La trampa de la estafa por correo electrónico que ofrece los siguientes artículos
Table of Contents
Una investigación aparentemente inocente con malas intenciones
La estafa por correo electrónico "Oferta de los artículos que se indican a continuación" es un intento de phishing engañoso disfrazado de una consulta comercial. El correo electrónico suele llevar como asunto "CONSULTA" o una variación similar, lo que hace que parezca una solicitud legítima de cotización. Se insta a los destinatarios a revisar un archivo adjunto de Microsoft Excel, que supuestamente incluye una lista de los artículos en cuestión. Sin embargo, este correo electrónico es fraudulento y no tiene conexión con ninguna transacción comercial real.
El peligro oculto detrás del archivo “RFQ.XLS”
Si el destinatario hace clic en el enlace "DESCARGAR RFQ.XLS", se lo dirige a un sitio web de phishing que se parece mucho a una página oficial de Microsoft Excel. La página web le solicita que inicie sesión, alegando que es un paso de verificación para confirmar que no es un robot. Se trata de una artimaña diseñada para recopilar credenciales de inicio de sesión. Una vez que el usuario ingresa sus credenciales de correo electrónico, el sitio de phishing captura los detalles y los reenvía a los cibercriminales.
Esto es lo que realmente dice el correo electrónico:
Subject: ENQUIRY
Dear -,
Please send me an offer for the below items;
DOWNLOAD RFQ.XLS
Best Regards,
Hydrotec International L.L.C
Prinson Veigas
P.O.BOX 3298, PC 112
Sultanate of Oman
GSM : +968 92839288-
Working hours : Sunday to Thursday 8.00 am to 6.00 pm
Weekly Off : Friday and Saturday
Tel : 00968 24437036/24437041
Fax : 00968 24437255
Por qué las cuentas de correo electrónico son objetivos prioritarios
Los cibercriminales suelen atacar las cuentas de correo electrónico porque contienen información confidencial. Muchas plataformas, servicios y cuentas financieras en línea están vinculadas a una dirección de correo electrónico, lo que hace que el acceso no autorizado sea muy lucrativo para los estafadores. Una vez que los delincuentes obtienen el control de una cuenta de correo electrónico, pueden explotarla de múltiples maneras, incluido el robo de identidad, las transacciones no autorizadas y otros intentos de phishing dirigidos a los contactos de la víctima.
Cómo se explotan las credenciales robadas
Una cuenta de correo electrónico comprometida puede utilizarse para hacerse pasar por su propietario. Los cibercriminales pueden enviar correos electrónicos engañosos a los contactos de la víctima, solicitando datos confidenciales, transferencias de dinero o acceso a cuentas adicionales. En los casos en que el correo electrónico vulnerado esté vinculado a plataformas financieras, los estafadores pueden realizar compras no autorizadas, solicitar préstamos o retirar fondos. Además, los estafadores pueden difundir enlaces y archivos adjuntos maliciosos para propagar aún más sus esquemas.
Reconocer los riesgos de los correos electrónicos de phishing
El correo electrónico "Oferta de los artículos que se indican a continuación" es solo una de las muchas campañas de phishing que circulan en línea. Otras estafas similares incluyen líneas de asunto engañosas como " Revisión de salario ", "Documentos clasificados" o " Intuit QuickBooks: no se puede procesar el pago ". Estos correos electrónicos suelen intentar robar credenciales de inicio de sesión, detalles financieros o datos personales.
Contrariamente a la creencia popular, no todos los correos electrónicos fraudulentos están mal redactados o llenos de errores gramaticales. Algunos están elaborados con habilidad y parecen provenir de empresas, organizaciones o instituciones financieras de buena reputación. Este nivel de sofisticación aumenta la probabilidad de que los destinatarios sean víctimas de la estafa.
El papel de los correos electrónicos no deseados en la propagación de amenazas
Los correos electrónicos no deseados se utilizan habitualmente para distribuir diversas amenazas digitales, incluidas estafas de robo de credenciales y software malicioso. Los estafadores pueden adjuntar archivos dañinos o insertar enlaces que dirijan a sitios web engañosos. Estos archivos adjuntos pueden adoptar múltiples formas, incluidos archivos ZIP y RAR, archivos ejecutables (.exe, .run), documentos de Microsoft Office, archivos PDF y archivos JavaScript.
Algunos tipos de archivos, como los documentos de Microsoft Office, pueden requerir la interacción del usuario para ejecutar las amenazas integradas. Por ejemplo, habilitar macros en un archivo de Office o hacer clic en un vínculo en un documento de OneNote puede desencadenar la descarga de componentes dañinos adicionales.
Cómo mantenerse a salvo de las estafas por correo electrónico
Para minimizar el riesgo de recibir estafas como el correo electrónico "Oferta de los artículos que se indican a continuación", siempre tenga cuidado con los mensajes no solicitados. Evite hacer clic en archivos adjuntos o enlaces en correos electrónicos de fuentes desconocidas y verifique la legitimidad de cualquier solicitud antes de responder.
Además, tenga cuidado al navegar por Internet, ya que el contenido engañoso abunda en varias plataformas en línea. Las descargas siempre deben realizarse desde canales oficiales y confiables para reducir la exposición a software dañino. Por último, el uso de métodos legales y legítimos para actualizar o activar el software ayuda a prevenir la instalación accidental de programas dañinos.
En resumen
Si ya ha introducido sus credenciales en una página de phishing, tome medidas de inmediato. Cambie la contraseña de su correo electrónico y de cualquier otra cuenta vinculada que pueda estar comprometida. Póngase en contacto con los canales de soporte oficiales de los servicios afectados para proteger sus cuentas.
Al mantenerse alerta e informados, los usuarios pueden protegerse contra estafas por correo electrónico engañosas y evitar los riesgos asociados con el robo de credenciales y el fraude financiero.





