¿Qué sabe usted sobre la estafa "Nuevas actualizaciones de seguridad en servidores de correo electrónico"?

Introducción: Cómo entender la estafa de las “Nuevas actualizaciones de seguridad en los servidores de correo electrónico”

Los cibercriminales utilizan ataques de phishing para engañar a las personas y conseguir que revelen información confidencial. Una de estas estafas, denominada "Nuevas actualizaciones de seguridad en los servidores de correo electrónico", tiene como objetivo a los usuarios haciéndose pasar por proveedores de servicios de correo electrónico legítimos. El objetivo de esta estafa de phishing es engañar a los destinatarios para que revelen las credenciales de su cuenta en un sitio web falso que parece similar a la página de inicio de sesión real de los servicios de correo electrónico más populares. Al reconocer las señales de esta estafa, los usuarios pueden proteger mejor su información personal y evitar estas tácticas engañosas.

Cómo funciona la estafa

El correo electrónico fraudulento suele aparecer como una notificación de un proveedor de servicios de correo electrónico que informa al destinatario de importantes actualizaciones de seguridad para su cuenta. Para crear una sensación de urgencia, el correo electrónico afirma que si no se verifica el correo electrónico dentro de un período de tiempo específico (normalmente 48 o 24 horas), la cuenta se desactivará o cerrará. El correo electrónico incluye un enlace o botón que insta al destinatario a tomar medidas inmediatas para evitar perder el acceso a su cuenta.

El mensaje engañoso se aprovecha del miedo a perder el acceso a una cuenta, lo que aumenta la probabilidad de que los usuarios hagan clic en el enlace proporcionado. El enlace dirige al usuario a una página de inicio de sesión fraudulenta que imita el diseño del proveedor de servicios de correo electrónico real del destinatario, como Gmail. En ella, se solicita a los usuarios que introduzcan sus credenciales de inicio de sesión, que luego son capturadas por los estafadores.

Diferentes versiones de la estafa

Existen dos versiones principales de este correo electrónico de phishing, cada una diseñada para infundir urgencia en el destinatario. La primera versión ofrece un plazo de 48 horas para verificar la cuenta, mientras que la segunda versión acorta el plazo a solo 24 horas. A pesar de esta pequeña diferencia, ambas versiones tienen como objetivo presionar al destinatario para que haga clic en el enlace y proporcione sus datos de inicio de sesión rápidamente.

La inclusión de un logotipo de correo electrónico de aspecto oficial y un diseño familiar ayuda a que la estafa parezca auténtica, lo que aumenta la probabilidad de que el destinatario crea que el mensaje es legítimo. Sin embargo, es importante recordar que ningún proveedor de servicios legítimo le pediría que verifique las credenciales de su cuenta por correo electrónico, especialmente en circunstancias tan apremiantes.

Aquí está una de las versiones:

Attn: -

Due to new security updates on our server your Email: XXXXXXX will be stopped from sending and receiving emails if not verified within 48hrs.

If you wish to keep using your email, kindly verify below.

VERIFY EMAIL NOW!
The verification process takes only a few seconds only. Failure to verify email would lead to closure.

Thank You,
Email Administrator

Los peligros de caer en la estafa

Si un usuario introduce su dirección de correo electrónico y contraseña en la página de inicio de sesión fraudulenta, los estafadores obtienen acceso a su cuenta de correo electrónico. Esto puede dar lugar a una serie de otros riesgos potenciales. Una vez dentro de la cuenta, los cibercriminales pueden buscar datos sensibles, como correos electrónicos personales, detalles financieros u otra información confidencial. En algunos casos, los estafadores también pueden utilizar el correo electrónico comprometido para enviar enlaces o archivos maliciosos a los contactos de la libreta de direcciones de la víctima, lo que permite propagar aún más el ataque.

Además, los atacantes pueden intentar acceder a otras cuentas vinculadas a la dirección de correo electrónico, como perfiles de redes sociales o cuentas bancarias, utilizando las credenciales robadas. Para empeorar las cosas, estos datos de inicio de sesión robados pueden venderse en la red oscura, exponiendo a las víctimas a riesgos constantes, incluido el robo de identidad y la pérdida financiera.

Reconocer las señales de phishing

Los correos electrónicos de phishing están diseñados para parecer oficiales, pero hay varios indicadores clave que ayudan a identificarlos. La señal de alerta más obvia en la estafa de "Nuevas actualizaciones de seguridad en los servidores de correo electrónico" es la sensación de urgencia. Los proveedores de servicios legítimos normalmente no piden a los usuarios que verifiquen sus cuentas con plazos tan breves ni tampoco solicitan información confidencial por correo electrónico.

Otra señal de phishing es el uso de saludos genéricos, por ejemplo, "Estimado usuario" o "Estimado cliente" en lugar de dirigirse al destinatario por su nombre. Además, los correos electrónicos de phishing suelen contener enlaces sospechosos que conducen a sitios web con URL inusuales o pequeñas variaciones de la dirección del sitio web real. Siempre es recomendable pasar el cursor sobre cualquier enlace antes de hacer clic en él para asegurarse de que dirija a un sitio legítimo.

Riesgos de abrir archivos adjuntos o enlaces maliciosos

Además de robar credenciales de inicio de sesión, los correos electrónicos de phishing también pueden contener archivos adjuntos o enlaces que conducen a sitios web maliciosos. Estos enlaces o archivos adjuntos pueden incitar al usuario a descargar software dañino o malware en su computadora. Si se hace clic en estas descargas, pueden infectar el sistema y causar daños graves o pérdida de datos.

El malware puede distribuirse en forma de archivos PDF infectados, documentos de Word o incluso archivos ejecutables. Una vez abierto, el malware puede comenzar a ejecutarse automáticamente o puede requerir que el usuario habilite ciertas configuraciones, como macros en documentos de Office, para activar el código malicioso. Por lo tanto, es esencial evitar abrir archivos adjuntos o hacer clic en enlaces en correos electrónicos sospechosos.

Cómo protegerse de las estafas de phishing

Para evitar caer en estafas de phishing como la estafa "Nuevas actualizaciones de seguridad en los servidores de correo electrónico", siempre verifique la fuente de cualquier correo electrónico que solicite información confidencial. Si el mensaje parece sospechoso o proviene de un remitente desconocido, es mejor no hacer clic en ningún enlace ni abrir archivos adjuntos. En su lugar, visite directamente el sitio web oficial del proveedor de servicios de correo electrónico e inicie sesión en su cuenta para verificar si hay alertas o actualizaciones de seguridad.

Además, utiliza contraseñas seguras y únicas para cada una de tus cuentas y habilita la autenticación de dos factores siempre que sea posible. Esto agrega otra capa de seguridad, lo que dificulta que los estafadores accedan a tu cuenta incluso si logran robar tus credenciales de inicio de sesión.

Manténgase alerta e informado

Las estafas de phishing evolucionan constantemente y los cibercriminales siempre buscan nuevas formas de engañar a los usuarios para que revelen su información personal. Si se mantiene alerta, reconoce las señales de phishing y sigue buenas prácticas de seguridad en línea, puede reducir el riesgo de estas tácticas engañosas.

Recuerde que los proveedores de servicios legítimos nunca le pedirán que verifique la información de su cuenta a través de un correo electrónico no solicitado. En caso de duda, siempre comuníquese directamente con el proveedor de servicios a través de los canales oficiales para confirmar la autenticidad de cualquier comunicación que reciba.

November 12, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.