Estafa por correo electrónico de órdenes de compra y cotización del mejor precio

Un correo electrónico engañoso disfrazado de consulta comercial

Los cibercriminales siguen perfeccionando sus tácticas engañosas, y la estafa por correo electrónico "Orden de compra y cotización del mejor precio" es un claro ejemplo. Este correo electrónico fraudulento está diseñado para engañar a los destinatarios haciéndoles creer que han recibido una solicitud urgente de una orden de compra. Sin embargo, su objetivo real es robar información confidencial a través de un sitio web de phishing que se hace pasar por una página de inicio de sesión legítima.

Cómo esta estafa intenta manipular a los destinatarios

El correo electrónico está diseñado para parecer una solicitud genuina de un gerente de ventas de Brite Recruitment Ltd. Insta al destinatario a revisar una orden de compra adjunta y proporcionar una cotización con los mejores precios. El correo electrónico también contiene un supuesto archivo adjunto con la etiqueta "Orden de compra invertida en PDF-6890" junto con un enlace de "Descarga". Este enfoque engañoso tiene como objetivo atraer a usuarios desprevenidos para que interactúen con el enlace proporcionado.

Esto es lo que dice el mensaje fraudulento:

Subject: Important Notice: Delay in Incoming Message Delivery

Dear {user} ,

kindly refer to the attached our purchase order and provide us Quotation of your best prices.

Best regard .

Sales Manager
Brite Recruitment Ltd
PDF Reversed Purchase Order-6890

(11KB).pdf

El peligro detrás del enlace de descarga falso

Al hacer clic en el enlace de descarga, el destinatario es redirigido a una página de inicio de sesión de Google falsa. Este sitio de phishing afirma falsamente que la sesión del usuario ha expirado y le solicita que ingrese sus credenciales de correo electrónico para recuperar el acceso. Una vez que se ingresan las credenciales, se envían inmediatamente a estafadores, quienes pueden explotarlas para diversas actividades fraudulentas.

Cómo los estafadores se aprovechan de las credenciales de inicio de sesión robadas

Los cibercriminales pueden hacer un uso indebido de las cuentas de correo electrónico comprometidas de varias maneras. Pueden buscar información confidencial almacenada en correos electrónicos, enviar más mensajes de phishing a contactos u obtener acceso no autorizado a cuentas vinculadas, como perfiles bancarios o de redes sociales. Además, los datos de inicio de sesión robados suelen venderse en mercados en línea ilícitos, lo que pone a las víctimas en riesgo de sufrir nuevos ataques.

Cómo reconocer los signos de un correo electrónico de phishing

Esta estafa emplea diversas tácticas de ingeniería social para parecer legítima. Los correos electrónicos de phishing a menudo se hacen pasar por empresas conocidas o personas de confianza, y utilizan la urgencia y solicitudes engañosas para presionar a los destinatarios para que actúen sin precaución. La inclusión de enlaces y archivos adjuntos engañosos es una técnica común que se utiliza para recopilar datos personales y financieros.

El impacto más amplio de los ataques de phishing

Además del robo de credenciales, estafas como estas pueden resultar en pérdidas financieras y fraude de identidad. Los cibercriminales pueden aprovechar la información robada para acceder a datos bancarios, cometer fraudes o hacerse pasar por víctimas para realizar otras estafas. Otros correos electrónicos engañosos, como "Fondos desembolsados por la administración presidencial", " La cuenta debe actualizarse " y " Emirates NBD - Notificación de banca segura ", utilizan estrategias similares para dirigirse a personas y empresas.

El papel de los archivos adjuntos y enlaces maliciosos

Los correos electrónicos de phishing también se utilizan habitualmente para distribuir software dañino. Los estafadores adjuntan archivos infectados o dirigen a los usuarios a sitios web comprometidos, donde las amenazas se pueden instalar automáticamente. Estos archivos vienen en varios formatos, incluidos PDF, ejecutables, imágenes ISO, scripts y carpetas comprimidas, por lo que es fundamental abordar los archivos adjuntos inesperados con precaución.

Mejores prácticas para evitar ser víctima

Para protegerse contra intentos de phishing, los usuarios deben ser escépticos ante correos electrónicos inesperados que contengan enlaces o archivos adjuntos, especialmente aquellos que afirman ser urgentes. Evite hacer clic en enlaces de descarga sospechosos y verifique siempre la autenticidad del remitente antes de realizar cualquier acción. Además, nunca ingrese credenciales de inicio de sesión en una página web a la que acceda a través de un enlace de correo electrónico; navegue siempre al sitio web oficial manualmente.

Fortaleciendo la seguridad en línea

Algunas medidas activas pueden reducir en gran medida el riesgo de ser víctima de estafas de phishing. El uso de autenticación multifactor (MFA) para cuentas en línea agrega otra capa de seguridad, lo que dificulta que los estafadores obtengan acceso incluso si se roban las credenciales. Mantener el software actualizado y descargar aplicaciones solo de fuentes confiables también minimiza la exposición a riesgos de seguridad.

En resumen

Los cibercriminales desarrollan continuamente nuevas estrategias para engañar a los usuarios. Si se mantienen informados y son cautelosos, las personas y las empresas pueden evitar posibles filtraciones de datos y daños financieros. Analizar los correos electrónicos antes de interactuar con archivos adjuntos o enlaces es una forma sencilla pero eficaz de evitar que los ataques de phishing tengan éxito.

February 10, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.