Base de Datos de Amenazas Suplantación de identidad (phishing) Oferta de los siguientes artículos Estafa por correo...

Oferta de los siguientes artículos Estafa por correo electrónico

Es fundamental mantenerse alerta mientras se navega por Internet, especialmente cuando se trata de correos electrónicos inesperados que parecen legítimos a primera vista. Uno de esos esquemas fraudulentos es la estafa por correo electrónico "Oferta de los artículos que se indican a continuación", que engaña a los destinatarios para que revelen sus credenciales de inicio de sesión de correo electrónico a través de una solicitud de compra falsa.

Una consulta de compra engañosa

Estos correos electrónicos fraudulentos suelen llegar con el asunto "CONSULTA" o algo similar. Se presentan como consultas de compra de un comprador potencial, solicitando un presupuesto para productos específicos. El remitente afirma que los detalles de estos productos están disponibles en un archivo de Microsoft Excel vinculado, lo que solicita al destinatario que revise la información y proporcione una respuesta.

Sin embargo, estos correos electrónicos no son genuinos. Están cuidadosamente elaborados para parecer legítimos, pero no tienen conexión con ninguna empresa u organización de buena reputación. Su único propósito es manipular a los usuarios para que hagan clic en el enlace fraudulento y entreguen credenciales de inicio de sesión confidenciales.

La trampa del phishing

Al hacer clic en el supuesto archivo de Excel, el usuario es redirigido a una página de phishing camuflada con un logotipo de Excel, lo que hace que parezca que está accediendo a un documento seguro de Microsoft. La página solicita al usuario que inicie sesión, afirmando que este paso es necesario para verificar su identidad o confirmar que no es un robot.

Aquí es donde reside el peligro. Los estafadores recopilan inmediatamente todas las credenciales ingresadas en el formulario de inicio de sesión falso. La víctima desprevenida básicamente entrega el acceso a su cuenta de correo electrónico, lo que les brinda a los cibercriminales muchas oportunidades para explotar información personal y financiera.

Por qué las cuentas de correo electrónico son objetivos prioritarios

Las cuentas de correo electrónico sirven como puerta de acceso a muchos otros servicios en línea. La mayoría de los usuarios dependen de sus direcciones de correo electrónico para restablecer contraseñas, realizar transacciones financieras y comunicarse personalmente. Una vez que los piratas informáticos obtienen acceso, pueden:

  • Recopilar datos confidenciales almacenados en correos electrónicos, como datos bancarios, facturas o comunicaciones comerciales confidenciales.
  • Toma el control de cuentas asociadas, incluidas redes sociales, almacenamiento en la nube o plataformas de pago.
  • Enviar más correos electrónicos de phishing a contactos, difundiendo la estafa o incluso distribuyendo software dañino.
  • Utilice el correo electrónico comprometido para hacerse pasar por la víctima y realizar actividades inseguras, como solicitar pagos a conocidos o socios comerciales.

En algunos casos, los cibercriminales atacan las cuentas financieras vinculadas al correo electrónico pirateado. Si el correo electrónico de la víctima se utiliza para realizar operaciones bancarias en línea, sitios de comercio electrónico o plataformas de criptomonedas, podrían producirse transacciones no autorizadas.

El papel de los correos electrónicos no deseados en los delitos cibernéticos

Las tácticas de phishing como "Oferta de los artículos que se indican a continuación" son solo un aspecto del problema más importante que plantean los correos electrónicos no deseados. Los cibercriminales utilizan el correo no deseado como método principal de envío de diversas amenazas, entre ellas el robo de credenciales, el fraude de identidad e incluso el software malicioso.

Si bien muchos suponen que los correos electrónicos de phishing son fáciles de detectar debido a la mala gramática y el formato poco profesional, las campañas de phishing modernas suelen presentar contenido bien escrito, elementos de marca y logotipos de aspecto oficial. Algunos correos electrónicos incluso imitan la correspondencia exacta de la empresa para mejorar su credibilidad.

Además del phishing, los cibercriminales también utilizan el correo basura para distribuir malware a través de archivos adjuntos infectados. Estos archivos adjuntos pueden presentarse en forma de:

  • Documentos de Microsoft Office que requieren que los usuarios habiliten las macros antes de activar la carga maliciosa.
  • Archivos PDF que contienen enlaces a sitios externos diseñados para instalar software no deseado.
  • Archivos comprimidos (por ejemplo, ZIP, RAR) que ocultan ejecutables no seguros.
  • Archivos de OneNote que incluyen elementos incrustados y en los que se puede hacer clic, lo que provoca infecciones de malware.

Simplemente abrir uno de estos archivos adjuntos o hacer clic en un enlace fraudulento puede ser suficiente para iniciar un ataque, comprometiendo potencialmente un sistema entero.

Qué hacer si has sido el objetivo

Si ha recibido un correo electrónico con la frase "Oferta de los siguientes artículos", lo mejor es que lo elimine inmediatamente y evite interactuar con enlaces o archivos adjuntos. Sin embargo, si ya ha introducido sus credenciales en un sitio de phishing, tome las siguientes medidas de inmediato:

  • Cambie su contraseña de correo electrónico y habilite la autenticación de dos factores (2FA) para mayor seguridad.
  • Revise su cuenta de correo electrónico para detectar señales de actividad no autorizada, como mensajes desconocidos en su carpeta de enviados.
  • Notifique a sus contactos si sospecha que su cuenta ha sido utilizada para difundir correos electrónicos de phishing.
  • Comuníquese con el soporte oficial de su proveedor de correo electrónico si no puede recuperar el control de su cuenta.

La mejor defensa contra estafas como esta es mantenerse alerta y cuestionar la legitimidad de los correos electrónicos no solicitados. Al reconocer las tácticas de phishing y comprender los riesgos, los usuarios pueden evitar ser víctimas de estos esquemas engañosos.


Mensajes

Se encontraron los siguientes mensajes asociados con Oferta de los siguientes artículos Estafa por correo electrónico:

Subject: ENQUIRY

Dear -,

Please send me an offer for the below items;

DOWNLOAD RFQ.XLS

Best Regards,

Hydrotec International L.L.C

Prinson Veigas

P.O.BOX 3298, PC 112

Sultanate of Oman

GSM : +968 92839288

Working hours : Sunday to Thursday 8.00 am to 6.00 pm

Weekly Off : Friday and Saturday

Tel : 00968 24437036/24437041

Fax : 00968 24437255

Tendencias

Mas Visto

Cargando...