Estafa por correo electrónico con paquetes de AliExpress
Después de un examen exhaustivo, los expertos en ciberseguridad advierten a los usuarios sobre los correos electrónicos del 'Paquete Aliexpress', identificándolos como un elemento crucial de una táctica de phishing en curso. Estos mensajes engañosos afirman falsamente que la compra de AliExpress del destinatario está pendiente de entrega. Posteriormente, se solicita a los usuarios que organicen la supuesta entrega accediendo a un sitio web de phishing fraudulento. Este sitio inseguro está diseñado para recopilar información confidencial de identificación personal, así como detalles financieros, lo que resulta en una amenaza significativa para la seguridad y privacidad de las personas que son víctimas del plan. Es esencial que los usuarios tengan precaución y verifiquen la autenticidad de dichos correos electrónicos para evitar ser víctimas de posibles fraudes financieros y de identidad.
La estafa por correo electrónico de paquetes de AliExpress busca obtener información confidencial del usuario
Es probable que estos correos electrónicos engañosos lleven el asunto "Envío pendiente - Paquete de AliExpress" y se hagan pasar por notificaciones de entrega oficiales de AliExpress. Afirman falsamente que el paquete del destinatario espera ser entregado. Los estafadores emplean una táctica en la que se anima a las víctimas desprevenidas a utilizar un código de seguimiento proporcionado y suscribirse a notificaciones automáticas como una forma de programar el supuesto envío y evitar posibles retrasos.
Al contrario de la información presentada, estos correos electrónicos son totalmente inventados y carecen de cualquier afiliación con la plataforma minorista en línea legítima de AliExpress u otras entidades o servicios acreditados. Al hacer clic en el botón "PROGRAMAR SU ENTREGA" dentro de los correos electrónicos fraudulentos, los usuarios son redirigidos a un sitio de envío falsificado de AliExpress.
Esta página web engañosa mantiene el engaño al pedir a los destinatarios que elijan varias opciones de entrega, como seleccionar una ubicación de casa o trabajo y especificar días laborables o fines de semana. Además, el sitio solicita permiso para mostrar notificaciones de spam del navegador. Después de que los usuarios realizan estas selecciones y hacen clic en el botón "Ingrese su información de entrega", se les redirige a otra página web.
Este nuevo sitio está equipado con capacidades de phishing y apunta a detalles cruciales del usuario, incluidos nombres y apellidos, domicilios completos, direcciones de correo electrónico y números de teléfono. Además, el intento de phishing se extiende a la solicitud de datos de tarjetas de crédito, incluido el número de tarjeta, la fecha de vencimiento y el CVV.
La adquisición de dicha información privada plantea un riesgo importante, ya que permite a los ciberdelincuentes cometer robo de identidad y potencialmente llevar a cabo transacciones fraudulentas y compras en línea no autorizadas utilizando datos financieros comprometidos. Es fundamental que los destinatarios estén atentos, reconozcan la naturaleza engañosa de estos correos electrónicos y se abstengan de proporcionar información confidencial para protegerse contra posibles daños.
Tenga siempre cuidado al tratar con correos electrónicos inesperados
Identificar correos electrónicos fraudulentos o de phishing es fundamental para protegerse de las amenazas en línea. Aquí hay algunas señales de alerta que los usuarios deben tener en cuenta para reconocer posibles correos electrónicos fraudulentos o de phishing:
-
- Saludos o Saludos Genéricos :
-
- Los correos electrónicos de phishing suelen emplear saludos genéricos como "Estimado cliente" o "Estimado usuario", a diferencia de las organizaciones legítimas que suelen personalizar su comunicación.
-
- Adjuntos o enlaces inesperados :
-
- Tenga cuidado con los archivos adjuntos o enlaces inesperados, especialmente si el correo electrónico solicita una acción urgente. Pase siempre el cursor sobre los enlaces antes de hacer clic en ellos para obtener una vista previa de la URL y verifíquela antes de abrirla.
-
- Lenguaje urgente o amenazante:
-
- Los correos electrónicos de phishing son conocidos por intentar crear una sensación de urgencia o utilizar lenguaje amenazador para manipular a los usuarios para que tomen medidas inmediatas, como afirmar que se suspenderá una cuenta a menos que se tomen medidas.
-
- Errores ortográficos y gramaticales :
-
- Los errores gramaticales y ortográficos son comunes en los correos electrónicos de phishing. Las organizaciones legítimas suelen revisar cuidadosamente sus comunicaciones.
-
- Solicitudes de información personal o financiera :
-
- Las organizaciones legítimas rara vez dependen del correo electrónico como forma de recibir información confidencial. Sea escéptico con los correos electrónicos que solicitan contraseñas, detalles de tarjetas de crédito u otra información personal.
-
- URL no coincidentes :
-
- Pase el cursor sobre los enlaces para verificar si la URL coincide con el sitio web legítimo. Los correos electrónicos de phishing suelen utilizar URL que se parecen mucho a las reales pero que conducen a sitios web falsos.
-
- Solicitudes de restablecimiento de contraseña no solicitadas :
-
- Si recibe un correo electrónico no solicitado solicitando un restablecimiento de contraseña, especialmente para una cuenta que no intentó restablecer, podría ser un intento de phishing.
-
- Sin información de contacto :
-
- Las organizaciones legítimas proporcionan información de contacto clara. La falta de datos de contacto o información vaga en el correo electrónico es una señal de alerta.
-
- Ofertas demasiado buenas para ser verdad :
-
- Los correos electrónicos que ofrecen ofertas o premios increíbles suelen ser estafas. Si algo suena demasiado bueno para ser verdad, probablemente lo sea.
Los usuarios deben permanecer alerta, verificar los correos electrónicos sospechosos y divulgar los intentos de phishing a las autoridades pertinentes o a la organización objetivo. Actualizar periódicamente las contraseñas y utilizar la autenticación de dos factores también añade una capa adicional de seguridad.