Estafa de LinkedIn Request To Buy From You: un esquema de correo electrónico engañoso que no tiene nada que ver con LinkedIn real

Una investigación empresarial que no es lo que parece

La estafa de LinkedIn Request To Buy From You es un esquema basado en correo electrónico que se hace pasar por una oportunidad comercial legítima. Los estafadores crean estos mensajes para que parezcan solicitudes de compra genuinas, con el objetivo de engañar a los destinatarios para que revelen datos personales. Comprender cómo funcionan estas estafas puede ayudar a los usuarios a evitar ser víctimas de ellas.

Una táctica de suplantación de identidad para ganar confianza

En esta estafa en particular, los cibercriminales se hacen pasar por una profesional llamada Elizabeth J Moore y afirman ser una "directora ejecutiva de ventas" que se dedica a la búsqueda y el marketing. El correo electrónico manifiesta su interés en comprar productos y solicita que se envíe un catálogo a una dirección de correo electrónico designada. Para que la solicitud parezca legítima, el correo electrónico incluye un botón azul "Responder".

Esto es lo que dice el mensaje fraudulento:

Subject: Please reply new business message from Elizabeth J

Elizabeth sent a request to buy from you.

Elizabeth J Moore

Executive Sales Director (Sourcing, Marketing, Merchandising)
January 2
 
Reply
 
Hi *****
Hi dear friend, We would like to inquire about your products. send your catalog
to replytoc4c@...seemore

Un sitio web fraudulento camuflado como página de inicio de sesión

Al hacer clic en el botón proporcionado, los destinatarios son redirigidos a una página web engañosa diseñada para imitar portales de inicio de sesión de correo electrónico legítimos, como Gmail o Yahoo Mail. El objetivo es engañar a los usuarios para que ingresen sus credenciales de inicio de sesión. Una vez que se envían estos datos, los estafadores obtienen acceso a la cuenta de correo electrónico de la víctima, lo que podría exponer datos personales y financieros.

Aprovechamiento de credenciales robadas para cometer más fraudes

Una vez que los estafadores obtienen acceso a una cuenta de correo electrónico, pueden hacerse pasar por el propietario de la cuenta para estafar a otros. Pueden enviar mensajes a amigos, familiares o colegas solicitando transferencias de dinero o información confidencial. Además, las cuentas comprometidas pueden usarse para enviar más correos electrónicos de phishing o difundir amenazas en línea a otros usuarios desprevenidos.

Los riesgos de los ataques de phishing

Las estafas de phishing, como esta de LinkedIn, están diseñadas para extraer información confidencial haciéndose pasar por comunicaciones legítimas. Estas estafas a menudo se hacen pasar por empresas de confianza, bancos o profesionales conocidos para que sus mensajes fraudulentos parezcan creíbles. Si los usuarios no reconocen el engaño, corren el riesgo de sufrir robo de identidad, pérdidas financieras y otras consecuencias.

Otros ejemplos de correos electrónicos de phishing

Otras estafas por correo electrónico similares incluyen mensajes con líneas de asunto engañosas como " Se está agotando el espacio de almacenamiento ", " Escanear contrato " o " Webmail: aviso de alerta de actividad fraudulenta ". Estos correos electrónicos fraudulentos pueden solicitar a los usuarios que tomen medidas urgentes, como verificar sus cuentas o abrir archivos adjuntos sospechosos. Ser cauteloso con este tipo de correos electrónicos es fundamental para mantener la seguridad en línea.

Cómo los correos electrónicos de phishing pueden distribuir amenazas en línea

Algunos correos electrónicos fraudulentos no solo roban credenciales, sino que también pueden contener archivos adjuntos o enlaces dañinos. Los cibercriminales suelen adjuntar archivos aparentemente inofensivos, como documentos de MS Office, archivos PDF, archivos de script o archivos comprimidos, que pueden generar más riesgos de seguridad. Al abrirlos, estos archivos pueden solicitar a los usuarios que habiliten macros o realicen otras acciones que resulten en la instalación no autorizada de software.

Enlaces engañosos que conllevan riesgos de seguridad

Además de los archivos adjuntos, los correos electrónicos de phishing suelen contener enlaces que dirigen a los usuarios a sitios web fraudulentos. Algunos de estos sitios están diseñados para descargar automáticamente software dañino, mientras que otros engañan a los usuarios para que instalen manualmente programas engañosos. Hacer clic en estos enlaces sin verificar su legitimidad podría exponer un dispositivo a amenazas de seguridad.

Cómo protegerse de las estafas de phishing

Para evitar ser víctima de estafas de phishing como la estafa de LinkedIn Request To Buy From You, es fundamental examinar cuidadosamente los correos electrónicos antes de interactuar con ellos. Tenga especial cuidado con los mensajes de remitentes desconocidos o aquellos que parezcan inesperados. Evite hacer clic en enlaces o abrir archivos adjuntos a menos que esté seguro de que provienen de una fuente confiable.

En resumen

Los usuarios solo deben descargar software de sitios web oficiales y tiendas de aplicaciones de confianza. Evite obtener programas de fuentes desconocidas, ya que pueden provocar descargas no deseadas. Mantenerse informado sobre las estafas en línea más comunes y reconocer sus señales de advertencia puede ayudar a las personas a proteger sus cuentas e información personal de esquemas fraudulentos.

January 6, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.