Base de Datos de Amenazas Phishing Estafa de correo electrónico de actualización de cuota de...

Estafa de correo electrónico de actualización de cuota de buzón

Los profesionales de la ciberseguridad han identificado los correos electrónicos de 'Actualizar cuota de buzón' como mensajes de phishing no confiables. Este esquema fraudulento opera afirmando falsamente que la cuenta de correo electrónico del destinatario necesita actualizaciones urgentes, con el objetivo final de engañar a las personas para que revelen sus credenciales de inicio de sesión. La puesta en peligro de información tan sensible por parte de actores imprudentes plantea una grave amenaza y puede tener consecuencias negativas sustanciales para las personas afectadas.

Las tácticas de phishing, como los correos electrónicos de 'Actualizar la cuota del buzón', a menudo se basan en alarmas falsas

Los correos electrónicos no deseados, titulados '¡Aviso de desconexión!', afirman que el buzón del destinatario corre el riesgo de ser bloqueado a menos que lo actualicen inmediatamente. Los correos electrónicos indican a los destinatarios que hagan clic en el botón "Actualizar buzón" para obtener las supuestas actualizaciones necesarias. Es fundamental enfatizar que la información proporcionada en estos correos electrónicos es falsa y que los correos electrónicos en sí no están afiliados a ningún proveedor o entidad de servicios legítimos.

Al hacer clic en el botón mencionado, los usuarios son redirigidos a un sitio web dedicado a phishing diseñado para parecerse a una página de inicio de sesión de correo electrónico legítima. Todos los datos ingresados en esta página web engañosa, incluidas las contraseñas de correo electrónico de los usuarios, se registran y se transmiten a actores relacionados con el fraude.

Es importante tener en cuenta que, dado que estas cuentas de correo electrónico comprometidas suelen estar vinculadas a varias plataformas, los ciberdelincuentes pueden ampliar su alcance más allá del correo electrónico. Esto puede implicar el robo de cuentas asociadas utilizadas para el registro en diferentes servicios. En consecuencia, las posibles consecuencias son graves.

El uso indebido de cuentas secuestradas podría dar lugar al robo de identidad, ya que los ciberdelincuentes se hacen pasar por propietarios de cuentas en las redes sociales, aplicaciones de mensajería y otras plataformas. Pueden explotar estas identidades para solicitar préstamos o donaciones a contactos, respaldar tácticas y propagar malware mediante la difusión de enlaces o archivos inseguros.

Además, las cuentas comprometidas pueden contener contenido confidencial o comprometedor almacenado en plataformas de datos, que podría explotarse para chantajear u otros fines inseguros. Además, las cuentas financieras recopiladas, como las de banca en línea, transferencias de dinero, comercio electrónico y billeteras digitales, se pueden utilizar para facilitar transacciones fraudulentas y compras en línea no autorizadas. El efecto dominó de estos ataques de phishing se extiende más allá del compromiso inicial y puede causar grandes daños y pérdidas financieras.

Preste atención a las señales de advertencia que se encuentran en el phishing y los correos electrónicos fraudulentos

Reconocer el phishing y los correos electrónicos fraudulentos es fundamental para mantener la seguridad en línea. A continuación se ofrecen varios consejos para ayudar a los usuarios a identificar dichos correos electrónicos fraudulentos:

  • Verifique la dirección de correo electrónico del remitente : examine la dirección de correo electrónico del remitente. Las organizaciones legítimas suelen utilizar dominios oficiales para sus comunicaciones. Tenga cuidado con los errores ortográficos, los caracteres adicionales o los dominios sospechosos.
  • Verifique el contenido del mensaje : busque errores ortográficos y gramaticales en el correo electrónico. Las organizaciones profesionales generalmente tienen comunicaciones bien elaboradas. Los correos electrónicos de phishing suelen contener errores o lenguaje incómodo.
  • Examine las URL y los enlaces : coloque el cursor sobre los enlaces del correo electrónico sin hacer clic en ellos. Compruebe si la URL coincide con el destino reclamado. Tenga cuidado con las URL acortadas y evite hacer clic en enlaces en correos electrónicos sospechosos.
  • Cuidado con los archivos adjuntos : no abra archivos adjuntos de fuentes desconocidas o inesperadas. Los archivos adjuntos inseguros pueden contener malware que puede comprometer su sistema.
  • Compruebe si hay solicitudes inusuales : sea escéptico con los correos electrónicos que exigen información privada, como contraseñas o detalles financieros. Las entidades legítimas normalmente no solicitan dicha información por correo electrónico.
  • Verifique las direcciones de correo electrónico y los logotipos : asegúrese de que la dirección de correo electrónico y los logotipos de la organización coincidan con los oficiales. Los phishers suelen utilizar logotipos o versiones de direcciones de correo electrónico ligeramente alteradas para engañar a los destinatarios.
  • Manténgase informado : manténgase actualizado sobre técnicas y tácticas de phishing comunes. El conocimiento de las tácticas actuales le ayudará a reconocer amenazas potenciales de forma más eficaz.

Al adoptar estas prácticas, los usuarios pueden mejorar su capacidad para reconocer y evitar ser víctimas de phishing y correos electrónicos fraudulentos y, en última instancia, salvaguardar su información personal y confidencial.

Tendencias

Mas Visto

Cargando...