Tenga cuidado con la estafa por correo electrónico que debe restablecerse la contraseña de la cuenta
El correo electrónico "Es necesario restablecer la contraseña de la cuenta" es una estafa de phishing diseñada para engañar a los destinatarios para que revelen sus credenciales de inicio de sesión. Este correo electrónico fraudulento afirma que la cuenta de correo electrónico del destinatario ha sido bloqueada y requiere restablecer la contraseña para restaurar el acceso. Sin embargo, es una estratagema para dirigir a las personas a una página de inicio de sesión falsa y, en última instancia, capturar sus credenciales.
Table of Contents
Cómo funciona la estafa
El correo electrónico, a menudo con el asunto "Acción de recuperación de contraseña requerida para [dirección_correo_email_del_destinatario]" (que puede variar), informa falsamente al destinatario que su buzón es inaccesible o que no puede enviar/recibir mensajes. Le indica al destinatario que restablezca su contraseña para continuar usando su cuenta de correo electrónico. Todas las afirmaciones contenidas en este correo electrónico son falsas y no tienen conexión con proveedores de servicios legítimos.
Redirigir al sitio de phishing
Al hacer clic en el botón "Seguir usando la misma contraseña" en el correo electrónico, se accede a un sitio de phishing disfrazado de página de inicio de sesión de una cuenta de correo electrónico. Cualquier información ingresada en esta página se registra y se envía a los estafadores. Los ciberdelincuentes frecuentemente atacan las cuentas de correo electrónico debido a la información confidencial que contienen, que puede ser explotada para el robo de identidad, el fraude financiero y la propagación de malware.
Posibles usos indebidos de cuentas comprometidas
El acceso no autorizado a cuentas de correo electrónico puede dar lugar a diversas formas de uso indebido, como por ejemplo:
- Robo de identidad: los estafadores pueden hacerse pasar por el propietario de la cuenta y solicitar préstamos o donaciones a sus contactos.
- Respaldar estafas: se pueden enviar mensajes fraudulentos a los contactos del propietario de la cuenta.
- Distribución de malware: se pueden compartir archivos o enlaces maliciosos para infectar otros dispositivos.
- Fraude financiero: las cuentas relacionadas con las finanzas vinculadas al correo electrónico comprometido pueden usarse para transacciones o compras no autorizadas.
Acciones inmediatas si se ve comprometido
Si ya proporcionó sus credenciales de inicio de sesión, es fundamental cambiar las contraseñas de todas las cuentas potencialmente comprometidas y comunicarse con su soporte oficial de inmediato.
Reconocer y evitar correos electrónicos no deseados
Los correos electrónicos no deseados suelen distribuir diversas estafas y malware. Si bien algunos correos electrónicos no deseados están mal elaborados, otros están disfrazados de manera convincente como mensajes legítimos de proveedores de servicios, empresas o autoridades. Debido a la prevalencia y sofisticación de estos correos electrónicos, es esencial tener cuidado con todos los correos electrónicos, DM, PM, SMS y otros mensajes entrantes.
Vectores de infección en campañas de spam
El malware se propaga comúnmente a través de archivos maliciosos adjuntos o vinculados dentro de correos electrónicos no deseados. Estos archivos vienen en varios formatos, como documentos (PDF, Microsoft Office, Microsoft OneNote), ejecutables (.exe), archivos (ZIP, RAR) y JavaScript. Abrir estos archivos puede desencadenar cadenas de descarga/instalación de malware, aunque algunos formatos requieren interacción adicional del usuario, como habilitar comandos macro en archivos de Microsoft Office.
Prevención de la instalación de malware
Para evitar instalar malware:
- Trate todos los correos electrónicos y mensajes entrantes con precaución.
- No abra archivos adjuntos o enlaces en correos electrónicos dudosos o irrelevantes.
- Descargue archivos sólo de fuentes oficiales y confiables.
- Utilice funciones/herramientas legítimas para activar y actualizar programas.
- Instale y actualice periódicamente un software antivirus confiable para escanear y eliminar las amenazas detectadas.
Si sigue estas precauciones, podrá proteger la integridad de su dispositivo y garantizar la seguridad del usuario. Si ha abierto archivos adjuntos maliciosos, ejecute un análisis antimalware para eliminar cualquier malware infiltrado.





