Base de Datos de Amenazas Suplantación de identidad (phishing) Estafa que requiere autorización para la entrega de mensajes

Estafa que requiere autorización para la entrega de mensajes

Los ciberdelincuentes siguen recurriendo a correos electrónicos engañosos para engañar a los destinatarios y conseguir que revelen información confidencial. Uno de los ejemplos más recientes es la estafa de "Autorización de Entrega de Mensajes Requerida", una operación diseñada para imitar las notificaciones habituales de la bandeja de entrada y manipular a los usuarios para que proporcionen las credenciales de su cuenta. Aunque estos mensajes puedan parecer profesionales, no tienen ninguna conexión con ninguna empresa, organización o proveedor de servicios legítimos.

Una premisa engañosa disfrazada de gestión rutinaria del correo electrónico

Los correos electrónicos fraudulentos afirman que el destinatario tiene diecinueve mensajes pendientes de autorización. Para que la alerta parezca más urgente, el mensaje fraudulento muestra supuestos detalles de seis de ellos, describiéndolos como facturas, pedidos o solicitudes de presupuesto. Nada de esto es real; las alertas son falsas para incitar a los destinatarios a interactuar con la página de phishing de los estafadores.

Una vez que la víctima intenta liberar o autorizar los mensajes, se le redirige a un portal de inicio de sesión falso, diseñado para replicar la página de inicio de sesión del correo electrónico del destinatario. Cualquier credencial ingresada en este clon se recopila y se transfiere directamente a los atacantes.

Por qué estos mensajes son tan convincentes

Los intentos de phishing ya no están siempre plagados de errores. Los ciberdelincuentes se han vuelto expertos en producir contenido que parece coherente con la correspondencia comercial real. Esto aumenta la probabilidad de que los usuarios, especialmente quienes gestionan bandejas de entrada de trabajo, confíen en la notificación y completen los pasos solicitados.

Las cuentas de correo electrónico del trabajo son un objetivo muy codiciado, ya que comprometerlas suele permitir el acceso a numerosas plataformas vinculadas, como servicios en la nube, entornos de intercambio de archivos, herramientas de gestión de proyectos, etc. Desde allí, los atacantes pueden intentar propagar malware o infiltrarse en la red corporativa.

Amenazas desencadenadas por una sola cuenta comprometida

Una vez que los estafadores acceden a una cuenta, se abre la puerta a una amplia gama de actividades maliciosas. El acceso no autorizado puede provocar robo de identidad, fraude y ataques secundarios a colegas o contactos personales. Las cuentas comprometidas también pueden usarse para solicitar dinero a contactos, promocionar estafas o enviar archivos y enlaces infectados con malware.

Las cuentas relacionadas con finanzas están particularmente en riesgo, ya que los atacantes pueden iniciar transacciones o compras en línea no autorizadas. En entornos corporativos, el riesgo es aún mayor; las cuentas infiltradas pueden ser explotadas para distribuir troyanos, ransomware u otras cepas de malware que amenazan la red.

Señales de alerta comunes encontradas en estas estafas por correo electrónico

  • Notificaciones repentinas sobre "mensajes pendientes" que requieren autorización.
  • Reclamaciones que hacen referencia a facturas, pedidos o cotizaciones que nunca se esperaban.
  • Enlaces que conducen a páginas de inicio de sesión que se parecen a portales de inicio de sesión reales pero que contienen URL inusuales.
  • Lenguaje que enfatiza la urgencia de impulsar la acción inmediata.
  • Correos electrónicos que se hacen pasar por proveedores de servicios pero revelan direcciones de remitentes no coincidentes.

El papel del malspam en la distribución de malware

La estafa forma parte de un ecosistema más amplio de ataques maliciosos por correo electrónico. El malspam sigue siendo una táctica frecuente porque ataca directamente el comportamiento del usuario. Los mensajes pueden contener archivos adjuntos o enlaces que instalan malware al abrirlos. Estas cargas útiles vienen en diversos formatos, como ejecutables, archivos comprimidos, documentos, archivos JavaScript, etc.

Ciertos formatos requieren acciones adicionales del usuario antes de que se produzca la infección. Por ejemplo, los documentos de Office pueden solicitar la activación de una macro, y los archivos de OneNote pueden obligar al usuario a hacer clic en un elemento incrustado. Los atacantes explotan activamente estos comportamientos para asegurar la correcta implementación de sus cargas maliciosas.

Posibles consecuencias de caer víctima

  • Correo electrónico y cuentas vinculadas comprometidas.
  • Actividad financiera no autorizada.
  • Brechas corporativas y propagación de malware interno.
  • Pérdida de información sensible.
  • Robo de identidad a gran escala.
  • Problemas de privacidad y seguridad a largo plazo.

Qué hacer si ya ingresaste tus credenciales

Cualquier persona que haya enviado sus datos de inicio de sesión en una de estas páginas de phishing debe actuar de inmediato. Cambie las contraseñas de todas las cuentas potencialmente afectadas y contacte con los equipos de soporte oficiales correspondientes para obtener más ayuda. Retrasar el proceso aumenta el riesgo de uso indebido de la cuenta y la exposición de datos.

Mantenerse seguro en el futuro

Los estafadores siguen perfeccionando sus técnicas, y los correos electrónicos maliciosos son ahora comunes. Sospeche de cualquier solicitud no solicitada para autorizar mensajes, liberar correos electrónicos o verificar información de cuentas. Confirme siempre la legitimidad de dichas notificaciones a través de canales verificados, en lugar de los enlaces incluidos en el correo electrónico.

Mantenerse cauteloso es esencial, especialmente a medida que las campañas de correo electrónico engañosas se vuelven más sofisticadas y capaces de causar daños importantes en el mundo real.

System Messages

The following system messages may be associated with Estafa que requiere autorización para la entrega de mensajes:

Subject: Authorization Required for 19 Pending Messages

Message Delivery Authorization Required

Action needed to release pending messages to your inbox

Pending Messages Awaiting Delivery

Re: November Invoice Loading...
Second Order #998 Loading...
BL Copy, Commercial Invoice Loading...
Re: Request for Quote Loading...
Fwd: SOA ---- Forwarded message ---- Loading...
Order Confirmation Loading...

And 13 more messages pending delivery...

Authorization Required

Our system has detected 19 messages that require your authorization before delivery to your inbox. Please select one of the options below to proceed.

Authorize Message Delivery Report Issues to IT Help Desk
View Message Details

Security Notice

This is a legitimate system notification from your mail server. If you're unsure about this request, please contact your IT department directly.

© 2025 ********. All rights reserved.
This is an automated message. Please do not reply to this email.

Tendencias

Mas Visto

Cargando...