Piénselo dos veces antes de hacer clic: la estafa del correo electrónico de notificación de almacenamiento del buzón

Una alerta familiar con un giro siniestro

Revisas tu bandeja de entrada y ves un mensaje titulado algo así como "Atención inmediata: Almacenamiento del buzón casi lleno". Te advierte que tu almacenamiento de correo electrónico ha alcanzado el 85 % de su capacidad y te insta a actuar antes de que tus mensajes dejen de entrar o salir. Este tipo de notificación parece rutinaria, hasta que te fijas bien. No es de tu proveedor. Es una estafa.

Lo que afirma el correo electrónico y por qué es falso

El correo electrónico suele indicar que tu buzón está llegando a su límite (normalmente indica una cifra como 8,5 GB de un límite de 10 GB). Suele incluir un botón que dice "Borrar límite de almacenamiento" o algo similar, instándote a resolver el problema rápidamente. La amenaza de perder el acceso al correo electrónico hace que el mensaje parezca urgente y creíble. Pero toda la alerta es falsa. Los estafadores no tienen acceso a tu cuenta de correo electrónico ni a sus estadísticas de almacenamiento. Su único objetivo es engañarte para que reveles tus credenciales.

Esto es lo que dice el mensaje fraudulento:

Subject: Immediate Attention Needed: Mailbox Storage Almost Full

Mailbox Storage Notification

STORAGE ALERT FOR XXXXXXX

Mailbox Storage Approaching Limit

Dear XXXXXXX,

Your mailbox has reached 85% of its storage capacity. Immediate action is recommended to maintain uninterrupted email service.

Current Usage: 8.5 GB of 10 GB Threshold: 90%

Please reduce your mailbox storage to avoid service interruption. Once your mailbox reaches 100% capacity, you will be unable to send or receive new messages until storage is cleared.

Clear Storage Limit

Privacy Policy Terms of Service IT Support
This is an automated notification. Please contact IT Support if you require assistance.

© 2025 Your Organization Name. All rights reserved.

El peligro oculto: una trampa de phishing

Al hacer clic en el botón, no se accede al sitio web de un proveedor de servicios real. En cambio, se redirige a una copia convincente de una página de inicio de sesión. Aquí es donde comienza la verdadera estafa. Cuando los usuarios introducen su correo electrónico y contraseña en este sitio falso, la información se envía directamente a los ciberdelincuentes. Desde allí, estos datos robados pueden utilizarse para diversas actividades fraudulentas, a menudo sin que la víctima se dé cuenta hasta que es demasiado tarde.

Por qué los estafadores quieren tu información de inicio de sesión de correo electrónico

Acceder a tu correo electrónico es una puerta de entrada a una amplia gama de información personal y profesional. Los estafadores pueden secuestrar tu identidad, acceder a servicios vinculados (como cuentas de redes sociales, almacenamiento en la nube o aplicaciones bancarias) e incluso intentar manipular tus contactos. En muchos casos, usan cuentas comprometidas para enviar más correos electrónicos fraudulentos o pedir dinero a amigos y familiares, haciéndose pasar por ti.

Más allá del phishing: cómo estos correos electrónicos propagan malware

Algunas versiones de la estafa incluyen enlaces o archivos adjuntos que descargan malware en el dispositivo. Estos archivos maliciosos pueden presentarse como carpetas ZIP, archivos PDF, documentos de Word o archivos ejecutables. A menudo, se camuflan como documentos legítimos. En algunos casos, al abrirlos, se activan descargas automáticas. En otros, se solicita a los usuarios que habiliten contenido, como macros de Microsoft Office, que luego activa la carga maliciosa.

No todo el spam es obvio

La idea de que los correos spam están llenos de errores tipográficos y de formato incorrecto no siempre es cierta. Algunos mensajes de phishing están increíblemente bien redactados y pueden imitar fielmente la imagen de marca de empresas o instituciones reales. Los logotipos, las firmas y el formato suelen copiarse de correos legítimos, lo que dificulta detectar el fraude.

Qué hacer si caes en la trampa

Si ya has hecho clic en un enlace o has introducido tus credenciales, actúa con rapidez. Cambia tu contraseña de inmediato, no solo la de la cuenta de correo electrónico afectada, sino también la de cualquier otra cuenta que use la misma información de inicio de sesión. También es recomendable activar la autenticación de dos factores siempre que sea posible. Contacta con el equipo de soporte de tu proveedor de correo electrónico para obtener ayuda y mantente alerta ante cualquier actividad sospechosa.

Cómo mantenerse a la vanguardia de los estafadores

Para protegerse, tenga cuidado con cualquier mensaje que le presione para actuar con rapidez o le solicite información personal. No haga clic en enlaces ni descargue archivos de fuentes desconocidas. Pase el cursor sobre los enlaces para previsualizar la URL antes de hacer clic. Y, en caso de duda, visite directamente el sitio web del proveedor en lugar de usar el enlace del mensaje.

Prácticas óptimas para la seguridad digital

  • Utilice contraseñas seguras y únicas para diferentes cuentas
  • Mantenga actualizados los programas de software y antivirus
  • Descargue aplicaciones y actualizaciones solo de fuentes oficiales
  • Evite usar herramientas no oficiales o software pirateado, ya que suelen venir con malware incluido.
  • Realice copias de seguridad periódicas de los datos importantes en un lugar seguro

Reflexiones finales

La estafa de la "Notificación de Almacenamiento del Buzón" nos recuerda con qué facilidad un correo electrónico aparentemente común puede convertirse en una amenaza. Si bien las tácticas están evolucionando, el mensaje principal sigue siendo el mismo: manténgase alerta, cuestione la urgencia y proteja su identidad digital. Este tipo de estafas se aprovechan de la familiaridad y la rutina, por lo que romper con ese hábito de la confianza ciega es su primera línea de defensa.

May 14, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.