No pienses en hacer clic en la estafa de realización de pedidos
Table of Contents
Un correo electrónico que parece rutinario pero no lo es
La estafa de "Realización de Pedidos" comienza con lo que parece ser un correo electrónico comercial estándar. Suele llegar con un asunto que menciona precios, disponibilidad o un número de referencia, algo como "N.° de referencia: (18.06,05.0199)/ SO-03-25-00065 / Precios y disponibilidad de junio". El mensaje suele afirmar que el remitente no pudo contactarte por teléfono y que ahora te está contactando con una solicitud de pedido. Adjunto al mensaje hay un documento que supuestamente contiene la información que te piden revisar.
Esto es lo que dice:
Subject: Ref No : (18.06,05.0199)/ SO-03-25-00065 / June pricing and availability
Hope you are well. I have tried to reach you by phone,
We are ready to proceed with order placement.
Kindly revert with pricing and lead time for the following as attached , so we can finalize order.
Thank you for your understanding
Distinti saluti
Paola
KDiesel S.r.l.
Via Filzi, 15 - 20032 Cormano (MI) - Italy
Tel: +39 02 66307094
Fax:+39 02 66307159
@mail: info@kdiesel.it hxxps://kdiesel.it/
Apariencia engañosamente profesional
Lo que hace que esta estafa sea especialmente convincente es su tono y formato profesionales. A diferencia de muchos mensajes de spam plagados de errores, este suele estar bien redactado y libre de errores obvios. Podría estar dirigido a su nombre o empresa y parecer provenir de una organización legítima. Esto no es casualidad. Los estafadores diseñan estos mensajes para que se hagan pasar por correspondencia comercial real, de modo que los destinatarios sean más propensos a caer en la trampa.
El verdadero objetivo detrás del mensaje
El archivo adjunto —a menudo un documento de Microsoft Word con un nombre genérico como "20250606152642_OCA8771_RFQ.docx" — no constituye una orden de compra real. Su propósito es iniciar un proceso dañino en su dispositivo. Al abrirlo, el documento puede solicitar al usuario que habilite la edición o active comandos de macro. Esto permite que scripts ocultos se ejecuten en segundo plano, desencadenando una reacción en cadena que conduce a la descarga e instalación de software malicioso.
Cómo funcionan estos archivos adjuntos
Archivos como los utilizados en la estafa "Order Placement" están diseñados para explotar las funciones integradas del software de Office. Las macros, al estar habilitadas, pueden ejecutar tareas automáticamente. En casos de uso legítimo, las macros son útiles. Sin embargo, en las estafas, se convierten en una puerta de entrada para las amenazas. En cuanto un usuario habilita las macros, el script ejecuta un comando en segundo plano, que a menudo extrae archivos adicionales de internet que contienen la amenaza real.
Los tipos de amenazas que se propagan a través de esta estafa
El tipo de software dañino que se distribuye a través de estos archivos adjuntos puede variar. Algunos tipos comunes incluyen ladrones de datos que buscan contraseñas y datos personales almacenados, spyware que graba la actividad o incluso video/audio de su dispositivo, y programas diseñados para exponer su sistema a una mayor explotación. En otros casos, puede instalarse ransomware, que cifra sus archivos y requiere una tarifa para desbloquearlos. También existen mineros de criptomonedas que utilizan en secreto la capacidad de procesamiento de su computadora para generar moneda digital para el atacante.
¿Por qué son efectivas las campañas de spam como ésta?
Estas estafas no son únicas. Mensajes similares con diferentes temáticas, como " Lotería del Fondo Global Greengrants " o " DHL - Se ha registrado una recogida de paquetes ", forman parte de una tendencia en curso. La gran variedad de mensajes garantiza que algunos evadan los filtros de spam o capten al destinatario en el momento justo. El objetivo siempre es el mismo: generar la urgencia o curiosidad necesarias para que abras el archivo adjunto o hagas clic en un enlace.
No se trata solo de malware
Si bien el objetivo principal del correo electrónico de "Realización de Pedido" es instalar software no deseado, los correos spam también tienen otros propósitos. Algunos dirigen a los usuarios a sitios de phishing donde se les pide que inicien sesión en páginas falsas que simulan servicios reales. Otros pueden promover soporte técnico falso, estafas de reembolso o planes de inversión engañosos. En todos los casos, el objetivo final es comprometer su privacidad, obtener su dinero, o ambas cosas.
Por qué es esencial tener precaución adicional
Es un error común pensar que los mensajes dañinos son fáciles de detectar. Si bien muchos aún presentan señales de alerta obvias, cada vez más están redactados profesionalmente y dirigidos a destinatarios específicos. Por eso, es más importante que nunca examinar con atención los correos electrónicos desconocidos. Siempre cuestione los archivos adjuntos inesperados, especialmente los de remitentes desconocidos. Incluso los mensajes que parecen provenir de contactos conocidos deben tratarse con precaución si algo parece extraño.
Cómo mantenerse a salvo
Para protegerse, evite abrir archivos adjuntos no solicitados o hacer clic en enlaces inesperados. Mantenga su sistema y aplicaciones actualizados con herramientas oficiales y evite el software pirateado de terceros. Si sospecha que ha interactuado con un archivo sospechoso, es recomendable realizar un análisis de seguridad completo. Finalmente, considere deshabilitar las macros en su software de Office de forma predeterminada, a menos que las necesite específicamente y confíe en el origen del archivo.
Conclusión clave
La estafa del correo electrónico "Realización de pedidos" es solo uno de los muchos mensajes engañosos que circulan hoy en día. Combina un formato profesional con tácticas manipuladoras para engañar a los usuarios y lograr que abran archivos dañinos. Aunque estos mensajes puedan parecer rutinarios, unos segundos de análisis adicional pueden evitar daños innecesarios. Estar al tanto de cómo operan estas estafas es el primer paso para mantener su información, su identidad y sus sistemas seguros.





