
El Instituto Nacional de Ciberseguridad de España (Incibe) alertó sobre una nueva campaña de phishing donde ciberdelincuentes envían correos electrónicos falsos que aparentan ser de la Unidad de Delincuencia Económica y Fiscal (UDEF) y la Policía Nacional, notificando citaciones judiciales por delitos graves como pornografía infantil y pedofilia.
El objetivo principal de estos mensajes es intimidar a los destinatarios para obtener información personal bajo la amenaza de detención inmediata y la difusión pública de acusaciones. Además, estos correos utilizan logotipos falsificados y un lenguaje formal, simulando comunicaciones legítimas de las autoridades.
PUBLICIDAD
Incibe advierte que este tipo de prácticas no corresponde con el proceder real de ninguna autoridad competente, así que es clave no contestar ni dar ningún dato personal en caso de recibir un correo similar.
De qué forma operan los estafadores que suplantan a la Policía de España

Los ciberdelincuentes elaboran comunicaciones que imitan el formato y el lenguaje de la Policía Nacional y la UDEF para conferir verosimilitud a la estafa.
PUBLICIDAD
Los correos electrónicos presentan asuntos vinculados a citaciones judiciales por delitos extremadamente graves, apelando al miedo y la urgencia como principales mecanismos de manipulación.
En el cuerpo del mensaje, los estafadores exigen una respuesta inmediata bajo la amenaza de detención, inscripción en un falso ‘Registro Nacional de Delincuentes Sexuales’ y la divulgación pública de la acusación.
PUBLICIDAD
La dirección de correo del remitente no pertenece a ninguna dirección oficial de la policía. Incibe ha detectado variaciones en los asuntos y textos de los correos, pero la pauta común es la exigencia de responder en 48 horas, lo que busca que la víctima actúe sin reflexionar ante la presión de la falsa urgencia.
Cuáles son las señales para identificar estos correos fraudulentos

Uno de los principales indicadores es la dirección del remitente. Ninguna comunicación oficial de la Policía Nacional, la UDEF ni de la administración judicial española llega desde cuentas de correo personales o genéricas ajenas a sus dominios reconocidos.
PUBLICIDAD
Además, los correos fraudulentos suelen contener errores gramaticales o de formato que, aunque pueden pasar desapercibidos ante la alarma inicial, resultan poco habituales en comunicaciones institucionales.
La exigencia de una respuesta rápida bajo fuertes amenazas, así como el uso de acusaciones infundadas y la ausencia de referencias legales verificables, representan señales claras.
PUBLICIDAD
El correo incluye instrucciones específicas para responder proporcionado datos personales, un procedimiento completamente alejado de los protocolos normales de las fuerzas de seguridad o el sistema judicial. Si se detecta alguna de estas señales, lo recomendable es descartar el correo y no continuar la comunicación.
Qué hacen los estafadores cuando obtienen datos personales de sus víctimas

La finalidad de estos correos es obtener información personal sensible de la víctima, como datos de identidad, acceso a cuentas o incluso documentación.
PUBLICIDAD
Los estafadores pueden utilizar esta información para realizar fraudes, suplantaciones de identidad o acceder de forma no autorizada a servicios asociados con la víctima. El riesgo financiero y reputacional es alto, sobre todo si entre los datos entregados se encuentran contraseñas o números de documentos oficiales.
En otros casos, los delincuentes pueden utilizar los datos para chantajear a la víctima, enviando nuevas amenazas o exigiendo pagos a cambio de no difundir la información o retirar falsas acusaciones.
PUBLICIDAD
Por ello, Incibe subraya la importancia de cortar de inmediato el contacto con los estafadores y no ceder nunca ante presiones o solicitudes de información bajo amenazas de falsa autoridad.
Cómo deben actuar las víctimas y qué precauciones hay que tener

Si una persona ha respondido a estos correos y entregado información personal, los expertos de Incibe indican como primer paso poner fin a cualquier comunicación con los ciberdelincuentes.
PUBLICIDAD
Es fundamental revisar los datos facilitados para evaluar el alcance del potencial daño y cambiar, sin demora, las contraseñas de todos los servicios afectados. Siempre que sea posible, se debe activar la verificación de dos pasos para añadir una capa adicional de seguridad.
Otra medida es conservar el correo original, hacer capturas de pantalla y resguardar toda la correspondencia mantenida con los estafadores.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Starlink limita la velocidad tras un uso intensivo: así funcionan las nuevas restricciones en sus tarifas “ilimitadas”
El servicio satelital de Elon Musk aplica reducción de velocidad tras un uso intensivo para evitar la congestión de la red, priorizando a los usuarios que no superan el umbral de consumo

Cómo acceder a sitios bloqueados por dictaduras sin censura: 10 VPN seguras para leer noticias
Aplicaciones gratuitas y servicios premium se han convertido en una herramienta clave para acceder a medios bloqueados en autocracias. Estas son las opciones más seguras, cuánto cuestan en 2026 y cómo configurarlas

Robots humanoides: por qué el hardware es ahora más costoso que la IA y su mayor desafío
Fabricar un prototipo de este tipo de dispositivos puede costar entre USD 150.000 y USD 500.000 por unidad
De vender un videojuego a los 12 años a liderar la industria espacial: así fue la juventud de Elon Musk
Antes de convertirse en multimillonario, Musk trabajó limpiando calderas y pasó años desarrollando habilidades de programación de forma autodidacta

Cuál es la frase más famosa de Star Wars, según Google
El impacto de George Lucas se refleja cada 4 de mayo, cuando crece exponencialmente la popularidad de las frases de Star Wars



