Threat Database Phishing Estafa de correo electrónico 'ENTREGA DE CORREO...

Estafa de correo electrónico 'ENTREGA DE CORREO ELECTRÓNICO BLOQUEADA'

El análisis de los correos electrónicos 'EMAIL ENTREGA BLOQUEADA' llevado a cabo por expertos en seguridad de la información ha revelado que se trata de cartas fraudulentas y maliciosas. Los correos electrónicos engañosos intentan engañar a los destinatarios afirmando falsamente que sus cuentas han sido suspendidas. Luego, el esquema fraudulento atrae a los usuarios a un proceso de reactivación falso, incitándolos a iniciar sesión en sus cuentas de correo electrónico a través de un sitio web de phishing. Las tácticas de phishing como el correo electrónico 'ENTREGA DE CORREO ELECTRÓNICO BLOQUEADO' pueden ser extremadamente amenazantes para las víctimas que, sin saberlo, brindan información confidencial a los estafadores.

La estafa de correo electrónico 'EMAIL ENTREGA BLOQUEADA' puede tener graves consecuencias para las víctimas

Los correos electrónicos no deseados con el asunto "[Revisar] Entrega de correo suspendida para (dirección de correo electrónico del destinatario)" afirman que la entrega de correo electrónico de los destinatarios se ha bloqueado temporalmente. Intentan engañar a los usuarios haciéndoles creer que pueden reactivar su acceso a través de un enlace proporcionado. Es crucial resaltar que la información contenida en estos correos electrónicos de phishing es completamente falsa y no tiene asociación con ningún proveedor de servicios legítimo.

Al hacer clic en el enlace 'REACTIVAR ENTREGA', los usuarios desprevenidos son redirigidos a un sitio web de phishing engañoso que imita astutamente la página de inicio de sesión de su cuenta de correo electrónico particular. A pesar de su apariencia relativamente convincente, este sitio web es, de hecho, fraudulento y está diseñado para registrar cualquier información ingresada, como contraseñas de cuentas de correo electrónico.

Las víctimas que caen en esta estafa enfrentan mucho más que el riesgo de perder el acceso a sus correos electrónicos. Dado que las cuentas de correo electrónico a menudo se utilizan para registrarse en varios servicios en línea, los estafadores podrían obtener acceso no autorizado a otras cuentas en línea que pertenecen a las víctimas.

Las consecuencias de dicho acceso no autorizado pueden ser graves y de gran alcance. Los ciberdelincuentes pueden explotar las redes sociales y las cuentas de redes sociales robadas para hacerse pasar por la víctima y defraudar a sus contactos o amigos. Pueden solicitar préstamos o donaciones con falsos pretextos, promover varias estafas e incluso distribuir malware compartiendo archivos o enlaces maliciosos.

Además, las cuentas financieras que están comprometidas, como la banca en línea, la transferencia de dinero o las plataformas de comercio electrónico, pueden explotarse para transacciones fraudulentas y compras en línea no autorizadas. Además, si se encuentra contenido confidencial o comprometedor en plataformas de almacenamiento de datos secuestradas, podría usarse para chantaje u otros fines nefastos.

Tenga cuidado al tratar con correos electrónicos inesperados

Reconocer un correo electrónico de phishing o estafa es crucial para protegerse de las amenazas en línea. Aquí hay algunos signos típicos que pueden ayudar a los usuarios a identificar este tipo de correos electrónicos engañosos:

    • Dirección de remitente sospechosa : verifique cuidadosamente la dirección de correo electrónico del remitente. Los correos electrónicos de phishing a menudo usan direcciones de correo electrónico que imitan fuentes legítimas, pero pueden contener errores ortográficos leves, caracteres adicionales o nombres de dominio inusuales.
    • Lenguaje urgente o amenazante : los correos electrónicos de phishing pueden usar lenguaje urgente o amenazante para crear una sensación de pánico y presionar al destinatario para que tome medidas inmediatas. Pueden afirmar que se cerrará una cuenta o que existe una brecha de seguridad que requiere atención inmediata.
    • Saludos genéricos : los correos electrónicos fraudulentos a menudo usan saludos genéricos como "Estimado cliente" en lugar de dirigirse al destinatario por su nombre. Las empresas legítimas suelen personalizar los correos electrónicos con el nombre del destinatario.
    • Errores ortográficos y gramaticales : los correos electrónicos de phishing suelen contener errores ortográficos y gramaticales. Las comunicaciones profesionales de organizaciones acreditadas suelen estar libres de errores.
    • Archivos adjuntos o enlaces inesperados : tenga cuidado con los correos electrónicos que contienen archivos adjuntos o enlaces inesperados. Estos archivos adjuntos pueden contener malware y los enlaces pueden conducir a sitios web de phishing.
    • Solicitud de información personal : las organizaciones legítimas rara vez solicitan a los usuarios que proporcionen información personal, como contraseñas o detalles de la cuenta, por correo electrónico. Sea escéptico ante cualquier correo electrónico que solicite información confidencial.
    • URL no coincidentes : Pase el mouse sobre los enlaces del correo electrónico sin hacer clic en ellos. Si la URL mostrada no coincide con el texto del enlace del sitio web, podría tratarse de un intento de phishing.
    • Correo electrónico mal diseñado : los correos electrónicos de phishing pueden tener un formato deficiente, colores que no coinciden o diseños inusuales. Las empresas legítimas suelen mantener diseños de correo electrónico profesionales y coherentes.
    • Sentido de urgencia : los correos electrónicos de phishing a menudo crean un sentido de urgencia, alegando que se requiere una acción inmediata. Esta es una táctica para apresurar a los destinatarios a tomar decisiones apresuradas.

Si los usuarios encuentran alguno de estos signos en un correo electrónico, es fundamental que tengan cuidado y se abstengan de hacer clic en enlaces, descargar archivos adjuntos o proporcionar información personal. En caso de duda, los usuarios deben comunicarse con el supuesto remitente a través de un medio confiable y verificado para verificar la autenticidad del correo electrónico. La implementación de prácticas de seguridad sólidas, como el uso de la autenticación multifactor, la actualización regular de las contraseñas y el uso de un software de seguridad de buena reputación, también puede ayudar a protegerse contra la suplantación de identidad y los correos electrónicos esquemáticos.

 

Tendencias

Mas Visto

Cargando...