Base de Datos de Amenazas Suplantación de identidad (phishing) Estafa de correo electrónico sobre acceso sospechoso a su...

Estafa de correo electrónico sobre acceso sospechoso a su buzón de correo

Los correos electrónicos inesperados que alertan sobre actividad sospechosa en una cuenta suelen estar diseñados para generar pánico e incitar a los destinatarios a actuar impulsivamente. Los ciberdelincuentes explotan con frecuencia el miedo y la urgencia para robar información confidencial mediante campañas de phishing. La estafa del correo electrónico "Acceso sospechoso a su buzón" es una de estas amenazas. Estos mensajes no están relacionados con ningún proveedor de correo electrónico, empresa, organización o equipo de seguridad legítimo, a pesar de parecer convincentes a primera vista.

Una falsa alerta de seguridad diseñada para generar pánico.

La estafa «Acceso sospechoso a su buzón» es una campaña de phishing que simula ser una notificación oficial de un proveedor de correo electrónico. Los mensajes afirman que se ha detectado actividad de inicio de sesión inusual o no autorizada en el buzón del destinatario. Se advierte a las víctimas que alguien podría haber accedido a su cuenta desde un dispositivo o ubicación desconocidos.

Para que los correos electrónicos parezcan auténticos, los estafadores utilizan un lenguaje relacionado con la seguridad y un tono de urgencia. Se insta a los destinatarios a verificar de inmediato la actividad reciente de inicio de sesión y a proteger sus cuentas antes de que supuestamente se produzcan daños mayores.

El objetivo principal de estos correos electrónicos es presionar a los usuarios para que hagan clic en un enlace malicioso sin examinar detenidamente el mensaje.

La trampa del 'ACCESO DE CONTROL'

Un elemento clave de la estafa es un botón o enlace que suele llevar la etiqueta "CONTROL DE ACCESO". Al hacer clic en él, los usuarios son redirigidos a una página de inicio de sesión fraudulenta diseñada para imitar a proveedores de correo electrónico legítimos como Google Gmail o Yahoo Mail.

Estos sitios web falsos están diseñados para parecer convincentes y pueden asemejarse mucho a portales de inicio de sesión legítimos. Una vez que los visitantes ingresan sus direcciones de correo electrónico y contraseñas, la información se envía directamente a los ciberdelincuentes.

Las credenciales de acceso robadas pueden proporcionar a los atacantes acceso completo a las cuentas de correo electrónico, que a menudo están vinculadas a otros servicios en línea. Esto puede generar una reacción en cadena de brechas de seguridad que afecten a múltiples cuentas y plataformas.

Qué hacen los delincuentes con las credenciales robadas

Las cuentas de correo electrónico comprometidas son muy valiosas para los ciberdelincuentes, ya que pueden utilizarse para numerosas actividades maliciosas. Los atacantes pueden explotar las cuentas robadas para suplantar la identidad de las víctimas, propagar malware o lanzar campañas de phishing adicionales contra contactos y compañeros de trabajo.

Algunas de las consecuencias más comunes incluyen:

  • Acceso no autorizado a cuentas bancarias, de redes sociales, de juegos y de compras.
  • Robo de identidad, fraude financiero y distribución de contenido malicioso.

En muchos casos, los atacantes intentan restablecer las contraseñas en otras plataformas vinculadas a la dirección de correo electrónico comprometida. Esto les permite tomar el control de cuentas adicionales en cuestión de minutos.

Riesgos ocultos de malware detrás de los correos electrónicos

Además del robo de credenciales, estos correos electrónicos de phishing también pueden exponer a los usuarios a infecciones de malware. Los mensajes fraudulentos a veces contienen archivos adjuntos disfrazados de archivos inofensivos o importantes. Estos archivos adjuntos pueden aparecer como documentos PDF, archivos de Microsoft Office, archivos ZIP o RAR, scripts o programas ejecutables.

Abrir este tipo de archivos puede provocar la instalación de malware, especialmente si los usuarios habilitan las macros, ejecutan scripts integrados o acceden a contenido descargado. Algunos correos electrónicos de phishing también redirigen a los destinatarios a sitios web fraudulentos o comprometidos que intentan descargar automáticamente software malicioso en el dispositivo.

Las infecciones suelen producirse solo después de que el usuario interactúe con el sistema, por ejemplo, al hacer clic en un enlace engañoso o abrir un archivo adjunto malicioso. Por ello, es fundamental extremar la precaución ante correos electrónicos inesperados que soliciten una acción urgente.

Cómo reconocer la estafa

Aunque los correos electrónicos de phishing pueden parecer convincentes, varias señales de alerta suelen revelar su naturaleza fraudulenta. Los usuarios deben desconfiar de las alertas de seguridad no solicitadas que generen urgencia o exijan una acción inmediata.

Entre los indicadores comunes se incluyen enlaces sospechosos, saludos genéricos, direcciones de remitente inusuales, inconsistencias gramaticales y solicitudes de credenciales de inicio de sesión a través de enlaces integrados. Los proveedores de servicios legítimos generalmente no solicitan a los usuarios que verifiquen sus credenciales de cuenta mediante correos electrónicos no solicitados.

Inspeccionar cuidadosamente la dirección del remitente y evitar la interacción directa con enlaces sospechosos puede reducir significativamente el riesgo de sufrir una brecha de seguridad.

Qué hacer si se abrió el correo electrónico

Quienes hayan hecho clic en el enlace e introducido sus credenciales de acceso deben actuar de inmediato. Es imprescindible cambiar al instante las contraseñas asociadas a la cuenta de correo electrónico comprometida, así como las de cualquier otra cuenta que utilice las mismas credenciales.

Se recomiendan encarecidamente las siguientes acciones:

  • Habilitar la autenticación multifactor en todas las cuentas importantes.
  • Analice los dispositivos con un software de seguridad confiable para detectar posibles infecciones de malware.

Los usuarios también deben revisar la configuración de recuperación de cuenta, comprobar si existen reglas de reenvío no autorizadas en sus cuentas de correo electrónico y supervisar sus cuentas financieras o personales en busca de actividad sospechosa.

Manténgase alerta ante las campañas de phishing.

La estafa del "Acceso sospechoso a su buzón" es un clásico ataque de phishing basado en el miedo, la urgencia y el engaño. Haciéndose pasar por una advertencia de seguridad oficial, los ciberdelincuentes intentan robar las credenciales de inicio de sesión y, potencialmente, infectar los dispositivos con malware.

Ignorar los correos electrónicos sospechosos, evitar los enlaces y archivos adjuntos desconocidos y verificar las alertas de la cuenta directamente a través de los sitios web oficiales siguen siendo algunas de las formas más efectivas de protegerse contra las amenazas de phishing.

System Messages

The following system messages may be associated with Estafa de correo electrónico sobre acceso sospechoso a su buzón de correo:

Subject: We have detected suspicious access to your ******** mailbox

New sign-in to your email ********.

We have detected suspicious access to your ******** mailbox

Dear ********,
we have detected one or more accesses to the mailbox that appear suspicious based on our security criteria .

Control logins and report any you don't recognize.
CONTROL ACCESS

Tendencias

Mas Visto

Cargando...