Base de Datos de Amenazas Suplantación de identidad (phishing) Estafa por correo electrónico que indica que se inició...

Estafa por correo electrónico que indica que se inició sesión desde un dispositivo nuevo

Los cibercriminales perfeccionan constantemente sus técnicas para engañar a los usuarios y conseguir que revelen información confidencial. Una de las tácticas de phishing más extendidas y engañosas es la estafa por correo electrónico "Iniciar sesión desde un dispositivo nuevo". Este esquema fraudulento está diseñado para crear una sensación de urgencia, engañando a los destinatarios para que crean que se ha accedido a sus cuentas de correo electrónico desde un dispositivo desconocido. Comprender la mecánica de esta táctica y cómo identificarla es fundamental para proteger la información personal de los estafadores en línea.

La naturaleza engañosa de la táctica

El correo electrónico fraudulento suele llegar con un asunto similar a "Intento de inicio de sesión desde un nuevo dispositivo (Ref: -6611335)", aunque el número de referencia y la redacción pueden variar. El mensaje afirma falsamente que alguien ha accedido a la cuenta de correo electrónico del destinatario desde un nuevo dispositivo, y a menudo especifica un sistema operativo y un navegador para que la alerta parezca más legítima. Para aumentar la urgencia, el correo electrónico advierte que si el destinatario no reconoce el intento de inicio de sesión, debe hacer clic en un enlace proporcionado para desactivar el acceso. Para aumentar el engaño, el mensaje a menudo afirma que el enlace solo es válido durante un breve período, como diez minutos, lo que presiona a los destinatarios para que actúen de inmediato sin pensar críticamente.

La trampa del phishing: una página de inicio de sesión falsa

El enlace incluido en el correo electrónico fraudulento conduce a una página de phishing diseñada para imitar un portal de inicio de sesión de correo electrónico legítimo. Las víctimas desprevenidas ingresan sus credenciales sin saberlo y las entregan a los estafadores. Estos sitios web fraudulentos están diseñados para parecer idénticos a los proveedores de correo electrónico reales, lo que hace que sea difícil para los ojos inexpertos distinguirlos de las páginas de inicio de sesión auténticas.

Una vez que se envían las credenciales, los estafadores obtienen acceso a la cuenta de correo electrónico de la víctima. Desde allí, pueden explotar la cuenta de varias maneras, incluido el envío de más correos electrónicos de phishing, la comisión de fraudes e incluso el bloqueo del acceso del propietario legítimo a su propio correo electrónico.

Las consecuencias de caer en la táctica

La apropiación indebida de credenciales de correo electrónico puede tener consecuencias de gran alcance, ya que los cibercriminales aprovechan las cuentas comprometidas para una variedad de actividades maliciosas, entre ellas:

  • Robo de identidad y fraude : los ciberdelincuentes pueden usar cuentas de correo electrónico robadas para hacerse pasar por la víctima y obtener acceso a cuentas vinculadas, como servicios bancarios, plataformas de compras en línea e incluso perfiles de redes sociales.
  • Pérdidas financieras : si el correo electrónico de la víctima está asociado con servicios bancarios o de pago en línea, los delincuentes pueden intentar realizar transacciones no autorizadas, retirar fondos o realizar compras fraudulentas.
  • Chantaje y extorsión : la información confidencial almacenada en correos electrónicos puede usarse para chantajear a las víctimas y exigir pagos a cambio de mantener la privacidad de sus datos personales.
  • Más phishing y tácticas : los cibercriminales pueden usar el correo electrónico secuestrado para atacar los contactos de la víctima, difundiendo intentos de phishing adicionales o solicitando dinero con pretextos.

Más que credenciales: la búsqueda de datos confidenciales

Si bien las tácticas de phishing están diseñadas principalmente para robar credenciales de inicio de sesión, los cibercriminales suelen ir más allá e intentan extraer información de identificación personal (PII), como nombres, direcciones, números de teléfono y detalles financieros. Estos datos se pueden vender en la red oscura o usarse para cometer fraude de identidad.

Además, los correos electrónicos no deseados como estos se utilizan a veces para distribuir malware. En lugar de vincular a una página de phishing, algunos correos electrónicos fraudulentos incluyen archivos adjuntos fraudulentos o incitan a los usuarios a descargar archivos dañinos. Estos archivos, que suelen estar camuflados como archivos PDF, documentos de Microsoft Office o archivos comprimidos, pueden instalar amenazas peligrosas como keyloggers, ransomware o troyanos de acceso remoto (RAT) en el dispositivo de la víctima.

Cómo reconocer y evitar esta táctica

Si bien algunos correos electrónicos de phishing están plagados de errores gramaticales e inconsistencias, otros son sumamente sofisticados y parecen casi idénticos a los mensajes oficiales de empresas de confianza. Sin embargo, algunas señales de advertencia clave pueden ayudar a identificar correos electrónicos fraudulentos:

  • Alertas de inicio de sesión inesperadas : si recibe una notificación de inicio de sesión que no habilitó, verifique el reclamo directamente a través del sitio web oficial de su proveedor de correo electrónico en lugar de hacer clic en cualquier enlace en el mensaje.
  • Urgencia y amenazas : los estafadores recurren a generar pánico y presionar a los usuarios para que actúen rápidamente antes de verificar la legitimidad del correo electrónico. Desconfíe de los mensajes que instan a tomar medidas inmediatas.
  • Enlaces dudosos : pase el cursor sobre cualquier enlace incluido en el correo electrónico (sin hacer clic) para comprobar la URL de destino. Los sitios fraudulentos suelen tener pequeños errores ortográficos o estructuras de dominio inusuales.
  • Saludos genéricos y solicitudes de información : los proveedores de servicios oficiales generalmente se dirigen a los usuarios por su nombre y no solicitan credenciales de inicio de sesión por correo electrónico.

Reflexiones finales

Caer en la trampa del correo electrónico "Iniciar sesión desde un dispositivo nuevo" puede tener consecuencias graves, pero la mejor defensa es estar alerta. Verifique siempre las alertas de inicio de sesión directamente a través de su proveedor de correo electrónico, evite hacer clic en enlaces sospechosos y nunca proporcione credenciales de inicio de sesión a través de sitios web desconocidos. Si ya ha ingresado sus datos en una página de phishing, cambie su contraseña de inmediato y proteja todas las cuentas asociadas.

 

Mensajes

Se encontraron los siguientes mensajes asociados con Estafa por correo electrónico que indica que se inició sesión desde un dispositivo nuevo:

Subject: Login Attempted from a New Device (Ref: -6611335)

Login Attempted from a New Device:

Hi

We noticed your account was logged in from a new device:
Chrome.132.0.0 (Windows)
If it is NOT authorized by YOU, please check your account as soon as possible click on below review
https://grace-blond.vercel.app/#********).

If you do not recognize this activity, please click here to disable account. The link is valid for 10 minutes only.

Telegram Twitter Facebook Instagram Github

Copyright © 2025. All Right Reserved.

Tendencias

Mas Visto

Cargando...