Base de Datos de Amenazas Suplantación de identidad (phishing) Correo electrónico fraudulento que indica el espacio...

Correo electrónico fraudulento que indica el espacio máximo permitido en el buzón de correo

Las tácticas son más frecuentes y sofisticadas, y se dirigen a los usuarios con mensajes que parecen legítimos pero que esconden intenciones dañinas. Un reciente correo electrónico de phishing, la estafa "Espacio máximo permitido en el buzón de correo", demuestra lo engañosas que pueden ser estas tácticas. Este esquema de phishing, disfrazado como una notificación rutinaria de un proveedor de servicios de correo electrónico, busca engañar a los destinatarios para que entreguen información confidencial. Si comprenden cómo funcionan estas estafas y las señales de alerta a las que deben prestar atención, los usuarios pueden protegerse mejor contra estas prácticas engañosas.

Se revela la estafa del espacio máximo permitido en el buzón de correo

Los investigadores de ciberseguridad han señalado los mensajes de correo electrónico que indican que el espacio máximo permitido en el buzón de correo es un intento de phishing creado por ciberdelincuentes que se hacen pasar por proveedores de servicios de correo electrónico. Los mensajes de correo electrónico afirman que la bandeja de entrada del destinatario está cerca de alcanzar su capacidad máxima, afirmando que ha alcanzado el 90% del límite total de almacenamiento. El mensaje de correo electrónico insta a los destinatarios a liberar espacio mediante determinadas acciones, como eliminar mensajes de correo electrónico, archivar mensajes antiguos y configurar sus cuentas con el protocolo POP para almacenar mensajes de correo electrónico en sus equipos. Para añadir credibilidad, proporciona enlaces con las etiquetas "vaciar la papelera", "archivar los mensajes antiguos" y "contactar con él" (haciendo referencia a un administrador), que redireccionan a una página de inicio de sesión falsa.

Una vez que se los dirige a esta página falsa, se les pide a los destinatarios que ingresen sus credenciales de correo electrónico para iniciar sesión. Si bien la página puede parecerse a una pantalla de inicio de sesión familiar, está diseñada únicamente para capturar credenciales. Al ingresar su información, las víctimas brindan inadvertidamente a los estafadores acceso a sus cuentas de correo electrónico, exponiéndose a violaciones de privacidad, posible robo de identidad y el riesgo de mayores pérdidas financieras.

Cómo los cibercriminales aprovechan las credenciales robadas

Cuando los estafadores obtienen acceso a cuentas de correo electrónico, tienen múltiples vías para explotar esta información:

  • Acceso a datos confidenciales : los ciberdelincuentes pueden buscar en los correos electrónicos de las víctimas datos personales, información financiera o cualquier otro detalle confidencial que pueda usarse para futuros ataques o robo de identidad.
  • Toma de control de cuentas : utilizando el correo electrónico comprometido, los estafadores pueden restablecer las contraseñas de otras cuentas vinculadas a esa dirección de correo electrónico, obteniendo potencialmente el control de redes sociales, cuentas financieras u otras cuentas valiosas en línea.
  • Envío de más correos electrónicos de phishing : al hacerse pasar por la víctima, los estafadores pueden enviar correos electrónicos de phishing, enlaces maliciosos o archivos adjuntos infectados a los contactos de la víctima, expandiendo su red de estafa mientras se hacen pasar por un contacto confiable.
  • Ventas en la Dark Web : las credenciales de correo electrónico robadas se pueden vender en la Dark Web, donde otros delincuentes pueden comprarlas para sus propios fines maliciosos, desde el robo de identidad hasta el espionaje corporativo.

Cómo reconocer los mensajes de correo electrónico de phishing

Los correos electrónicos de phishing suelen mostrar ciertas características diseñadas para presionar a los destinatarios a actuar rápidamente o sin pensar de forma crítica. Reconocer estas señales de alerta es un paso clave para evitar ser víctima de estafas por correo electrónico:

  • Advertencias urgentes y lenguaje sensible al tiempo : los correos electrónicos de phishing suelen generar una sensación de urgencia al advertir que su cuenta está en riesgo o que se requiere una acción inmediata para evitar sanciones. En este caso, el mensaje sugiere que los usuarios deben liberar espacio inmediatamente para evitar que se les interrumpa la recepción de correos electrónicos.
  • Enlaces o archivos adjuntos sospechosos : los enlaces incluidos en los correos electrónicos de phishing suelen parecer legítimos, pero conducen a páginas de inicio de sesión falsas. Si pasa el cursor sobre los enlaces sin hacer clic, puede revelar la URL de destino, que puede parecer sospechosa o tener errores ortográficos leves que indican el sitio legítimo. Evite hacer clic en los enlaces sin verificar su autenticidad.
  • Solicitudes de información personal : las empresas legítimas rara vez solicitan información confidencial, como credenciales de inicio de sesión, por correo electrónico. Cualquier solicitud de ingreso de contraseñas u otra información privada debe generar sospechas y debe verificarse directamente con el proveedor de servicios.
  • Errores gramaticales y ortográficos : muchos correos electrónicos de phishing contienen errores de gramática, puntuación u ortografía, que son señales de alerta que indican que el mensaje puede no provenir de una empresa legítima.

Enlaces y archivos adjuntos fraudulentos: una puerta de entrada al malware

Además del robo de credenciales, algunos correos electrónicos de phishing contienen enlaces o archivos adjuntos que instalarán malware en el dispositivo del destinatario. Los cibercriminales suelen incluir archivos adjuntos infectados (como documentos de Word, PDF o ejecutables) que pueden infectar los dispositivos si se abren. De manera similar, algunos enlaces maliciosos pueden desencadenar automáticamente descargas de malware al hacer clic o intentar engañar a los usuarios para que instalen software dañino.

Por ejemplo, el malware incrustado en documentos de Microsoft Office suele activarse cuando el usuario activa macros (de edición o de contenido), lo que provoca una infección. Reconocer este tipo de archivos adjuntos y evitar descargas no solicitadas es fundamental para mantener la seguridad del dispositivo.

Protéjase contra los correos electrónicos de phishing: puntos clave

La estafa del espacio máximo permitido en el buzón de correo es solo una de las muchas tácticas de phishing que utilizan la ingeniería social para manipular a los usuarios para que revelen información confidencial. A continuación, se indican algunas prácticas recomendadas para ayudar a mantenerse a salvo:

  • Verifique las URL y la información del remitente del correo electrónico: inspeccione cuidadosamente las direcciones de correo electrónico de los remitentes y mueva el mouse sobre los enlaces para ver la URL real antes de hacer clic.
  • Denunciar correos electrónicos sospechosos: la mayoría de los proveedores de correo electrónico tienen una opción para "Denunciar suplantación de identidad" que permite marcar los correos electrónicos potencialmente dañinos. Esto ayuda a evitar que el correo electrónico llegue a más bandejas de entrada.
  • Habilitar la autenticación de dos factores (2FA): agregar una segunda capa de verificación a su cuenta de correo electrónico puede evitar el acceso no autorizado incluso si sus credenciales están comprometidas.
  • Manténgase informado sobre las tácticas de phishing: los estafadores adaptan y mejoran sus métodos con frecuencia. Revisar periódicamente las nuevas tácticas de phishing puede ayudarle a estar un paso por delante de las posibles amenazas.

En conclusión: la concienciación como mejor defensa

Mantenerse atento e informado es la forma más eficaz de protegerse contra estafas como el ataque de phishing Maximum Mailbox Space Allowed. A medida que los cibercriminales siguen perfeccionando sus técnicas, poder reconocer señales de alerta y verificar la autenticidad de las comunicaciones no solicitadas puede ayudar a los usuarios a mantener su seguridad en línea.

Tendencias

Mas Visto

Cargando...