Tenga cuidado con la estafa por correo electrónico "Hacer negocios con su empresa"

Microsoft Office 365 Phishing Google Forms

Comprender la consulta comercial engañosa

La estafa por correo electrónico 'Haciendo negocios con su empresa' es un astuto intento de phishing disfrazado de una consulta comercial legítima. Los estafadores detrás de este correo electrónico tienen como objetivo engañar a los destinatarios presentando una oferta aparentemente genuina para una posible colaboración comercial. El correo electrónico puede pretender ofrecer muestras de productos y dirigir a los destinatarios a hacer clic en enlaces engañosos para ver estas muestras. Estos enlaces suelen solicitar a los usuarios que inicien sesión con el correo electrónico y la contraseña de su empresa.

La página de inicio de sesión falsa

Al hacer clic en enlaces como "Ver nuestra muestra" o "Descargar" en estos correos electrónicos fraudulentos generalmente se redirige a los destinatarios a una página de inicio de sesión falsa. Esta página está diseñada para robar las credenciales de inicio de sesión que se han ingresado. Una vez que los estafadores obtienen estas credenciales, obtienen acceso a la cuenta de correo electrónico de la víctima, donde pueden buscar información confidencial, enviar más correos electrónicos de phishing o incluso distribuir software malicioso a los contactos de la víctima.

Aquí está el texto del correo electrónico:

Subject: New_Order#SQ031776

Hello XXXXXXXX,

We are Interested in Doing Business with your company

Kindly log-in with your valid Company email and password to
view the samples of the product we want to purchase thanks.

View Our Sample

New Order .xls

2 files

2 Specification & Sample

order.PDF 11 MB

Riesgos de credenciales de inicio de sesión robadas

Con credenciales de correo electrónico robadas, los ciberdelincuentes pueden intentar acceder a otras cuentas, incluidas redes sociales y plataformas bancarias. Esto puede provocar robo de identidad, pérdidas financieras y otros problemas graves. Es fundamental examinar minuciosamente los correos electrónicos sospechosos antes de proporcionar información personal o hacer clic en enlaces integrados.

Tácticas comunes utilizadas en correos electrónicos de phishing

Los correos electrónicos de phishing como estos suelen utilizar un lenguaje urgente o atractivo para engañar a los destinatarios haciéndoles creer que han recibido documentos importantes como facturas, notificaciones de envío o avisos legales. El objetivo principal es robar información confidencial, pero estos correos electrónicos también pueden servir como vector para distribuir software malicioso.

Ejemplos similares de correos electrónicos de phishing

Otros ejemplos de correos electrónicos de phishing similares incluyen " Actualizamos nuestra política ", " DHL - Aviso por entrega fallida de paquete " y " El correo electrónico debe ser validado ". Estos correos electrónicos utilizan varios pretextos para inducir a los destinatarios a hacer clic en enlaces maliciosos o abrir archivos adjuntos peligrosos.

Cómo se puede distribuir el malware por correo electrónico

Los ciberdelincuentes distribuyen malware a través del correo electrónico mediante el envío de archivos o enlaces maliciosos. Los enlaces en correos electrónicos fraudulentos pueden redirigir a los usuarios a sitios web que alojan malware, lo que provoca descargas no deseadas de archivos o programas dañinos. A veces, los sitios web descargan automáticamente malware en el sistema del usuario sin su conocimiento.

Archivos adjuntos maliciosos en correos electrónicos

Los correos electrónicos fraudulentos a menudo contienen archivos adjuntos como documentos, archivos, ejecutables y archivos JavaScript de MS Office y PDF. Abrir estos archivos adjuntos puede iniciar el proceso de infección de malware. Por ejemplo, habilitar macros en documentos de MS Office comprometidos o ejecutar ejecutables maliciosos puede provocar graves violaciones de seguridad.

Medidas de precaución contra estafas por correo electrónico

Para protegerse de este tipo de estafas:

  1. No confíe en correos electrónicos inesperados de remitentes desconocidos, especialmente si contienen archivos o enlaces.
  2. Examine siempre detenidamente el contenido de los correos electrónicos antes de realizar cualquier acción.
  3. Descargue software únicamente de fuentes confiables, como sitios web oficiales o tiendas de aplicaciones, y evite el uso de fuentes no confiables, como redes P2P o descargadores de terceros.

Prácticas seguras de navegación y correo electrónico

Evite interactuar con enlaces, botones, ventanas emergentes y anuncios que se encuentren en sitios web dudosos. No permita que estos sitios web le envíen notificaciones. Mantenga actualizado su sistema operativo y todos los programas instalados para minimizar las vulnerabilidades. Además, instalar una herramienta de seguridad confiable y escanear periódicamente su computadora puede ayudar a detectar y prevenir amenazas.

Pensamientos finales

La estafa por correo electrónico 'Doing Business With Your Company' destaca la importancia de la vigilancia en la era digital. Al comprender las tácticas utilizadas por los estafadores y adoptar medidas proactivas, podrá proteger su información personal y financiera. Verifique siempre la legitimidad de los correos electrónicos no solicitados antes de realizar cualquier acción y manténgase actualizado sobre las últimas tendencias de estafas para protegerse contra las amenazas en línea.

July 17, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.