Estafa por correo electrónico de fallo de almacenamiento de correo electrónico
Los ciberdelincuentes buscan constantemente nuevas formas de engañar a usuarios desprevenidos, y una de ellas, muy extendida, es la estafa del "Fallo de Almacenamiento de Correo Electrónico". Estos correos electrónicos fraudulentos están diseñados para presionar a los destinatarios haciéndoles creer que su bandeja de entrada está casi llena y que es necesario actuar con urgencia para evitar interrupciones. En realidad, estos mensajes no son más que intentos de phishing y no están vinculados a ninguna empresa, organización o proveedor de servicios legítimos.
Tabla de contenido
La falsa advertencia
Las víctimas suelen recibir un mensaje con el asunto "FALLO DE ALMACENAMIENTO DE CORREO ELECTRÓNICO" (aunque existen variaciones). El correo electrónico afirma que la cuenta tiene una capacidad del 96,12 % (481,94 MB/500 MB) y advierte que servicios como el envío y la recepción de correos electrónicos podrían verse interrumpidos pronto si no se toman medidas inmediatas.
El correo electrónico suele contener un enlace que dirige al destinatario a una página de phishing camuflada como portal de inicio de sesión. Cualquier credencial introducida allí se captura y se reenvía directamente a los estafadores. Cabe destacar que estos correos electrónicos no tienen relación con Roundcube ni con ningún otro proveedor de correo electrónico legítimo, por muy convincentes que parezcan.
Por qué las cuentas de correo electrónico son un objetivo principal
Las cuentas de correo electrónico tienen un inmenso valor para los ciberdelincuentes, ya que suelen servir como puerta de enlace a innumerables servicios. Una vez comprometidas, los atacantes pueden acceder a información confidencial o a cuentas conectadas en diversas plataformas.
Ejemplos de cómo se pueden explotar los correos electrónicos robados:
- Secuestro de redes sociales, comercio electrónico o cuentas bancarias en línea.
- Difundir malware o esquemas de phishing adicionales a través de los contactos de la víctima.
- Cometer robo de identidad, incluida la solicitud de dinero, préstamos o donaciones a amigos y familiares.
- Utilizar datos financieros robados para compras o transferencias fraudulentas.
Más allá del phishing: otros peligros ocultos en el spam
Si bien la estafa "Error de almacenamiento de correo electrónico" se centra en el robo de credenciales, las campañas de spam pueden conllevar riesgos adicionales. Los archivos adjuntos o enlaces incrustados pueden enviar malware, a menudo oculto en tipos de archivos comunes. Tipos de archivos comúnmente utilizados en campañas de spam:
- Documentos: archivos PDF, de Microsoft Office o OneNote.
- Archivos: paquetes ZIP o RAR.
- Ejecutables: EXE, RUN o similar.
- Scripts: JavaScript y otros.
Abrir estos archivos puede iniciar una cadena de infección. Algunos formatos, como los documentos de Office, pueden requerir la activación de macros, mientras que los archivos de OneNote pueden requerir que los usuarios hagan clic en elementos incrustados. En cualquier caso, interactuar con ellos puede comprometer el sistema.
Cómo responder si te han engañado
Si ingresó sus credenciales en uno de estos sitios de phishing, tome medidas de inmediato:
- Cambie las contraseñas de todas las cuentas potencialmente comprometidas.
- Habilite la autenticación de dos factores siempre que sea posible.
- Comuníquese con los servicios de soporte oficiales de las cuentas afectadas.
Recuerde que estos correos electrónicos son deliberadamente engañosos y no siempre están plagados de errores ortográficos o gramaticales. Algunos pueden estar redactados profesionalmente para imitar a proveedores genuinos. Por esta razón, es fundamental ser cauteloso con todos los mensajes entrantes, especialmente aquellos que le instan a actuar con rapidez.
Reflexiones finales
La estafa del "Fallo de Almacenamiento de Correo" es un nuevo recordatorio de cómo los ciberdelincuentes se aprovechan del miedo y la urgencia para manipular a sus víctimas. Al mantenerse alerta, evitar enlaces y archivos adjuntos sospechosos y verificar las comunicaciones directamente con los proveedores de servicios, los usuarios pueden protegerse del phishing, el robo de identidad y las infecciones de malware.