La estafa "Los correos electrónicos no se pudieron entregar" se puede utilizar para robar datos personales

computer scam

La estafa "Emails Failed To Deliver" es una táctica engañosa utilizada por los ciberdelincuentes para extraer información personal de los destinatarios. Estos correos electrónicos están diseñados para parecerse a notificaciones sobre un error del sistema en el servidor de correo electrónico. Comúnmente conocidos como correos electrónicos de phishing, están diseñados para engañar a los destinatarios para que realicen acciones que comprometan su información personal.

¿Cómo funciona la estafa?

En estos correos electrónicos de phishing, los estafadores afirman que 14 correos electrónicos entrantes importantes no se pudieron entregar debido a un error del sistema. Instan al destinatario a recuperar estos correos electrónicos "atascados" haciendo clic en un botón proporcionado, advirtiendo que los correos electrónicos se eliminarán automáticamente si no se toma ninguna medida.

Al hacer clic en el botón "Recuperar 14 correos electrónicos", se redirige al destinatario a un sitio web de inicio de sesión falso que imita el diseño de su proveedor de servicios de correo electrónico. Por ejemplo, si el destinatario utiliza Gmail, la página web fraudulenta se parecerá a un sitio de inicio de sesión de Gmail. El propósito de este sitio web de phishing es robar las credenciales de inicio de sesión de cuentas de correo electrónico, incluidas direcciones de correo electrónico y contraseñas.

Consecuencias de caer en la estafa

Si los estafadores obtienen credenciales de inicio de sesión de cuentas de correo electrónico, pueden acceder a la cuenta de correo electrónico comprometida y robar información confidencial. Esto les permite enviar correos electrónicos de phishing a contactos, distribuir enlaces o archivos maliciosos y acceder a otras cuentas vinculadas al correo electrónico comprometido. Además, pueden vender la información robada a terceros, lo que exacerba el riesgo de robo de identidad y otros delitos cibernéticos.

Reconocer correos electrónicos fraudulentos similares

Los correos electrónicos de phishing tienen como objetivo engañar a los destinatarios para que revelen información confidencial, ya sea directamente a través del correo electrónico o a través de sitios web engañosos. Los estafadores suelen apuntar a credenciales de inicio de sesión, detalles de tarjetas de crédito, información de tarjetas de identificación y números de seguro social. Ejemplos de correos electrónicos de phishing comunes incluyen:

  • "La cuenta de correo electrónico requiere verificación"
  • "Su servidor ha bloqueado los mensajes"
  • "Notificación Oficial: Acceso a Evaluación de Desempeño"

Los ciberdelincuentes también utilizan los correos electrónicos para distribuir software malicioso, lo que añade otra capa de riesgo.

Cómo las campañas de spam infectan las computadoras

Métodos de entrega de malware

Los actores de amenazas utilizan correos electrónicos para enviar malware mediante la inclusión de archivos adjuntos o enlaces maliciosos. Al hacer clic en estos enlaces se puede redirigir a los usuarios a sitios diseñados para engañarlos para que descarguen malware o a páginas que inician automáticamente la descarga. Los archivos adjuntos pueden venir en varios tipos de archivos, como documentos de Word, PDF, archivos comprimidos, scripts o archivos ejecutables.

Ejecución e infección

Los archivos ejecutables pueden inyectar malware al abrirse. Otros archivos infectados generalmente requieren interacciones adicionales del usuario, como habilitar comandos macro en documentos maliciosos de MS Office.

Prevención de la instalación de malware

Mejores prácticas

  • Evite abrir archivos o enlaces desconocidos: no abra archivos o enlaces en correos electrónicos de remitentes desconocidos o aquellos que sean inesperados o irrelevantes.
  • Mantenga el software actualizado: asegúrese de que su sistema operativo, navegador y otro software estén actualizados.
  • Descargue de fuentes confiables: descargue software y archivos únicamente de sitios web oficiales o tiendas de aplicaciones. Evite las redes P2P, descargadores de terceros y sitios web sospechosos.
  • Evite interactuar con contenido sospechoso: manténgase alejado de anuncios, ventanas emergentes, botones y enlaces en páginas sospechosas.
  • Análisis de seguridad periódicos: analice periódicamente su computadora en busca de amenazas utilizando una herramienta de seguridad confiable.

Qué hacer si sospecha de malware

Si ya abrió archivos adjuntos maliciosos, ejecute un análisis con un programa antimalware para eliminar automáticamente cualquier malware infiltrado. Tomar estas precauciones puede ayudar a salvaguardar su información personal y mantener seguros sus dispositivos.

August 2, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.