Por qué debe tener cuidado con la estafa de correo electrónico "Espacio máximo permitido en el buzón de correo"

email scam malware

Una nueva estafa por correo electrónico, el ataque de phishing “Espacio máximo permitido en el buzón de correo”, está dirigida a usuarios desprevenidos haciéndose pasar por una notificación de su proveedor de correo electrónico. El objetivo de esta estafa es engañar a los destinatarios para que crean que su almacenamiento de correo electrónico está casi lleno, lo que les incita a iniciar sesión en un sitio web falso donde los estafadores pueden robar sus credenciales de inicio de sesión. Esto es lo que necesita saber para detectar este correo electrónico de phishing y mantener su cuenta segura.

¿Qué es la estafa del “Espacio máximo permitido en el buzón”?

Este correo electrónico de phishing afirma que el almacenamiento del buzón de correo del destinatario está casi lleno y que ha alcanzado el 90 % de su capacidad. El correo electrónico insta al usuario a "vaciar la papelera", "archivar los correos electrónicos antiguos" e incluso a configurar el acceso al correo electrónico POP en su computadora para liberar espacio en el servidor. Estas opciones vienen con varios enlaces, todos los cuales conducen a una página de inicio de sesión falsa que parece ser la del proveedor de servicios de correo electrónico real del destinatario, como Gmail o Outlook. Si un usuario sigue estos enlaces e ingresa sus credenciales, los estafadores obtienen acceso a la cuenta.

Cómo funciona la estafa

El correo electrónico “Espacio máximo permitido en el buzón de correo” está diseñado para crear una sensación de urgencia y preocupación legítima, haciendo creer a los usuarios que corren el riesgo de perder la funcionalidad del correo electrónico. Este es el proceso que suelen seguir estas estafas:

  1. Notificación falsa : el correo electrónico alerta al destinatario de que su buzón está casi lleno y lo insta a tomar medidas para evitar perder el acceso al correo electrónico.
  2. Instrucciones vinculadas : incluye varios enlaces para realizar acciones como vaciar la papelera, archivar correos electrónicos o configurar el acceso POP. Cada enlace lleva a una página de inicio de sesión falsa.
  3. Robo de credenciales : los usuarios que inician sesión en esta página falsa, sin saberlo, entregan su nombre de usuario y contraseña a los estafadores.

Una vez que los atacantes tienen estos datos de inicio de sesión, pueden acceder a los correos electrónicos de la víctima, ver información confidencial y restablecer contraseñas de cualquier cuenta vinculada, lo que permite más infracciones en varios servicios en línea.

Riesgos de robo de credenciales

Si los estafadores obtienen sus credenciales de correo electrónico, tendrán control sobre su bandeja de entrada y pueden:

  • Leer correos electrónicos privados : los correos electrónicos a menudo contienen información personal y financiera, así como correspondencia confidencial con familiares, colegas o instituciones financieras.
  • Restablecer contraseñas de cuentas vinculadas : muchas cuentas en línea, como redes sociales, bancos o sitios de compras, dependen del correo electrónico para restablecer contraseñas. Con acceso a su correo electrónico, los estafadores pueden tomar el control de estas cuentas.
  • Difundir malware o estafas de phishing : los estafadores pueden hacerse pasar por usted y enviar correos electrónicos de phishing o archivos maliciosos a sus contactos, lo que aumenta el alcance de la estafa.
  • Venda su información : las credenciales y los datos personales robados son bienes valiosos en la web oscura, donde otros ciberdelincuentes pueden comprarlos y usarlos indebidamente.

Cómo reconocer estafas de phishing por correo electrónico similares

Los correos electrónicos de phishing suelen utilizar tácticas similares para engañar a los usuarios. A continuación, se muestran otros ejemplos de correos electrónicos de phishing habituales:

  • "El pago ha sido enviado" : afirma que se ha procesado un pago, engañando a los usuarios para que "verifiquen" su cuenta.
  • "Verificación de billetera MetaMask" : pretende ser un correo electrónico de verificación de billetera, dirigido a los titulares de criptomonedas.
  • "El token de seguridad para correo electrónico comercial está desactualizado" : advierte que un token de seguridad necesita actualizarse, lo que lleva a los usuarios a una página de inicio de sesión falsa.

En cada caso, la eficacia de la estafa se basa en la urgencia y el miedo para provocar una acción inmediata. Los usuarios que reconocen estas tácticas están mejor preparados para evitar ser víctimas del phishing.

Cómo las campañas de spam propagan malware

Además de robar credenciales, algunas campañas de phishing tienen como objetivo infectar dispositivos con malware. Los cibercriminales suelen adjuntar archivos maliciosos o incluir enlaces infectados en los correos electrónicos de phishing. A continuación, se muestra cómo propagan malware a través del correo electrónico:

  1. Archivos adjuntos maliciosos : los archivos adjuntos pueden contener malware camuflado en documentos de Word, archivos PDF o archivos ejecutables. Al abrir estos archivos se puede iniciar la infección.
  2. Enlaces infectados : los enlaces en correos electrónicos de phishing pueden dirigir a los usuarios a sitios falsos que los incitan a descargar malware o iniciar descargas automáticamente.

Una vez instalado el malware, puede robar datos, monitorear actividades o incluso bloquear el acceso de los usuarios a sus dispositivos. Algunas infecciones de malware también pueden provocar la vulnerabilidad del dispositivo a largo plazo, lo que permite a los atacantes instalar otros programas maliciosos o extraer información confidencial.

Cómo protegerse del phishing y el malware

Para mantenerse a salvo de estafas de phishing como el correo electrónico "Espacio máximo permitido en el buzón de correo" y otros correos electrónicos de phishing, siga estas prácticas de seguridad esenciales:

  1. Examine los correos electrónicos con atención : verifique siempre la dirección de correo electrónico del remitente y compruebe si contiene errores gramaticales, expresiones inusuales o solicitudes inesperadas. Las empresas genuinas no le pedirán información confidencial por correo electrónico.
  2. Evite enlaces y archivos adjuntos sospechosos : no haga clic en enlaces ni descargue archivos de remitentes desconocidos, especialmente si parecen fuera de contexto o de fuentes no verificadas.
  3. Descargue solo de fuentes confiables : asegúrese de descargar aplicaciones, software y actualizaciones solo de sitios web oficiales o tiendas de aplicaciones confiables.
  4. Evite el software pirateado : la descarga de software de fuentes no oficiales a menudo expone a los usuarios a malware que puede comprometer sus dispositivos.
  5. Utilice un software de seguridad confiable : proteja sus dispositivos con un software antimalware confiable y escanee su sistema periódicamente para detectar amenazas de forma temprana.
  6. Actualice el software periódicamente : habilite las actualizaciones automáticas en su sistema operativo y aplicaciones para garantizar que sus dispositivos estén protegidos contra vulnerabilidades conocidas.

Si ya ha interactuado con un correo electrónico sospechoso, en particular uno que le solicitó credenciales de inicio de sesión o solicitó la descarga de un archivo, ejecute un análisis con un programa antimalware confiable para detectar y eliminar cualquier amenaza.

Las estafas como el correo electrónico "Espacio máximo permitido en el buzón de correo" están diseñadas para explotar nuestra confianza en los servicios que conocemos y nuestro miedo a perder el acceso a nuestras cuentas. Al crear una sensación de urgencia, estos ataques de phishing empujan a los usuarios a realizar acciones rápidas y sin precauciones que pueden provocar cuentas comprometidas, infecciones de malware e incluso pérdidas financieras.

Manténgase alerta, cuestione los correos electrónicos inesperados y siga estas prácticas recomendadas de seguridad para proteger sus datos de las estafas de phishing. Reconocer las señales de advertencia y saber cómo manejar estas estafas puede mantener sus cuentas e información a salvo de los cibercriminales.

November 1, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.