Estafa de LinkedIn Request To Buy From You: un esquema de correo electrónico engañoso que no tiene nada que ver con LinkedIn real
Table of Contents
Una investigación empresarial que no es lo que parece
La estafa de LinkedIn Request To Buy From You es un esquema basado en correo electrónico que se hace pasar por una oportunidad comercial legítima. Los estafadores crean estos mensajes para que parezcan solicitudes de compra genuinas, con el objetivo de engañar a los destinatarios para que revelen datos personales. Comprender cómo funcionan estas estafas puede ayudar a los usuarios a evitar ser víctimas de ellas.
Una táctica de suplantación de identidad para ganar confianza
En esta estafa en particular, los cibercriminales se hacen pasar por una profesional llamada Elizabeth J Moore y afirman ser una "directora ejecutiva de ventas" que se dedica a la búsqueda y el marketing. El correo electrónico manifiesta su interés en comprar productos y solicita que se envíe un catálogo a una dirección de correo electrónico designada. Para que la solicitud parezca legítima, el correo electrónico incluye un botón azul "Responder".
Esto es lo que dice el mensaje fraudulento:
Subject: Please reply new business message from Elizabeth J
Elizabeth sent a request to buy from you.
Elizabeth J Moore
Executive Sales Director (Sourcing, Marketing, Merchandising)
January 2
Reply
Hi *****
Hi dear friend, We would like to inquire about your products. send your catalog
to replytoc4c@...seemore
Un sitio web fraudulento camuflado como página de inicio de sesión
Al hacer clic en el botón proporcionado, los destinatarios son redirigidos a una página web engañosa diseñada para imitar portales de inicio de sesión de correo electrónico legítimos, como Gmail o Yahoo Mail. El objetivo es engañar a los usuarios para que ingresen sus credenciales de inicio de sesión. Una vez que se envían estos datos, los estafadores obtienen acceso a la cuenta de correo electrónico de la víctima, lo que podría exponer datos personales y financieros.
Aprovechamiento de credenciales robadas para cometer más fraudes
Una vez que los estafadores obtienen acceso a una cuenta de correo electrónico, pueden hacerse pasar por el propietario de la cuenta para estafar a otros. Pueden enviar mensajes a amigos, familiares o colegas solicitando transferencias de dinero o información confidencial. Además, las cuentas comprometidas pueden usarse para enviar más correos electrónicos de phishing o difundir amenazas en línea a otros usuarios desprevenidos.
Los riesgos de los ataques de phishing
Las estafas de phishing, como esta de LinkedIn, están diseñadas para extraer información confidencial haciéndose pasar por comunicaciones legítimas. Estas estafas a menudo se hacen pasar por empresas de confianza, bancos o profesionales conocidos para que sus mensajes fraudulentos parezcan creíbles. Si los usuarios no reconocen el engaño, corren el riesgo de sufrir robo de identidad, pérdidas financieras y otras consecuencias.
Otros ejemplos de correos electrónicos de phishing
Otras estafas por correo electrónico similares incluyen mensajes con líneas de asunto engañosas como " Se está agotando el espacio de almacenamiento ", " Escanear contrato " o " Webmail: aviso de alerta de actividad fraudulenta ". Estos correos electrónicos fraudulentos pueden solicitar a los usuarios que tomen medidas urgentes, como verificar sus cuentas o abrir archivos adjuntos sospechosos. Ser cauteloso con este tipo de correos electrónicos es fundamental para mantener la seguridad en línea.
Cómo los correos electrónicos de phishing pueden distribuir amenazas en línea
Algunos correos electrónicos fraudulentos no solo roban credenciales, sino que también pueden contener archivos adjuntos o enlaces dañinos. Los cibercriminales suelen adjuntar archivos aparentemente inofensivos, como documentos de MS Office, archivos PDF, archivos de script o archivos comprimidos, que pueden generar más riesgos de seguridad. Al abrirlos, estos archivos pueden solicitar a los usuarios que habiliten macros o realicen otras acciones que resulten en la instalación no autorizada de software.
Enlaces engañosos que conllevan riesgos de seguridad
Además de los archivos adjuntos, los correos electrónicos de phishing suelen contener enlaces que dirigen a los usuarios a sitios web fraudulentos. Algunos de estos sitios están diseñados para descargar automáticamente software dañino, mientras que otros engañan a los usuarios para que instalen manualmente programas engañosos. Hacer clic en estos enlaces sin verificar su legitimidad podría exponer un dispositivo a amenazas de seguridad.
Cómo protegerse de las estafas de phishing
Para evitar ser víctima de estafas de phishing como la estafa de LinkedIn Request To Buy From You, es fundamental examinar cuidadosamente los correos electrónicos antes de interactuar con ellos. Tenga especial cuidado con los mensajes de remitentes desconocidos o aquellos que parezcan inesperados. Evite hacer clic en enlaces o abrir archivos adjuntos a menos que esté seguro de que provienen de una fuente confiable.
En resumen
Los usuarios solo deben descargar software de sitios web oficiales y tiendas de aplicaciones de confianza. Evite obtener programas de fuentes desconocidas, ya que pueden provocar descargas no deseadas. Mantenerse informado sobre las estafas en línea más comunes y reconocer sus señales de advertencia puede ayudar a las personas a proteger sus cuentas e información personal de esquemas fraudulentos.





