Atención: la estafa de correo electrónico Document Shared Securely tiene como objetivo robar información importante

Una mirada más cercana al correo electrónico “Documento compartido de forma segura”

El correo electrónico "Documento compartido de forma segura" forma parte de un esquema de phishing diseñado para engañar a los destinatarios para que revelen las credenciales de su cuenta. Este correo electrónico, disfrazado como una notificación importante sobre un documento confidencial, dirige a los usuarios a una página de inicio de sesión fraudulenta. Si bien puede parecer que proviene de un proveedor de servicios legítimo, no está afiliado a ninguna plataforma de confianza.

El papel de las marcas falsas en los correos electrónicos de phishing

Para que la estafa parezca creíble, el correo electrónico suele incluir el logotipo obsoleto de Zoho Office Suite, una conocida herramienta de productividad basada en la web. Zoho ofrece servicios como procesamiento de textos, hojas de cálculo y gestión de proyectos, lo que lo convierte en un disfraz plausible para los cibercriminales que intentan recopilar datos de inicio de sesión. El correo electrónico suele llevar líneas de asunto como "Acceda a su documento seguro", aunque pueden existir variaciones.

Además, tenga en cuenta que Zoho Office Suite NO está asociado con esta estafa.

Cómo los usuarios son engañados para caer en la estafa

El mensaje del correo electrónico sugiere que se ha compartido un documento seguro con el destinatario y que solo se puede acceder a él a través de un enlace. Se muestra un botón con la etiqueta "Descargar documento" de forma destacada para fomentar la interacción. Sin embargo, al hacer clic en este enlace no se accede a un archivo auténtico, sino que se redirige a los usuarios a un sitio web de phishing que imita el portal de inicio de sesión de Zoho.

Así es como la estafa intenta atraer a usuarios desprevenidos:

Subject: Access Your Secure Document


Document Shared Securely


We are pleased to inform you that a secure document has been shared with you. Please use the link below to download the document:


Download Document


If you have any questions or need further assistance, please do not hesitate to contact us.


This email and any attachments are confidential and intended solely for the recipient. If you have received this message in error, please notify the sender and delete this email. Unauthorized use, disclosure, or distribution of this communication is prohibited.

¿Qué sucede después de ingresar las credenciales?

Una vez que los usuarios introducen sus credenciales en la página fraudulenta, la información se captura y se envía a los cibercriminales. Esto les otorga a los estafadores acceso no autorizado a la cuenta comprometida, lo que puede tener graves consecuencias. Dado que muchas empresas dependen de plataformas de suites ofimáticas, una sola cuenta comprometida puede exponer una gran cantidad de información confidencial.

Los riesgos más amplios de una cuenta comprometida

Si los estafadores obtienen acceso a la cuenta de un usuario, pueden hacer un uso indebido de ella de varias maneras. Pueden acceder a documentos comerciales confidenciales, mensajes personales o datos financieros. Además, una cuenta vulnerada podría utilizarse como puerta de entrada para hacerse con el control de plataformas y servicios vinculados, como el correo electrónico, las redes sociales y el almacenamiento en la nube.

Cómo se explotan las cuentas robadas

Los cibercriminales pueden hacerse pasar por titulares de cuentas para engañar a sus contactos. Pueden enviar mensajes solicitando asistencia financiera, promocionando ofertas fraudulentas o distribuyendo enlaces dañinos. En casos más preocupantes, las cuentas financieras comprometidas pueden usarse para realizar transacciones no autorizadas, lo que genera pérdidas monetarias.

El impacto potencial en las empresas y los individuos

Una cuenta comprometida puede suponer riesgos de seguridad para toda una empresa. Los estafadores pueden utilizar credenciales robadas para moverse lateralmente dentro de una red corporativa, lo que puede provocar fugas de datos o nuevos intentos de infiltración. En el caso de los usuarios individuales, la exposición de las credenciales de inicio de sesión puede dar lugar a robo de identidad y fraude.

La evolución de los correos electrónicos de phishing

Contrariamente a la creencia popular, los correos electrónicos de phishing no siempre están llenos de errores gramaticales o señales de alerta obvias. Muchos están cuidadosamente elaborados para parecerse a mensajes legítimos, con logotipos de empresas y un formato convincente. Esto hace que sea esencial que los usuarios sean cautelosos, incluso cuando un correo electrónico parece auténtico.

Otras estafas comunes distribuidas a través de correos electrónicos no deseados

El phishing es solo una de las muchas actividades fraudulentas que se propagan a través de campañas de correo electrónico. Los cibercriminales también utilizan correos electrónicos engañosos para promover estafas que incluyen premios de lotería falsos, reclamaciones de herencias, esquemas de reembolso y servicios de soporte técnico fraudulentos. Además, algunos correos electrónicos contienen archivos adjuntos o enlaces dañinos diseñados para instalar software no deseado en el dispositivo del usuario.

El papel de los archivos adjuntos maliciosos

Los estafadores suelen adjuntar archivos disfrazados de facturas, documentos legales o informes laborales. Estos archivos pueden presentarse en varios formatos, incluidos documentos de Microsoft Office, archivos PDF o archivos comprimidos. Si se abren, podrían iniciar descargas no autorizadas, lo que podría provocar brechas de seguridad.

Cómo mantenerse a salvo de los intentos de phishing

Para minimizar el riesgo de estafas de phishing, los usuarios deben tener cuidado con los correos electrónicos no solicitados. Evite hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas. Si un correo electrónico dice provenir de un servicio legítimo, verifique su autenticidad visitando directamente el sitio web oficial en lugar de utilizar los enlaces proporcionados.

Reflexiones finales

La estafa del correo electrónico "Document Shared Securely" nos recuerda la importancia de estar alerta en Internet. Los cibercriminales siguen perfeccionando sus tácticas, haciendo que los mensajes fraudulentos sean cada vez más convincentes. Si se mantienen alerta y reconocen las señales de advertencia de los intentos de phishing, los usuarios pueden proteger sus cuentas personales y profesionales del acceso no autorizado.

January 8, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.