FedEx - Correo electrónico fraudulento: El envío ha llegado a nuestro aeropuerto.
Los correos electrónicos inesperados, especialmente aquellos relacionados con envíos, facturas o acciones urgentes, siempre deben tratarse con precaución. Los ciberdelincuentes suelen aprovecharse de marcas de confianza para manipular a los destinatarios y hacer que bajen la guardia. Es fundamental mantenerse alerta al gestionar este tipo de mensajes, ya que incluso un solo clic puede comprometer datos confidenciales o sistemas completos.
Tabla de contenido
Entrega engañosa: una notificación de envío falsa
El correo electrónico «FedEx - El envío ha llegado a nuestro aeropuerto» está diseñado para parecer una alerta de envío legítima. Afirma que un paquete vinculado a un número de guía aérea específico ha llegado a un aeropuerto y está pendiente de despacho de aduanas. Para generar urgencia, el mensaje advierte de posibles retrasos si el destinatario no toma medidas inmediatas.
Sin embargo, estos correos electrónicos no están asociados con ninguna empresa, organización o entidad legítima, incluyendo FedEx. Se trata de mensajes fraudulentos diseñados únicamente para engañar a los destinatarios.
Lo que afirma el correo electrónico
El mensaje fraudulento intenta parecer creíble incluyendo instrucciones detalladas sobre el envío y solicitudes de documentación. Generalmente, indica que se adjuntan archivos importantes y le pide al destinatario que los cargue en el sistema de aduanas.
Además, el correo electrónico solicita documentación adicional, como por ejemplo:
- Poder notarial (POA)
- Documentación de SPPB
- Formas BC23
Para reforzar su legitimidad, también puede proporcionar números de teléfono falsos de atención al cliente y hacer referencia a un archivo adjunto, a menudo con un nombre como "Documento de envío de FedEx_XXXXXXXXXX.xls".
La verdadera amenaza: malware oculto en archivos adjuntos.
El archivo Excel adjunto es la clave del ataque. Una vez abierto, puede ejecutar código malicioso e infectar el sistema silenciosamente. Si bien el tipo exacto de malware puede variar, generalmente se clasifica en una de estas categorías:
- Ladrones de información que capturan credenciales de inicio de sesión y datos financieros.
- Ransomware que cifra archivos y exige pago.
- Mineros de criptomonedas que explotan los recursos del sistema
- Troyanos de acceso remoto (RAT) que otorgan a los atacantes el control del dispositivo.
Estas amenazas pueden operar en segundo plano, a menudo sin señales inmediatas de compromiso, lo que las hace particularmente peligrosas.
Cómo suelen producirse las infecciones
Las campañas de malware por correo electrónico dependen de la interacción del usuario. La infección suele producirse cuando el destinatario abre un archivo adjunto o hace clic en un enlace malicioso. En muchos casos, los documentos solicitan a los usuarios que habiliten macros u otras funciones, lo que activa el malware.
Los métodos de entrega más comunes incluyen:
- Documentos de Office (Excel, Word, PDF) con código malicioso incrustado.
- Archivos comprimidos como archivos ZIP o RAR
- Scripts o archivos ejecutables disfrazados de documentos legítimos
Una vez activado, el malware puede robar datos, monitorizar la actividad o proporcionar acceso no autorizado a los atacantes.
Evaluación final y consejos de seguridad
Esta estafa es un ejemplo clásico de ingeniería social, que se aprovecha de la urgencia y la confianza en una marca conocida para engañar a los usuarios y hacer que comprometan su seguridad. Abrir el archivo adjunto puede tener graves consecuencias, como el robo de datos, pérdidas económicas o el acceso no autorizado al sistema.
Cualquier correo electrónico de este tipo debe considerarse malicioso. No abra archivos adjuntos, no haga clic en enlaces y no responda con la información solicitada. Lo más seguro es eliminar el mensaje de inmediato.
Mantenerse al tanto de estas tácticas es una de las defensas más efectivas contra las amenazas cibernéticas modernas.