Estafa por correo electrónico con facturas comerciales
Al examinar los correos electrónicos de 'Factura Comercial', los expertos en ciberseguridad han determinado que estos mensajes son simplemente spam. Los correos electrónicos fraudulentos están diseñados para engañar a los usuarios para que caigan en una táctica de phishing, con el objetivo final de recopilar las credenciales de inicio de sesión de su cuenta de correo electrónico. Los estafadores intentan lograrlo afirmando falsamente que los destinatarios necesitan acceder a una supuesta factura a través de un enlace, que en realidad los dirige a un sitio web de phishing.
La estafa por correo electrónico de facturas comerciales puede comprometer datos esenciales del usuario
Los correos electrónicos no deseados con el asunto 'PO-00829-PI For Advance T/T' (la redacción exacta y los números pueden variar) afirman que los destinatarios pueden acceder a una factura comercial a través de un enlace proporcionado. Estos correos electrónicos prometen detalles sobre un pago por adelantado, con la seguridad de que una vez recibida la confirmación se enviará el saldo restante.
Sin embargo, toda la información contenida en estos correos electrónicos es completamente falsa y no están afiliados a ninguna empresa o entidad legítima.
El sitio web promocionado en estos correos electrónicos se hace pasar por Microsoft SharePoint pero, en realidad, es un sitio falso que funciona como una página de phishing. Solicita a los usuarios que ingresen las credenciales de inicio de sesión de su cuenta de correo electrónico con el pretexto de acceder a archivos compartidos. Los sitios de phishing registran los datos introducidos y los transmiten a los estafadores.
Estos correos electrónicos suelen contener información muy confidencial, especialmente en buzones de correo orientados a empresas. Además, los ciberdelincuentes pueden obtener acceso a la cuenta de correo electrónico comprometida y a las plataformas asociadas.
Ampliando el posible uso indebido del acceso no autorizado, los estafadores podrían explotar las identidades robadas de los propietarios de cuentas sociales (por ejemplo, correos electrónicos, redes/medios sociales, mensajería) para solicitar préstamos o donaciones de contactos, respaldar estafas o difundir malware.
Además, el contenido confidencial obtenido de correos electrónicos, plataformas de almacenamiento de datos o cuentas similares podría explotarse para chantajear u otros fines inseguros. Además, las cuentas relacionadas con las finanzas (por ejemplo, banca en línea, comercio electrónico, billeteras digitales) pueden utilizarse para realizar transacciones fraudulentas y compras en línea.
Tenga precaución al interactuar con correos electrónicos inesperados
Reconocer correos electrónicos relacionados con phishing o fraude es crucial para mantener la seguridad en línea. A continuación se presentan algunas señales de advertencia importantes que los usuarios deben tener en cuenta:
- Correos electrónicos no solicitados: tenga cuidado con los correos electrónicos de remitentes desconocidos o de fuentes inesperadas. Si no inició el contacto o no está familiarizado con el remitente, trate el correo electrónico con sospecha.
- Solicitudes urgentes: tenga cuidado con los correos electrónicos que exigen una acción inmediata o crean una sensación de urgencia. Los correos electrónicos de phishing suelen utilizar un lenguaje urgente para presionar a los destinatarios para que respondan rápidamente sin pensar.
- Saludos genéricos: se sabe que los correos electrónicos de phishing utilizan saludos genéricos como "Estimado cliente" o "Estimado usuario" en lugar de dirigirse a usted por su nombre. Las organizaciones legítimas suelen personalizar sus comunicaciones.
- Errores de ortografía y gramática: tenga cuidado con los errores de ortografía y gramática en el contenido del correo electrónico. Las organizaciones legítimas suelen revisar cuidadosamente sus comunicaciones, mientras que los correos electrónicos de phishing pueden contener errores notables.
- Enlaces sospechosos: mueva el mouse sobre cualquier enlace en el correo electrónico para obtener una vista previa de la URL. Compruebe si el enlace redirige a un sitio web legítimo relacionado con el supuesto remitente. Tenga cuidado con las URL acortadas o los dominios mal escritos.
- Solicitudes de información personal: tenga cuidado con los correos electrónicos que solicitan información confidencial (contraseñas, números de cuenta, números de seguro social, etc.). Las organizaciones legítimas normalmente no solicitan dicha información por correo electrónico.
- Archivos adjuntos inesperados: no abra archivos adjuntos de correo electrónico de fuentes desconocidas o inesperadas, especialmente si le instan a habilitar macros o ejecutar scripts. Estos archivos adjuntos pueden contener malware.
- Remitente no coincidente: Direcciones: compruebe si la dirección de correo electrónico del remitente es la misma que la de la organización que dice representar. Tenga cuidado con los correos electrónicos enviados desde servicios de correo electrónico gratuitos o direcciones que se ven ligeramente diferentes de las legítimas.
- Amenazas o recompensas: tenga cuidado con los correos electrónicos que amenazan con consecuencias negativas si no toma medidas inmediatas (por ejemplo, suspensión de cuenta) o promete recompensas poco realistas (por ejemplo, ganancias de lotería). Estas son tácticas comunes utilizadas en estafas de phishing.
- Solicitudes de dinero no solicitadas: Sea escéptico ante los correos electrónicos que solicitan dinero, donaciones o pagos por servicios que no solicitó. Verificar la legitimidad de cualquier solicitud a través de los canales oficiales apropiados.
Al estar atentos y reconocer estas señales de advertencia, los usuarios pueden defenderse mejor de ser víctimas de phishing o correos electrónicos relacionados con fraude.