Tenga cuidado con la estafa de correos electrónicos no aprobados

computer scam

La estafa de correos electrónicos no aprobados es una táctica de phishing diseñada para engañar a los destinatarios para que divulguen información personal. Estos correos electrónicos fraudulentos suelen disfrazarse de notificaciones de proveedores de servicios de correo electrónico acreditados. Una variante común implica el uso de cPanel, un popular panel de control de alojamiento web.

Cómo funciona la estafa

El correo electrónico de phishing afirma que el destinatario tiene 13 correos electrónicos no aprobados debido a un retraso del sistema, proporcionando una fecha y hora específicas para mejorar su autenticidad. Le indica al destinatario que libere los mensajes pendientes en su bandeja de entrada haciendo clic en un botón denominado "Liberar mensajes pendientes en la bandeja de entrada ahora". Al hacer clic en este botón, se redirige al usuario a una página de inicio de sesión de Gmail falsa, donde se le solicita que ingrese su dirección de correo electrónico y contraseña.

Consecuencias de caer en la estafa

Una vez que se ingresan las credenciales de inicio de sesión, se envían directamente a los estafadores. Con acceso a la cuenta de correo electrónico de la víctima, los estafadores pueden:

  • Suplantar al propietario de la cuenta de correo electrónico para engañar a los contactos para que envíen dinero, información confidencial o descarguen malware.
  • Busque en la bandeja de entrada u otras carpetas información confidencial.
  • Cambie las contraseñas de otras cuentas en línea vinculadas a la dirección de correo electrónico comprometida.
  • Intente acceder a otras cuentas utilizando las credenciales robadas.
  • Vender las credenciales robadas y otros datos obtenidos en la web oscura.

Reconocer intentos de phishing

Es fundamental examinar los correos electrónicos antes de hacer clic en enlaces o proporcionar información personal. Los estafadores suelen incluir enlaces a sitios de phishing para robar información y también pueden distribuir malware a través de estos enlaces o archivos adjuntos. Ejemplos de campañas de phishing similares incluyen "Pago ACH desde Craftmaster Hardware", "Wells Fargo - Verificación de actividad de tarjeta" y "Desactivación de tarjeta American Express".

Cómo las campañas de spam infectan las computadoras

Los ciberdelincuentes utilizan campañas de spam para enviar malware por correo electrónico. Envían correos electrónicos fraudulentos con archivos adjuntos o enlaces maliciosos. Estos enlaces pueden redirigir a los destinatarios a sitios web que descargan automáticamente malware en sus dispositivos o solicitan a los destinatarios que descarguen archivos maliciosos ellos mismos. Abrir estos archivos adjuntos puede provocar una infección inmediata o requerir pasos adicionales, como habilitar macros en un documento malicioso de MS Word, para implementar malware.

Prevención de la instalación de malware

Para evitar la instalación de malware, siga estas mejores prácticas:

  • Descargue software y archivos únicamente desde páginas oficiales y tiendas de aplicaciones.
  • No abra archivos adjuntos o enlaces en correos electrónicos o mensajes inesperados o irrelevantes de remitentes desconocidos.
  • Evite hacer clic en anuncios, ventanas emergentes o botones en sitios web dudosos y no permita que sitios web sospechosos envíen notificaciones.
  • Mantenga actualizado su sistema operativo, aplicaciones instaladas y herramientas de seguridad.
  • Utilice software de seguridad confiable y realice análisis de rutina en su computadora para identificar y eliminar amenazas potenciales.

Si ya abrió archivos adjuntos maliciosos, ejecute un análisis utilizando un programa antimalware confiable y actualizado para eliminar automáticamente cualquier malware infiltrado.

Si se mantiene alerta y cumple con estas prácticas, puede protegerse de las estafas de phishing y las amenazas que representan.

May 24, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.