Tiene un nuevo documento: estafa por correo electrónico
Las tácticas de phishing siguen siendo una de las amenazas cibernéticas más persistentes e inseguras, ya que se aprovechan de usuarios desprevenidos para obtener acceso a información confidencial. Una campaña de phishing identificada recientemente por expertos en ciberseguridad implica correos electrónicos fraudulentos con el asunto "Tiene un documento nuevo". Estos correos electrónicos tienen como objetivo engañar a los destinatarios para que crean que han recibido una factura, lo que en última instancia los lleva a entregar su información personal sin saberlo. Comprender la estructura de esta táctica y los riesgos potenciales es fundamental para salvaguardar su seguridad en línea.
Tabla de contenido
La factura engañosa: cómo funciona la táctica
El correo electrónico de phishing "Tiene un documento nuevo" está elaborado meticulosamente para parecer legítimo, imitando el tono y el formato de una notificación de factura profesional. El correo electrónico afirma contener una factura final aprobada por un depósito inicial del 30 %. Incluye detalles específicos como un número de identificación, un número de referencia de factura (por ejemplo, Inv JB7029) y un monto de $16 250,07. Además, menciona un recibo de pago y proporciona una fecha de factura (por ejemplo, 12/08/2024), que puede variar entre correos electrónicos.
Al hacer clic en el enlace: la trampa del phishing
El correo electrónico anima a los destinatarios a ver la factura haciendo clic en un botón o enlace que diga "Ver documento". Sin embargo, en lugar de dirigir al usuario a un documento legítimo, al hacer clic en el enlace se le redirige a una página web falsa que solicita una contraseña con el pretexto de proporcionar acceso a la factura. Toda la información introducida en esta página se transmite inmediatamente a los estafadores, que pueden utilizarla para diversas actividades peligrosas.
Los peligros de caer en la táctica
Una vez que los estafadores obtienen las credenciales de inicio de sesión (como direcciones de correo electrónico y contraseñas), pueden usarlas para acceder a varias cuentas en línea, incluidas las de correo electrónico, redes sociales e incluso cuentas financieras. Las consecuencias de ese acceso no autorizado son graves:
- Recopilación de información confidencial : los ciberdelincuentes pueden revisar las cuentas a las que han accedido en busca de información personal y financiera que podría utilizarse para el robo de identidad o el fraude financiero.
- Difusión de malware o correos electrónicos de phishing : las cuentas comprometidas pueden aprovecharse para enviar correos electrónicos de phishing o malware a los contactos de la víctima, propagando aún más la táctica.
- Manipular a las víctimas para obtener beneficios económicos : los estafadores pueden utilizar cuentas comprometidas para engañar a otros para que transfieran dinero o proporcionen información confidencial adicional.
Correos electrónicos de phishing y distribución de malware
Los correos electrónicos de phishing como estos no solo son una amenaza para su información personal, sino también un vehículo potencial para el malware. Los cibercriminales a menudo adjuntan archivos no seguros o incluyen enlaces que, al abrirse, conducen a la infiltración de malware. Estos archivos pueden venir en varios formatos, como documentos de MS Office, archivos ejecutables, JavaScript, imágenes ISO y archivos comprimidos (ZIP, RAR).
Cómo se produce una infección de malware
- Infección inmediata: abrir archivos ejecutables adjuntos a correos electrónicos de phishing puede provocar una infección de malware instantánea, comprometiendo su dispositivo y potencialmente toda su red.
- Interacción del usuario necesaria : otros tipos de archivos, como los documentos de MS Office, pueden requerir una interacción adicional del usuario, como habilitar macros, para activar el malware. Una vez activado, el malware puede llevar a cabo una variedad de actividades dañinas, desde el robo de datos hasta daños al sistema.
- Enlaces inseguros : los enlaces incluidos en correos electrónicos de phishing pueden llevar a sitios web engañosos que incitan a los usuarios a descargar malware o inician descargas automáticamente al visitar la página.
Cómo protegerse: pasos para mantenerse a salvo
Dada la naturaleza sofisticada de las tácticas de phishing como el correo electrónico "Tiene un documento nuevo", es fundamental adoptar un enfoque cauteloso:
- No responda : nunca responda a correos electrónicos no solicitados, especialmente aquellos que solicitan información personal o le incitan a hacer clic en enlaces.
- Verifique antes de hacer clic : verifique siempre la legitimidad de cualquier correo electrónico inesperado antes de hacer clic en enlaces o abrir archivos adjuntos. Comuníquese directamente con el supuesto remitente utilizando información de contacto conocida, no la información proporcionada en el correo electrónico.
- Tenga cuidado con los archivos adjuntos : tenga especial cuidado con los archivos adjuntos en correos electrónicos y nunca habilite macros en documentos a menos que esté seguro de su legitimidad.
- Utilice prácticas de seguridad sólidas : actualice periódicamente su software, utilice contraseñas seguras y exclusivas para diferentes cuentas y habilite la autenticación de dos factores siempre que sea posible.
Al mantenerse informado y alerta, puede protegerse de ser víctima de tácticas de phishing y la gran cantidad de amenazas que representan.