Estafa por correo electrónico de Crypto.com: manténgase informado y protegido
Table of Contents
Comprender la estafa por correo electrónico de Crypto.com
Un correo electrónico engañoso se hace pasar por una notificación de Crypto.com sobre la seguridad de las cuentas NFT de los destinatarios. Este tipo de correo electrónico, categorizado como estafa de phishing, tiene como objetivo engañar a los destinatarios para que divulguen información confidencial. Es fundamental ignorar dichos correos electrónicos y abstenerse de interactuar con ellos.
La naturaleza engañosa de la estafa
Este correo electrónico de phishing se hace pasar por un mensaje legítimo de Crypto.com, una conocida plataforma de criptomonedas. Afirma ofrecer funciones de seguridad mejoradas para la cuenta NFT del destinatario, solicitándole que configure la autenticación de dos factores y un código antiphishing haciendo clic en un botón proporcionado. Sin embargo, la verdadera intención detrás de este correo electrónico es engañar a los destinatarios para que hagan clic en un enlace engañoso que conduce a un sitio web falso.
Aquí está el texto del correo electrónico fraudulento:
Subject: Protect Your NFTs With These Extra Security Features
Dear Valued Customer,
You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:
2-Factor Authentication
Protect your login information by confirming your identity with a password and verification emailAnti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.com NFTClick the button below to set up these security features now:
Set Up NowIf you have any questions, kindly reach out to us at contact@crypto.com. We’re here to help.
Best regards,
The Crypto.com Team© Crypto.com NFT 2024. All Rights Reserved.
Crypto.com
128 Beach Road #27-03 Guoco Midtown Office Singapore 189773You are receiving this message because you've agreed to receive marketing communications from Crypto.com.
If you would like to stop receiving promotional emails from Crypto.com, click here
(you will stop receiving emails about exclusive offers and benefits)
La trampa del sitio web falso
Al hacer clic en el botón "Configurar ahora" en el correo electrónico se abre una página falsificada diseñada para parecer legítima. Esta página incita a los visitantes a seleccionar su proveedor de billetera e ingresar frases de recuperación. Una vez que los estafadores obtienen esta información, pueden acceder y robar fondos de criptomonedas almacenados en esas billeteras. Dada la dificultad de recuperar criptomonedas robadas, las víctimas suelen enfrentarse a importantes pérdidas financieras.
Reconocer las características del correo electrónico de phishing
Los correos electrónicos de phishing, incluida la estafa Crypto.com, comparten varios rasgos comunes. A menudo tienen asuntos urgentes o atractivos, errores gramaticales y solicitudes de información personal o acción inmediata. Estos correos electrónicos suelen hacerse pasar por organizaciones acreditadas para convencer a los destinatarios de que visiten sitios web engañosos y revelen información confidencial.
Los objetivos de los correos electrónicos de phishing
El objetivo principal de los correos electrónicos de phishing es recopilar credenciales de inicio de sesión, detalles de tarjetas de crédito, información de tarjetas de identificación, números de seguro social u otros datos personales. Estos correos electrónicos también pueden engañar a los usuarios para que infecten sus computadoras con software malicioso. Ejemplos de correos electrónicos de phishing similares incluyen " Su estado de cuenta revisado y pagado ", " Despidos en toda la organización " y " Alguien lo agregó como su correo electrónico de recuperación ".
Los riesgos de los enlaces y archivos adjuntos maliciosos
Los ciberdelincuentes suelen utilizar correos electrónicos de phishing para enviar amenazas a través de enlaces o archivos adjuntos maliciosos. Al hacer clic en estos enlaces, los sitios web pueden iniciar automáticamente descargas de malware o persuadir a los usuarios para que descarguen y ejecuten archivos maliciosos. Los archivos adjuntos comunes incluyen archivos ZIP y RAR, documentos PDF, archivos ISO, archivos JavaScript, documentos de MS Office y ejecutables.
Cómo el malware infecta las computadoras
No todas las computadoras se infectan al abrir archivos adjuntos. Por ejemplo, los documentos maliciosos de MS Office requieren que los usuarios habiliten comandos macro para ejecutar el malware, mientras que los archivos ejecutables maliciosos pueden infectar los dispositivos inmediatamente después de abrirlos. Es fundamental ser consciente de estas tácticas y tener precaución al manipular archivos adjuntos de correo electrónico.
Mejores prácticas para la seguridad del correo electrónico
Para protegerse de estafas de phishing como el correo electrónico de Crypto.com, siga estas mejores prácticas:
- Evite archivos adjuntos y enlaces desconocidos : no abra archivos adjuntos ni haga clic en enlaces en correos electrónicos de direcciones desconocidas o sospechosas, especialmente si son inesperados o irrelevantes.
- Examine los correos electrónicos con atención : examine siempre los correos electrónicos antes de abrir su contenido. Busque signos de phishing, como errores gramaticales, solicitudes urgentes y direcciones de remitentes desconocidas.
- Descargue de fuentes confiables : descargue software y archivos únicamente de sitios web oficiales y tiendas de aplicaciones confiables. Evite fuentes como software pirateado, herramientas de descifrado y generadores de claves, que a menudo contienen malware.
- Manténgase actualizado sobre las amenazas cibernéticas : manténgase informado sobre las últimas tácticas de phishing y estafas. El conocimiento es una herramienta poderosa para proteger su información personal.
Pensamientos finales
Las estafas de phishing, como la estafa por correo electrónico Crypto.com, plantean riesgos importantes para su seguridad financiera y su información personal. Al reconocer las características de los correos electrónicos de phishing y seguir las mejores prácticas para la seguridad del correo electrónico, puede protegerse de estas tácticas engañosas. Manténgase atento a las interacciones por correo electrónico y priorice las descargas de fuentes confiables para salvaguardar su vida en línea.





