Base de Datos de Amenazas Phishing Estafa por correo electrónico de órdenes de pago

Estafa por correo electrónico de órdenes de pago

Un análisis exhaustivo de los correos electrónicos de "Orden de pago" muestra que constituyen intentos de phishing estratégicamente elaborados para adquirir información personal de forma ilícita. Las personas que orquestan este esquema de phishing específico tienen la intención de engañar a los destinatarios y obligarlos a abrir el archivo adjunto, obligándolos posteriormente a revelar credenciales de inicio de sesión confidenciales. Es imperativo reconocer que los correos electrónicos de esta naturaleza y aquellos que presentan características similares deben ser tratados con escepticismo y descartados de inmediato. La vigilancia para identificar y evitar dichas tácticas de phishing es esencial para salvaguardar la información personal y evitar ser víctima de actividades fraudulentas.

La estafa por correo electrónico de órdenes de pago se hace pasar por una comunicación comercial legítima

Los correos electrónicos de phishing de órdenes de pago emplean un disfraz sofisticado, haciéndose pasar por comunicaciones comerciales auténticas relacionadas con pagos vencidos. Las líneas de asunto están cuidadosamente elaboradas para crear la ilusión de un diálogo continuo, inyectando un sentido de urgencia y legitimidad. El cuerpo de los correos electrónicos señuelo también mantiene una estructura profesional, en la que el remitente asume la identidad de una ejecutiva de cuentas por pagar llamada Rhenalyn Bernardez, que supuestamente representa a una empresa de buena reputación.

Estos correos electrónicos engañosos atraen la atención del destinatario hacia una orden de pago adjunta, que aparentemente aborda facturas específicas y los montos correspondientes. La inclusión de información detallada de la factura, como números de factura, detalles de moneda y montos precisos, es una táctica deliberada destinada a reforzar la credibilidad de la solicitud fraudulenta. Para mejorar aún más la apariencia de autenticidad, los correos electrónicos concluyen con un cierre real y información de contacto, creando una fachada general de profesionalismo y legitimidad. Los destinatarios deben tener cuidado al encontrar dichos correos electrónicos para salvaguardar la información confidencial y evitar ser víctimas de intentos de phishing.

Se engaña a los destinatarios para que abran un archivo adjunto dudoso

El archivo adjunto en estos correos electrónicos fraudulentos tiene la etiqueta 'PO-NBP98706453-RFQ.shtml'; sin embargo, también pueden existir variaciones en el nombre exacto. Al abrir el archivo, a los destinatarios se les presenta un formulario engañoso diseñado para engañarlos para que ingresen su dirección de correo electrónico y contraseña con el pretexto de descargar un archivo. Es evidente que los estafadores que orquestan este esquema de phishing tienen como objetivo principal obtener credenciales de inicio de sesión de víctimas desprevenidas.

Una vez armados con la dirección de correo electrónico y la contraseña de la víctima, los estafadores podrían obtener acceso no autorizado a la cuenta de correo electrónico del individuo. Este acceso sin licencia abre la puerta a posibles actividades fraudulentas, incluida la lectura de mensajes confidenciales, asumir la identidad de la víctima o lanzar ataques de phishing adicionales dirigidos a los contactos de la víctima.

Además, armados con la contraseña recopilada, los estafadores pueden intentar ingresar a otras cuentas vinculadas a la víctima, como redes sociales, banca en línea o plataformas de comercio electrónico. Este acceso ilícito podría dar lugar a diversas amenazas a la seguridad, incluido el robo de identidad, el fraude financiero o el compromiso de información personal confidencial. Además, los estafadores pueden optar por vender la información robada en la Dark Web, exacerbando las posibles consecuencias para la víctima. Las personas deben permanecer alerta y emplear medidas de seguridad sólidas para disminuir los riesgos asociados con dichos intentos de phishing.

¿Cómo se reconoce y evita el phishing y los correos electrónicos fraudulentos?

Reconocer el phishing o los correos electrónicos fraudulentos es esencial para protegerse de amenazas en línea y posibles fraudes. A continuación se presentan varios indicadores clave y consejos para ayudar a los usuarios de PC a identificar y evitar ser víctimas de intentos de phishing:

  • Verifique la dirección de correo electrónico del remitente : verifique la dirección de correo electrónico del remitente para verificar cuidadosamente si coincide con el dominio oficial del supuesto remitente. Tenga cuidado con las direcciones de correo electrónico mal escritas o ligeramente modificadas que imitan fuentes legítimas.
  • Examine el contenido en busca de errores ortográficos y gramaticales : los correos electrónicos de phishing suelen contener errores ortográficos y gramaticales. Es probable que las organizaciones legítimas mantengan un alto nivel de comunicación.
  • Evalúe la urgencia y las amenazas : los correos electrónicos de phishing a menudo crean una sensación de urgencia o presentan amenazas que incitan a tomar medidas inmediatas. Tenga cuidado si un correo electrónico lo presiona a actuar rápidamente sin la verificación adecuada.
  • Verifique los enlaces antes de hacer clic : coloque el cursor sobre los enlaces en los correos electrónicos para obtener una vista previa de la URL antes de hacer clic. Asegúrese de que la URL coincida con el destino esperado y tenga cuidado con las URL con errores ortográficos o caracteres adicionales.
  • Compruebe si hay saludos o contenido genéricos : los correos electrónicos de phishing pueden carecer de personalización y utilizar un lenguaje genérico. Sospeche si el correo electrónico no se dirige a usted por su nombre o si el contenido parece demasiado genérico.
  • Inspeccionar archivos adjuntos de correo electrónico : evite abrir archivos adjuntos de correo electrónico de fuentes desconocidas o inesperadas. Tenga mucho cuidado si un archivo adjunto le solicita que habilite macros o ejecute un programa.
  • Corroborar solicitudes de información personal : las organizaciones legítimas generalmente no solicitan información confidencial por correo electrónico. Sea escéptico ante los correos electrónicos que le solicitan contraseñas, detalles de tarjetas de crédito u otra información confidencial.
  • Busque solicitudes de remitentes inusuales : tenga cuidado con los correos electrónicos inesperados que solicitan transacciones financieras, transferencias bancarias o asistencia urgente. Verifique dichas solicitudes a través de medios alternativos antes de tomar cualquier acción.
  • Confía en tus instintos : si algo te parece mal o si tienes dudas sobre la legitimidad de un correo electrónico, confía en tus instintos. Contactar con el supuesto remitente a través de canales oficiales para verificar la comunicación.

Al mantenerse alerta y aplicar estos consejos, los usuarios pueden mejorar su capacidad para reconocer correos electrónicos de phishing o estafas y, en última instancia, reducir el riesgo de ser víctimas de amenazas y fraudes en línea.

Tendencias

Mas Visto

Cargando...