Solicitud de compra fraudulenta en LinkedIn
En un mundo cada vez más digital, la vigilancia es la mejor defensa contra las tácticas en línea. Los cibercriminales perfeccionan constantemente sus tácticas y utilizan el engaño para manipular a usuarios desprevenidos para que entreguen información personal, credenciales o incluso dinero. Uno de esos esquemas fraudulentos es la estafa de LinkedIn Request To Buy From You, un intento de phishing diseñado para recopilar datos confidenciales haciéndose pasar por una consulta comercial legítima. Comprender cómo funciona esta estafa y reconocer las señales de advertencia es fundamental para protegerse de posibles daños.
Tabla de contenido
¿Qué es la estafa de LinkedIn “Solicitarle una compra”?
Esta táctica se basa en correos electrónicos fraudulentos que se hacen pasar por consultas comerciales de LinkedIn. Los correos electrónicos afirman ser de una persona llamada Elizabeth J Moore, que se presenta falsamente como directora ejecutiva de ventas responsable de abastecimiento, marketing y comercialización. El mensaje afirma que está interesada en comprar productos y solicita que se le envíe un catálogo a una dirección de correo electrónico específica.
Para que el correo electrónico parezca más legítimo, los estafadores incluyen un botón azul de "Responder", lo que hace que parezca que los usuarios responden directamente a través de LinkedIn. Sin embargo, al hacer clic en este botón, los destinatarios no acceden a LinkedIn, sino que los redirigen a un sitio web falso diseñado para robar información personal.
Cómo la táctica recolecta información
Una vez que el usuario hace clic en el enlace engañoso, se lo dirige a una página de phishing que imita el portal de inicio de sesión de proveedores de correo electrónico populares, como Gmail, Yahoo Mail o Outlook. Esta página fraudulenta está diseñada para parecer auténtica y engaña a personas desprevenidas para que ingresen sus credenciales de correo electrónico.
Si los usuarios caen en la trampa e ingresan sus datos de inicio de sesión, los atacantes obtienen acceso total a sus cuentas de correo electrónico. Con el control de una cuenta de correo electrónico, los estafadores podrían:
- Leer correos electrónicos personales y extraer información confidencial.
- Hacerse pasar por la víctima para engañar a amigos, familiares o contactos comerciales.
- Intente restablecer contraseñas de otras cuentas en línea, obteniendo así acceso a bancos, redes sociales o plataformas relacionadas con el trabajo.
- Utilice el correo electrónico comprometido para enviar más correos electrónicos de phishing o distribuir software dañino.
- Vender credenciales recolectadas a otros ciberdelincuentes en foros clandestinos o en la Dark Web.
En algunos casos, los atacantes aprovechan las cuentas pirateadas para lanzar tácticas de vulneración de correo electrónico empresarial (BEC). En estas tácticas, se hacen pasar por colegas o proveedores de confianza para solicitar pagos o datos confidenciales de la empresa de forma fraudulenta.
Los riesgos de hacer clic en enlaces sospechosos
Además del robo de credenciales, las estafas de phishing como esta suelen plantear riesgos adicionales. Algunos sitios web fraudulentos hacen más que recopilar contraseñas: pueden descargar automáticamente software no seguro en el dispositivo del usuario. Esto podría incluir:
- Registradores de teclas que registran secretamente las pulsaciones de teclas para recopilar contraseñas, detalles financieros y mensajes privados.
- Troyanos, que brindan a los piratas informáticos acceso remoto a los sistemas infectados.
- Ransomware, que cifra archivos y exige un pago para liberarlos.
Incluso si el sitio de phishing no instala malware de inmediato, los atacantes podrían enviar mensajes de seguimiento con archivos adjuntos dañinos. Estos archivos adjuntos suelen aparecer como documentos legítimos, pero contienen scripts ocultos que ejecutan comandos maliciosos una vez abiertos.
Cómo detectar y evitar correos electrónicos de phishing
Reconocer las estafas de phishing es el primer paso para evitarlas. Las señales de alerta en estafas como el correo electrónico de LinkedIn Request To Buy From You incluyen:
- Saludos genéricos : los mensajes legítimos de LinkedIn suelen dirigirse a los usuarios por su nombre. Una introducción vaga como "Estimado señor/señora" debería despertar sospechas.
- Solicitudes inusuales : los correos electrónicos que solicitan información confidencial, credenciales de inicio de sesión o respuestas urgentes deben tratarse con precaución.
- Direcciones de correo electrónico no coincidentes : los estafadores suelen utilizar direcciones que parecen similares a las oficiales pero que contienen pequeños errores tipográficos o caracteres aleatorios.
- Mala gramática y formato : muchos correos electrónicos de phishing contienen frases extrañas, errores ortográficos o inconsistencias de formato.
- Enlaces o archivos adjuntos inesperados : pase el cursor sobre los enlaces (sin hacer clic) para obtener una vista previa de su destino. Si no conducen al sitio web oficial de LinkedIn, es probable que sean fraudulentos.
Para mayor seguridad, siempre verifique las solicitudes a través de los canales oficiales. Si recibe una consulta sospechosa en LinkedIn, visite LinkedIn directamente a través de su navegador y revise sus mensajes. Evite hacer clic en enlaces de correo electrónico integrados y nunca ingrese sus credenciales de inicio de sesión en un sitio web que no pertenezca a su proveedor de servicios.
Reflexiones finales
La estafa de LinkedIn Request To Buy From You es un intento de phishing engañoso diseñado para recopilar información confidencial. Al simular ser una consulta comercial, los cibercriminales engañan a los usuarios para que revelen sus credenciales, lo que podría derivar en robo de identidad, fraude financiero o acceso no autorizado a cuentas en línea.
Para protegerse, siempre examine cuidadosamente los correos electrónicos inesperados, verifique los enlaces antes de hacer clic y habilite la autenticación multifactor (MFA) en sus cuentas. Los cibercriminales adaptan constantemente sus métodos, pero si se mantienen informados y son cautelosos, los usuarios pueden reducir significativamente el riesgo de ser víctimas de tácticas en línea.