Base de Datos de Amenazas Correo basura Estafas por correo electrónico sobre precios y tiempos de...

Estafas por correo electrónico sobre precios y tiempos de entrega

Los actores malintencionados están continuamente desarrollando sus tácticas para engañar a las personas y comprometer sus dispositivos. Un solo clic en un enlace o archivo adjunto fraudulento puede tener consecuencias devastadoras, desde el robo de datos hasta la ruina financiera. Por eso es fundamental que los usuarios permanezcan alerta en todo momento cuando naveguen por la Web, revisen sus correos electrónicos o interactúen con contenido desconocido. Una de esas amenazas que subraya la necesidad de tener precaución es la estafa por correo electrónico de precio y tiempo de entrega, una campaña de spam malicioso diseñada para engañar a los usuarios para que instalen malware bajo la apariencia de una consulta comercial.

El gancho engañoso: una orden de compra falsa

En el corazón de la estafa de precio y tiempo de entrega se encuentra el correo electrónico fraudulento, que generalmente tiene como asunto "Nuevo pedido de Start Group SRL" o una frase similar. Este correo electrónico engaña a los destinatarios haciéndoles creer que no han recibido una comunicación anterior y se les pide que proporcionen un presupuesto y un tiempo de entrega estimado para un supuesto pedido. Para reforzar la sensación de urgencia, el correo electrónico implica que el remitente se ha comunicado anteriormente sin recibir una respuesta. Esta presión psicológica incita a los destinatarios a actuar rápidamente sin examinar cuidadosamente el contenido.

La trampa se encuentra en un archivo adjunto, que suele tener un nombre similar a "Nuevo pedido.xls". El correo electrónico afirma que todos los detalles relevantes sobre el supuesto pedido están almacenados en este archivo, lo que anima al destinatario a abrirlo de inmediato.

El archivo adjunto fraudulento: malware camuflado

Una vez que el destinatario abre el archivo de Excel adjunto, se le presenta una tabla borrosa y una alerta que indica que el documento está protegido. Para desbloquear los detalles, se les indica a los usuarios que habiliten la edición o habiliten el contenido; este es el movimiento clave de la estafa. Al habilitar estas opciones, los usuarios activan macros maliciosas integradas dentro del archivo de Excel. Estas macros son scripts especiales que, cuando se ejecutan, descargan e instalan malware en el sistema de la víctima.

El tipo exacto de malware distribuido por esta campaña no está claro por el momento. Sin embargo, los investigadores sospechan que podría incluir desde troyanos diseñados para robar datos confidenciales hasta ransomware que bloquea los archivos del usuario, o incluso mineros de criptomonedas que secuestran los recursos de la víctima para generar moneda digital. Independientemente del tipo de malware, la amenaza es grave: una vez que se instala el software malicioso, la seguridad del dispositivo y la privacidad del usuario se ven comprometidas.

Posibles consecuencias: privacidad y riesgos financieros

Los riesgos de ser víctima de la estafa del precio y el tiempo de entrega no se deben tomar a la ligera. Las consecuencias de una infección de este tipo pueden ser nefastas y de gran alcance:

  • Infección del sistema : una vez instalado el malware, puede propagarse por todo el sistema y afectar archivos y aplicaciones importantes. En algunos casos, el malware también puede intentar propagarse a través de la red de la víctima, lo que pone en riesgo otros dispositivos.
  • Robo de datos y problemas de privacidad : el malware puede programarse para recopilar información confidencial, como credenciales de inicio de sesión, datos bancarios y documentos personales. Esto abre la puerta al robo de identidad y al acceso no autorizado a cuentas en línea.
  • Pérdida financiera : el ransomware, un resultado común de estas estafas, puede cifrar los datos de la víctima y exigir un rescate para liberarlos. El pago del rescate no siempre garantiza la recuperación de los archivos, lo que puede generar pérdidas financieras significativas.
  • Robo de identidad : una cierta cantidad de malware está diseñado para robar información personal, que luego puede explorarse para el robo de identidad, lo que lleva a transacciones fraudulentas o al uso indebido de la identidad de la víctima.
  • Cuidado con los archivos maliciosos: no solo los archivos adjuntos, sino también los enlaces

    Si bien la estafa del precio y el tiempo de entrega se centra principalmente en un archivo adjunto malicioso de Excel, es importante tener en cuenta que los estafadores suelen diversificar sus métodos. Los correos electrónicos no deseados pueden contener archivos maliciosos en varios formatos, incluidos:

    • Documentos: archivos de Microsoft Office (por ejemplo, Word, Excel, OneNote), archivos PDF y más. Estos documentos suelen contener macros maliciosas o enlaces incrustados.
    • Archivos comprimidos: Los archivos como ZIP o RAR pueden contener ejecutables o scripts infectados que se ejecutan una vez que se extrae el archivo.
    • Archivos ejecutables: Son programas (.exe, .bat, etc.) que al ejecutarse instalan inmediatamente malware.
    • JavaScript y otros scripts: estos archivos ejecutan código que puede descargar e instalar malware de forma silenciosa.

    En algunos casos, el correo electrónico puede no tener ningún archivo adjunto, sino un enlace que lleva a un sitio web fraudulento donde el usuario, sin saberlo, descarga el malware. La cadena de infección comienza en el momento en que el usuario interactúa con estos archivos o enlaces, ya sea activando macros, haciendo clic en contenido incrustado o ejecutando un archivo descargado.

    Mantenerse a salvo: mejores prácticas para evitar el spam malicioso

    Para protegerse de estafas como las relacionadas con el precio y el tiempo de entrega, es necesario adoptar un enfoque proactivo en lo que respecta a la seguridad del correo electrónico y los hábitos generales de navegación web. A continuación, se indican algunas prácticas recomendadas esenciales:

    • Verifique el remitente : si recibe un correo electrónico no solicitado, especialmente con un archivo adjunto o un enlace, verifique siempre la identidad del remitente. Comuníquese con la empresa o la persona a través de medios confiables antes de tomar cualquier medida.
    • Inspeccione los archivos adjuntos y los enlaces : nunca acceda a archivos adjuntos o enlaces de fuentes desconocidas o sospechosas. Mueva el mouse sobre los enlaces para inspeccionar la URL de destino y verificar si parece legítima.
    • Desactivar macros : a menos que sea absolutamente necesario y provenga de una fuente confiable, nunca habilite macros en ningún documento de Microsoft Office. Los cibercriminales suelen aprovechar las macros para ejecutar código malicioso.
    • Utilice software de seguridad : mantenga actualizado su software antivirus y antimalware. Muchas herramientas de seguridad pueden detectar y bloquear archivos adjuntos o enlaces fraudulentos antes de que causen daños.
    • Copias de seguridad periódicas : mantenga copias de seguridad periódicas de los archivos importantes. En caso de un ataque de ransomware, tener copias de seguridad recientes puede minimizar el daño y permitirle recuperar sus datos sin pagar un rescate.

    Conclusión: la vigilancia es clave

    La estafa del correo electrónico sobre el precio y el tiempo de entrega es otro recordatorio de las sofisticadas tácticas que utilizan los cibercriminales para explotar a los usuarios desprevenidos. Si comprenden cómo funcionan estas estafas y siguen las mejores prácticas de seguridad del correo electrónico, los usuarios pueden protegerse de ser víctimas de estas campañas maliciosas. La ciberseguridad comienza con la concienciación: manténgase informado, alerta y seguro.

    Tendencias

    Mas Visto

    Cargando...