Base de Datos de Amenazas Phishing OneDrive: recibió algunos archivos fraudulentos por...

OneDrive: recibió algunos archivos fraudulentos por correo electrónico

Al analizar los correos electrónicos de OneDrive: recibió algunos archivos, los expertos en ciberseguridad han determinado que estos correos electrónicos presentan características fraudulentas. El objetivo principal de estos mensajes es obtener información personal de los destinatarios de forma ilícita. Los correos electrónicos están hábilmente disfrazados de notificaciones de Microsoft, específicamente dirigidas a archivos recibidos a través de OneDrive. En particular, estos correos electrónicos engañosos contienen un hipervínculo que dirige a los usuarios a una página web fraudulenta. Este tipo de actividad insegura se identifica comúnmente como phishing, donde los ciberatacantes intentan engañar a las personas para que divulguen información confidencial.

La estafa OneDrive: recibió algunos archivos por correo electrónico podría comprometer detalles importantes del usuario

Los correos electrónicos fraudulentos en cuestión tienen una línea de asunto que dice "Recordatorios: archivos a través de OneDrive". El cuerpo del correo electrónico informa a los destinatarios que supuestamente han recibido archivos, acompañado de una lista de archivos adjuntos que especifican los nombres y tamaños de los archivos. El correo electrónico enfatiza una fecha de vencimiento particular, creando una sensación de urgencia.

Una característica destacada de estos correos electrónicos engañosos es un botón de llamada a la acción que insta a los destinatarios a "Descargar archivos adjuntos". Al hacer clic en este botón, las personas son redirigidas a una página web falsificada de OneDrive. La página engañosa solicita a los visitantes que verifiquen su identidad ingresando las credenciales de inicio de sesión de su cuenta de correo electrónico, aparentemente para acceder a los archivos PDF reclamados.

Es fundamental reconocer que esta solicitud de información de inicio de sesión es parte de una táctica de phishing cuyo objetivo es engañar a los usuarios para que revelen involuntariamente datos personales confidenciales. Una vez que los ciberdelincuentes roban las credenciales de inicio de sesión de la cuenta de correo electrónico mediante phishing u otros métodos ilícitos, obtienen acceso a una gran cantidad de información.

Una explotación común de esta información implica acceder a la bandeja de entrada del correo electrónico de la víctima para recopilar datos confidenciales adicionales, incluida información financiera, correspondencia personal o credenciales de inicio de sesión para otras cuentas en línea. Además, las cuentas de correo electrónico comprometidas pueden utilizarse para iniciar campañas de spam o distribuir malware a una audiencia más amplia.

Los estafadores también pueden aprovechar las credenciales de inicio de sesión de cuentas de correo electrónico robadas para comprometer otras cuentas asociadas con la misma dirección de correo electrónico o utilizar detalles de inicio de sesión idénticos. Esto se extiende a cuentas de redes sociales, portales bancarios en línea, plataformas de comercio electrónico y otros servicios en línea, exponiendo a las víctimas a una variedad de posibles amenazas a la seguridad.

Tenga precaución constantemente al tratar con correos electrónicos inesperados

Reconocer correos electrónicos fraudulentos y de phishing es fundamental para mantener la seguridad en línea. A continuación se presentan algunos indicadores clave y consejos para ayudar a los usuarios a identificar dichos correos electrónicos:

  • Verifique la dirección de correo electrónico del remitente : examine cuidadosamente la dirección de correo electrónico del remitente. Las organizaciones legítimas suelen tener nombres de dominio oficiales, mientras que los estafadores pueden utilizar ligeras variaciones o errores ortográficos.
  • Verificar el contenido del correo electrónico : tenga cuidado con los correos electrónicos inesperados con contenido urgente o alarmante. Los estafadores suelen crear una sensación de urgencia para impulsar acciones rápidas.
  • Revisar la ortografía y la gramática : la mala ortografía y la gramática pueden ser indicadores de un esquema. Las organizaciones legítimas suelen tener comunicación profesional.
  • Compruebe si hay URL inusuales : coloque el cursor sobre los enlaces en los correos electrónicos para obtener una vista previa de la URL real antes de hacer clic. Corroborar que el enlace conduce al sitio web oficial del supuesto remitente y no a un doble engañoso.
  • Examinar archivos adjuntos : evite abrir archivos adjuntos en correos electrónicos inesperados, especialmente si lo inducen a habilitar macros. Las organizaciones legítimas suelen comunicar los archivos adjuntos con antelación.
  • Verifique las solicitudes de información personal : sea escéptico con los correos electrónicos que solicitan información confidencial como contraseñas o detalles financieros. Las organizaciones legítimas normalmente no solicitan dicha información por correo electrónico.
  • Utilice software de seguridad : mantenga actualizado su software antimalware. Estas sencillas herramientas pueden ayudar a detectar y bloquear intentos de phishing.

Si se mantienen alerta y siguen estas pautas, los usuarios pueden reducir el peligro de ser víctimas de correos electrónicos fraudulentos y de phishing. Actualizarse periódicamente sobre las tácticas comunes que utilizan los estafadores también es esencial para mantener una alta seguridad en línea.

Tendencias

Mas Visto

Cargando...