Tiene una nueva orden de compra fraudulenta por correo electrónico
El correo electrónico titulado "Tiene una nueva orden de compra" no es lo que dice ser. Este mensaje es una táctica de phishing diseñada para robar credenciales de inicio de sesión al atraer a los destinatarios a sitios web falsos disfrazados de plataformas legítimas como Microsoft OneDrive o Adobe. Si recibe este correo electrónico, tenga cuidado: representa una amenaza grave para su seguridad en línea y sus datos personales.
Tabla de contenido
Una visión general de la táctica
El asunto del correo electrónico, que puede decir "Recibió un nuevo mensaje a través de OneDrive / Re: Nueva orden de compra / Factura n.° 245265 16 de diciembre de 2024-", varía ligeramente, pero siempre transmite una sensación de urgencia. El correo electrónico afirma que el destinatario ha recibido una nueva orden de compra, lo que lo incita a hacer clic en un enlace.
Al visitar el enlace, los usuarios son redirigidos a un sitio web de phishing que imita servicios legítimos. El sitio presenta un documento falso con una ventana emergente que muestra un logotipo de Adobe y solicita a los usuarios que confirmen su correo electrónico para descargar el archivo. Aquí es donde se desarrolla la estafa: los cibercriminales recopilan todas las credenciales de inicio de sesión ingresadas en esta página.
Los riesgos de caer en la táctica
Los sitios web de phishing como el que se incluye en este correo electrónico están diseñados para recopilar credenciales de inicio de sesión y otra información confidencial. Si tienen éxito, los cibercriminales obtienen acceso a la cuenta de correo electrónico de la víctima y, por extensión, a otras plataformas y servicios conectados.
Las posibles consecuencias pueden incluir:
- Robo de identidad: los ciberdelincuentes pueden utilizar cuentas robadas para hacerse pasar por víctimas, solicitar préstamos o donaciones y difundir estafas.
- Fraude financiero: el acceso a cuentas relacionadas con finanzas puede dar lugar a transacciones y compras no autorizadas.
- Distribución de malware: los delincuentes pueden usar cuentas comprometidas para difundir enlaces o archivos maliciosos a los contactos de la víctima.
- Secuestro de cuentas más amplio: las cuentas de correo electrónico a menudo sirven como centro para otras plataformas; perder el acceso a una puede poner en peligro varios servicios.
Qué hacer si está en peligro
Si ya ha ingresado sus credenciales de inicio de sesión en el sitio de phishing:
- Cambie las contraseñas de inmediato: actualice las contraseñas de la cuenta afectada y de los servicios vinculados. Utilice contraseñas seguras y únicas.
Ejemplos de campañas de phishing similares
El correo electrónico "Tiene una nueva orden de compra" es una de las muchas campañas de phishing dirigidas a usuarios desprevenidos. Otros ejemplos recientes incluyen:
- "Actualice su cuenta de DHL Express"
- "Asesoramiento salarial"
- "cPanel - Notificación de actualización de servicio"
- "Mensajes bloqueados"
Estas tácticas a menudo utilizan alertas falsas sobre facturas, actualizaciones de cuentas o problemas con paquetes para ganarse la confianza de las víctimas y robar información confidencial.
Cómo se propaga el malware a través de campañas de spam
Los correos electrónicos no deseados son un método de distribución habitual de malware. Suelen incluir archivos adjuntos o enlaces maliciosos que llevan a archivos infectados. Estos archivos pueden presentarse en diversos formatos, como documentos de Microsoft Office, archivos PDF, archivos ZIP o archivos ejecutables.
Al abrir el archivo adjunto o habilitar determinadas funciones, como las macros en documentos de Office, se activa el proceso de instalación del malware. En algunos casos, basta con hacer clic en un enlace para infectar el dispositivo.
Cómo mantenerse a salvo
1. Tenga cuidado con los correos electrónicos:
- No abra archivos adjuntos ni haga clic en enlaces en correos electrónicos no solicitados o sospechosos.
- Verifique la identidad del remitente antes de interactuar con el contenido.
2. Descargue únicamente de fuentes oficiales:
- Utilice siempre sitios web verificados y legítimos para descargar y actualizar software.
3. Utilice un software de seguridad de confianza:
- Instale y actualice un programa antivirus confiable para protegerse contra malware.
- Ejecute análisis periódicos del sistema para detectar y eliminar amenazas.
4. Habilitar filtros de correo electrónico:
- Utilice filtros de spam para bloquear correos electrónicos no deseados y potencialmente dañinos.
Las tácticas de phishing, como el correo electrónico "Tiene una nueva orden de compra", son comunes y cada vez más sofisticadas. Si se mantiene alerta, puede protegerse de ser víctima de estas campañas dañinas. Si sospecha que un correo electrónico es fraudulento, lo mejor es eliminarlo y evitar interactuar con él por completo.