Estafa por correo electrónico que indica que se inició sesión desde un dispositivo nuevo
Los cibercriminales perfeccionan constantemente sus técnicas para engañar a los usuarios y conseguir que revelen información confidencial. Una de las tácticas de phishing más extendidas y engañosas es la estafa por correo electrónico "Iniciar sesión desde un dispositivo nuevo". Este esquema fraudulento está diseñado para crear una sensación de urgencia, engañando a los destinatarios para que crean que se ha accedido a sus cuentas de correo electrónico desde un dispositivo desconocido. Comprender la mecánica de esta táctica y cómo identificarla es fundamental para proteger la información personal de los estafadores en línea.
Tabla de contenido
La naturaleza engañosa de la táctica
El correo electrónico fraudulento suele llegar con un asunto similar a "Intento de inicio de sesión desde un nuevo dispositivo (Ref: -6611335)", aunque el número de referencia y la redacción pueden variar. El mensaje afirma falsamente que alguien ha accedido a la cuenta de correo electrónico del destinatario desde un nuevo dispositivo, y a menudo especifica un sistema operativo y un navegador para que la alerta parezca más legítima. Para aumentar la urgencia, el correo electrónico advierte que si el destinatario no reconoce el intento de inicio de sesión, debe hacer clic en un enlace proporcionado para desactivar el acceso. Para aumentar el engaño, el mensaje a menudo afirma que el enlace solo es válido durante un breve período, como diez minutos, lo que presiona a los destinatarios para que actúen de inmediato sin pensar críticamente.
La trampa del phishing: una página de inicio de sesión falsa
El enlace incluido en el correo electrónico fraudulento conduce a una página de phishing diseñada para imitar un portal de inicio de sesión de correo electrónico legítimo. Las víctimas desprevenidas ingresan sus credenciales sin saberlo y las entregan a los estafadores. Estos sitios web fraudulentos están diseñados para parecer idénticos a los proveedores de correo electrónico reales, lo que hace que sea difícil para los ojos inexpertos distinguirlos de las páginas de inicio de sesión auténticas.
Una vez que se envían las credenciales, los estafadores obtienen acceso a la cuenta de correo electrónico de la víctima. Desde allí, pueden explotar la cuenta de varias maneras, incluido el envío de más correos electrónicos de phishing, la comisión de fraudes e incluso el bloqueo del acceso del propietario legítimo a su propio correo electrónico.
Las consecuencias de caer en la táctica
La apropiación indebida de credenciales de correo electrónico puede tener consecuencias de gran alcance, ya que los cibercriminales aprovechan las cuentas comprometidas para una variedad de actividades maliciosas, entre ellas:
- Robo de identidad y fraude : los ciberdelincuentes pueden usar cuentas de correo electrónico robadas para hacerse pasar por la víctima y obtener acceso a cuentas vinculadas, como servicios bancarios, plataformas de compras en línea e incluso perfiles de redes sociales.
- Pérdidas financieras : si el correo electrónico de la víctima está asociado con servicios bancarios o de pago en línea, los delincuentes pueden intentar realizar transacciones no autorizadas, retirar fondos o realizar compras fraudulentas.
- Chantaje y extorsión : la información confidencial almacenada en correos electrónicos puede usarse para chantajear a las víctimas y exigir pagos a cambio de mantener la privacidad de sus datos personales.
- Más phishing y tácticas : los cibercriminales pueden usar el correo electrónico secuestrado para atacar los contactos de la víctima, difundiendo intentos de phishing adicionales o solicitando dinero con pretextos.
Más que credenciales: la búsqueda de datos confidenciales
Si bien las tácticas de phishing están diseñadas principalmente para robar credenciales de inicio de sesión, los cibercriminales suelen ir más allá e intentan extraer información de identificación personal (PII), como nombres, direcciones, números de teléfono y detalles financieros. Estos datos se pueden vender en la red oscura o usarse para cometer fraude de identidad.
Además, los correos electrónicos no deseados como estos se utilizan a veces para distribuir malware. En lugar de vincular a una página de phishing, algunos correos electrónicos fraudulentos incluyen archivos adjuntos fraudulentos o incitan a los usuarios a descargar archivos dañinos. Estos archivos, que suelen estar camuflados como archivos PDF, documentos de Microsoft Office o archivos comprimidos, pueden instalar amenazas peligrosas como keyloggers, ransomware o troyanos de acceso remoto (RAT) en el dispositivo de la víctima.
Cómo reconocer y evitar esta táctica
Si bien algunos correos electrónicos de phishing están plagados de errores gramaticales e inconsistencias, otros son sumamente sofisticados y parecen casi idénticos a los mensajes oficiales de empresas de confianza. Sin embargo, algunas señales de advertencia clave pueden ayudar a identificar correos electrónicos fraudulentos:
- Alertas de inicio de sesión inesperadas : si recibe una notificación de inicio de sesión que no habilitó, verifique el reclamo directamente a través del sitio web oficial de su proveedor de correo electrónico en lugar de hacer clic en cualquier enlace en el mensaje.
- Urgencia y amenazas : los estafadores recurren a generar pánico y presionar a los usuarios para que actúen rápidamente antes de verificar la legitimidad del correo electrónico. Desconfíe de los mensajes que instan a tomar medidas inmediatas.
- Enlaces dudosos : pase el cursor sobre cualquier enlace incluido en el correo electrónico (sin hacer clic) para comprobar la URL de destino. Los sitios fraudulentos suelen tener pequeños errores ortográficos o estructuras de dominio inusuales.
- Saludos genéricos y solicitudes de información : los proveedores de servicios oficiales generalmente se dirigen a los usuarios por su nombre y no solicitan credenciales de inicio de sesión por correo electrónico.
Reflexiones finales
Caer en la trampa del correo electrónico "Iniciar sesión desde un dispositivo nuevo" puede tener consecuencias graves, pero la mejor defensa es estar alerta. Verifique siempre las alertas de inicio de sesión directamente a través de su proveedor de correo electrónico, evite hacer clic en enlaces sospechosos y nunca proporcione credenciales de inicio de sesión a través de sitios web desconocidos. Si ya ha ingresado sus datos en una página de phishing, cambie su contraseña de inmediato y proteja todas las cuentas asociadas.