Estafa de que la gerencia compartió un archivo con usted
Ser cauteloso con el correo electrónico no solicitado es fundamental para mantenerse seguro en línea, especialmente a medida que los estafadores siguen perfeccionando sus tácticas de ingeniería social. Uno de los ejemplos más recientes es la estafa "La gerencia compartió un archivo contigo", una campaña fraudulenta diseñada para robar las credenciales de correo electrónico de las víctimas y exponerlas a graves riesgos de seguridad.
Tabla de contenido
Un mensaje engañoso que se hace pasar por comunicación laboral
La estafa comienza con un correo electrónico que simula provenir del equipo directivo de una empresa. Aunque el asunto exacto varía, una versión frecuente dice:
'[Email_Address]: Recibió un mensaje EFT/ACH: Acción requerida - REF:177440b5f013274f5b39f36057f8a423.'
En el interior, el mensaje afirma haber compartido con el destinatario un documento titulado "End_of_Year_Bonus_Statement_2025.pdf". Este documento no existe y el mensaje no tiene ninguna afiliación con ningún empleador, organización o proveedor de servicios legítimo. Su verdadero propósito es incitar al destinatario a hacer clic en el botón "Abrir", lo que lo lleva a un sitio de phishing camuflado en un "Visor de PDF de una sola página".
La trampa de phishing detrás del botón
La página enlazada solicita a los usuarios que inicien sesión con las credenciales de su cuenta de correo electrónico. Los estafadores capturan cualquier dato introducido y lo reenvían a sus servidores remotos. Una vez que los ciberdelincuentes acceden a una cuenta de correo electrónico, suelen intentar comprometer otros servicios vinculados a ella, desde plataformas de almacenamiento en la nube hasta portales bancarios. Las cuentas laborales son especialmente valiosas, ya que pueden servir como punto de entrada para la propagación de ransomware, spyware, troyanos y otros tipos de malware en una red corporativa.
Cómo se explotan las cuentas robadas
Cuando los atacantes secuestran una dirección de correo electrónico, las consecuencias pueden ser graves. Las identidades robadas pueden usarse para solicitar dinero a familiares, compañeros de trabajo o socios comerciales. Se pueden realizar compras fraudulentas a través de portales financieros. Los estafadores también pueden usar la cuenta comprometida para difundir archivos o enlaces maliciosos, poniendo en riesgo a otras víctimas. En muchos casos, estos esquemas no solo se centran en credenciales, sino también en información personal y financiera.
Señales de advertencia que revelan la estafa
Si bien algunas versiones de esta campaña contienen errores, otras están sorprendentemente perfeccionadas. Aun así, varias pistas suelen revelar el engaño.
Las señales de alerta más comunes que indican actividad de correo electrónico fraudulenta incluyen:
- Reclamos inesperados de intercambio de archivos, especialmente aquellos que hacen referencia a bonificaciones o documentos financieros que nunca le dijeron que esperara.
- Enlaces o botones que lo dirigen a páginas de inicio de sesión externas, particularmente aquellas que solicitan su contraseña de correo electrónico.
Cómo el spam y el malspam amplifican la amenaza
Los estafadores suelen recurrir a la amplia distribución de spam para llegar al mayor número posible de víctimas potenciales. El spam también impulsa la propagación de malware, a menudo mediante archivos adjuntos maliciosos o enlaces infectados. Los archivos peligrosos utilizados en estas campañas pueden adoptar diversas formas:
- Documentos como Word, OneNote o archivos PDF
- Ejecutables, archivos, archivos JavaScript y otro contenido basado en scripts
Abrir estos archivos puede desencadenar inmediatamente una cadena de infección. En algunos casos, los usuarios deben realizar acciones adicionales, como habilitar macros en archivos de Office o hacer clic en objetos incrustados en documentos de OneNote, antes de que el malware se active.
Impacto potencial en las víctimas
Caer en esta estafa puede provocar violaciones de la privacidad, pérdidas financieras, robo de identidad y vulnerabilidad del sistema. Los atacantes pueden intentar tomar el control de varias cuentas en línea, hacerse pasar por la víctima, solicitar dinero a sus contactos o realizar compras no autorizadas. Los entornos corporativos se enfrentan a riesgos adicionales, como la infiltración en la red y la propagación de malware.
Qué hacer si ya ingresó sus credenciales
Cualquier persona que haya enviado su información a través de una página de phishing debe actuar de inmediato. Cambie las contraseñas de todas las cuentas potencialmente expuestas y contacte con los equipos de soporte oficiales de los servicios correspondientes. Este paso es crucial para limitar el acceso no autorizado y prevenir daños a largo plazo.
Mantenerse alerta, analizar los mensajes inesperados y negarse a ingresar datos de inicio de sesión en páginas desconocidas siguen siendo defensas clave contra estafas como la campaña "La gerencia compartió un archivo con usted".