Atención: Alguien usó su contraseña de correo electrónico fraudulento

Las estafas por correo electrónico son cada vez más comunes y un ejemplo de ello es la estafa "Alguien usó su contraseña de correo web". Este correo electrónico engañoso afirma que su cuenta de correo electrónico está siendo atacada y le insta a verificar su contraseña. Si bien esto puede sonar alarmante, es un intento de phishing diseñado para robar sus credenciales. Exploremos cómo funciona esta estafa, a qué debe prestar atención y cómo protegerse.

Cómo comienza la estafa: la notificación falsa

El correo electrónico fraudulento suele llegar con el asunto "Notificación de inicio de sesión inusual en el buzón" o algo similar. El mensaje advierte a los destinatarios de que un dispositivo desconocido intentó acceder a su cuenta de correo electrónico utilizando su contraseña. Según el correo electrónico, el inicio de sesión se bloqueó, pero se les indica a los usuarios que verifiquen su contraseña para proteger su cuenta.

Aunque esto puede parecer una medida de seguridad rutinaria de su proveedor de correo electrónico, la afirmación es completamente falsa. Ningún servicio legítimo envía el mensaje y el botón "Verificar contraseña" incluido en el correo electrónico dirige a los usuarios a un sitio de phishing. Una vez en esta página falsa, se les solicita a los usuarios desprevenidos que ingresen sus datos de inicio de sesión, que luego son robados por los estafadores.

Aquí está el mensaje fraudulento completo:

Subject: Mailbox Unusual Sign-in Notification

Someone used your Webmail password
XXXXXXX

Webmail blocked an unauthorized sign-in attempt, you recently logged your password from a new device and location. Kindly Verify your password now.

Verify password

You can also see security activity at
hxxps://myaccount.XXXXXXX/notifications

You received this email to let you know about important changes to your XXXXXXX Account and services.
© 2024 Webmail LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA

¿Qué sucede cuando haces clic en el enlace?

El sitio de phishing al que te dirige el correo electrónico está camuflado como una página de inicio de sesión de un servicio de correo electrónico legítimo. En muchos casos, la página imita el diseño de un proveedor real, incluso utiliza logotipos obsoletos de empresas como Zoho Office Suite para parecer confiable. Si ingresas tus credenciales aquí, se envían directamente a los estafadores detrás del ataque de phishing.

Una vez que los estafadores tienen sus datos de inicio de sesión, pueden acceder a su cuenta de correo electrónico y a cualquier información confidencial que contenga. Su correo electrónico suele ser la clave para acceder a muchos otros servicios en línea, incluidos los sitios bancarios, de redes sociales y de comercio electrónico. Al obtener acceso a su correo electrónico, los estafadores pueden restablecer las contraseñas de otras cuentas, lo que compromete aún más su seguridad.

Los peligros de las cuentas pirateadas

Los estafadores que logran controlar una cuenta de correo electrónico pueden usarla para diversas actividades maliciosas. Pueden enviar mensajes a sus contactos solicitando dinero o información personal o usar su cuenta para distribuir enlaces o archivos maliciosos. Esto no solo lo pone en riesgo, sino que también puede perjudicar a sus amigos, familiares o colegas que podrían confiar en mensajes que parecen provenir de usted.

Las cuentas financieras asociadas a su correo electrónico son particularmente vulnerables. Si un estafador puede acceder a su banca en línea o billetera digital a través de su correo electrónico comprometido, puede realizar transacciones o compras no autorizadas. El potencial de pérdida financiera y robo de identidad es significativo, especialmente si la estafa pasa desapercibida durante un período prolongado.

Las estafas de phishing no solo se dirigen a las credenciales de inicio de sesión

Si bien la estafa "Alguien usó su contraseña de correo web" tiene como objetivo principal robar credenciales de inicio de sesión, las estafas de phishing pueden adoptar muchas formas. Los correos electrónicos como este también pueden intentar recopilar información de identificación personal (PII), como su nombre completo, dirección y número de seguro social, o detalles financieros como números de tarjetas de crédito.

Las campañas de phishing suelen emplear distintas tácticas para engañar a los usuarios. Algunas pueden afirmar que su cuenta está a punto de caducar o que ha ganado un premio que requiere una acción inmediata. Otras, como las estafas de soporte técnico o de reembolso, se aprovechan del miedo de los usuarios a los problemas financieros o técnicos, y los instan a revelar información confidencial.

Cómo protegerse de los correos electrónicos de phishing

Para protegerse de estafas como el correo electrónico "Alguien usó su contraseña de correo web", es fundamental estar alerta al revisar los correos electrónicos entrantes. Preste mucha atención a la dirección de correo electrónico del remitente, ya que los estafadores suelen utilizar direcciones que parecen legítimas pero que contienen diferencias sutiles. Tenga cuidado con cualquier correo electrónico que le solicite que tome medidas inmediatas o que le solicite información confidencial.

Si alguna vez recibe un correo electrónico en el que se le informa de una actividad inusual en su cuenta, evite hacer clic en los enlaces incluidos en el correo electrónico. En su lugar, navegue directamente al sitio web del servicio escribiendo la URL en su navegador manualmente. Esto garantiza que está iniciando sesión en un sitio genuino y no en una página de phishing.

Qué hacer si ha caído en la estafa

Si ya has introducido tus datos de acceso en un sitio de phishing, el primer paso es cambiar tu contraseña de inmediato. Asegúrate de actualizarla en cualquier otro sitio que utilice la misma contraseña o una similar. También es una buena idea habilitar la autenticación de dos factores (2FA) para tu correo electrónico y otras cuentas importantes, lo que añade otra capa de seguridad.

Además, notifique al equipo de soporte oficial de los servicios afectados para informarles sobre la posible vulneración. Es posible que puedan proporcionarle medidas adicionales para proteger su cuenta. Si sospecha que se ha accedido a sus cuentas financieras, comuníquese con su banco o con sus proveedores de pagos para controlar las transacciones sospechosas.

Reconocer otras tácticas de phishing

Si bien los correos electrónicos de phishing como este tienen como objetivo obtener credenciales de inicio de sesión, otras estafas pueden centrarse en difundir software malicioso a través de archivos adjuntos o enlaces. Tenga cuidado con los correos electrónicos que contienen archivos adjuntos inesperados, especialmente si están en formatos desconocidos, como archivos ZIP, archivos ejecutables (.exe) o documentos de Microsoft Office que le piden que habilite macros. Abrir estos archivos puede desencadenar la descarga de software dañino en su dispositivo.

Los estafadores también utilizan mensajes en línea y redes sociales para difundir intentos de phishing, por lo que es importante tener cuidado en todas las plataformas. Si algo parece sospechoso, siempre verifique su legitimidad antes de tomar medidas.

Manténgase informado y seguro

La estafa por correo electrónico "Alguien usó su contraseña de correo web" es solo un ejemplo de cómo los estafadores intentan engañar a los usuarios. Si se mantiene informado sobre las tácticas de phishing más comunes, actualiza las contraseñas con regularidad y utiliza funciones como la autenticación de dos factores, puede protegerse de estas estafas. Recuerde que es mejor ser cauteloso y escéptico con los correos electrónicos no solicitados que arriesgar su seguridad en línea.

September 17, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.