verde-Energía Renovable icono panel solar ir a energía solar fotovoltaica icono reloj ir a productos Tempo Happy icono manito solida con pulgar hacia abajo seleccionada la reacción "No me gusta" icono manito con pulgar hacia abajo seleccionar la reacción "No me gusta" icono manito negra con pulgar hacia arriba seleccionada la reacción "Me gusta" icono manito con pulgar hacia arriba seleccionar la reacción "Me gusta"
Añadir otro equipo eléctrico Lorem ipsum dolor sit amet, consectetur adipisicing elit. Eliminar equipo eléctrico Lorem ipsum dolor sit amet, consectetur adipisicing elit. Aspiradora Lorem ipsum dolor sit amet, consectetur adipisicing elit. Horno Lorem ipsum dolor sit amet, consectetur adipisicing elit. Lavadora Lorem ipsum dolor sit amet, consectetur adipisicing elit. Lavavajillas Lorem ipsum dolor sit amet, consectetur adipisicing elit. Microondas Lorem ipsum dolor sit amet, consectetur adipisicing elit. Plancha Lorem ipsum dolor sit amet, consectetur adipisicing elit. Punto de recarga vehículo eléctrico Lorem ipsum dolor sit amet, consectetur adipisicing elit. Radiador eléctrico Lorem ipsum dolor sit amet, consectetur adipisicing elit. Secadora Lorem ipsum dolor sit amet, consectetur adipisicing elit. Split Aire Acondicionado Lorem ipsum dolor sit amet, consectetur adipisicing elit. Termo Lorem ipsum dolor sit amet, consectetur adipisicing elit. Tostador Lorem ipsum dolor sit amet, consectetur adipisicing elit. Vitrocerámica Lorem ipsum dolor sit amet, consectetur adipisicing elit. Power edit Lorem ipsum dolor sit amet, consectetur adipisicing elit. Map marker Lorem ipsum dolor sit amet, consectetur adipisicing elit.