Tenga cuidado con la estafa por correo electrónico que le invita a suministrar productos

Introducción a la estafa por correo electrónico “Invitación para suministrar productos”

El correo electrónico titulado "Invitación para suministrar productos" es definitivamente una estafa. El mensaje ofrece falsamente al destinatario la oportunidad de suministrar los productos solicitados por el remitente. Si bien esto puede parecer una solicitud comercial legítima, es importante entender que este correo electrónico forma parte de una campaña de spam más amplia con intenciones engañosas. El objetivo de la estafa puede ir desde obtener información confidencial hasta estafar a los destinatarios.

Cómo funciona el correo electrónico fraudulento

El correo electrónico fraudulento, que suele usar un asunto como "Solicitud de Suministro - MolGroup" (aunque esto puede variar), invita a la empresa del destinatario a suministrar ciertos productos. Suele contener un archivo adjunto camuflado como una RFQ (Solicitud de Cotización) y solicita una cotización oficial para su aprobación. Sin embargo, las afirmaciones del correo electrónico son falsas y el mensaje no está asociado con ninguna empresa legítima, ni siquiera con la verdadera MOL Plc. (MOL Group) ni con otras corporaciones reconocidas.

Esto es lo que dice el mensaje fraudulento:

Subject: Supply Request - MolGroup


Greetings,


We are pleased to invite you and your company to source for the below items and email me your official quotation for possible approval and supply, we are in need of the products(s) urgently for our ongoing project.


Details of the product below:


Product Name: OMTCRH19M-345HNMH3 PUMP
Quantity. 38 Pieces


Compulsory, Kindly send your quotation to: (orders@molgroup-supplies.com) for immediate approval.


Regards
Tamás Gyömbér
Procurement Leader


MOL GROUP
Dombóváriút 28.
1117 Budapest, Hungary
Tel: +36 12 114091
Email: orders@molgroup-supplies.com 

Los riesgos potenciales de esta estafa

Las intenciones exactas detrás de esta campaña de spam son inciertas, pero las estafas de esta naturaleza suelen tener graves consecuencias. En algunos casos, los ciberdelincuentes solicitan a las víctimas datos confidenciales de la empresa, datos de identificación personal o información financiera. Otros pueden exigir pagos con falsas excusas, como cubrir "tarifas" o "impuestos" antes de procesar un pedido.

Riesgos de phishing y robo de datos

Una táctica común en las estafas por correo electrónico es el phishing, cuyo objetivo es robar credenciales confidenciales. Los estafadores suelen usar credenciales de inicio de sesión de correo electrónico, que pueden proporcionar acceso a otras cuentas y servicios vinculados. Esto podría permitirles infiltrarse en redes corporativas, lanzar nuevas estafas o distribuir software malicioso como ransomware o troyanos.

Cómo los ciberdelincuentes explotan los datos robados

Una vez que los estafadores obtienen acceso a un correo electrónico u otras cuentas en línea, pueden hacer mal uso de ellas de varias maneras:

  • Suplantación de identidad : los delincuentes pueden utilizar cuentas comprometidas para hacerse pasar por la víctima y solicitar dinero a sus contactos.
  • Transacciones fraudulentas : Las cuentas financieras robadas, como billeteras digitales o perfiles bancarios en línea, pueden usarse para realizar compras o transferencias de fondos no autorizadas.
  • Distribución de malware : las cuentas pirateadas se pueden utilizar para difundir enlaces o archivos adjuntos maliciosos e infectar a otros usuarios.

Cómo protegerse de estas estafas

Si ya ha compartido credenciales de inicio de sesión a través de un correo electrónico de phishing, tome medidas inmediatas:

  • Cambie las contraseñas de todas las cuentas posiblemente comprometidas.
  • Habilite la autenticación de dos factores (2FA) para mayor seguridad.
  • Comuníquese con los equipos de soporte oficiales de las plataformas afectadas para informar el problema.
  • Si se han compartido detalles financieros, informe a su banco o a las instituciones financieras pertinentes de inmediato.

El papel del spam en la ciberdelincuencia

Las campañas de spam se utilizan con frecuencia para promover diversas estafas, como phishing, fraudes de pago por adelantado, estafas de soporte técnico y fraudes de reembolsos. Estos correos electrónicos engañosos también pueden servir como método para distribuir malware. Contrariamente a la creencia popular, los correos electrónicos fraudulentos no siempre están llenos de errores ortográficos o texto mal escrito. De hecho, muchos están cuidadosamente redactados para parecer comunicaciones legítimas de organizaciones de buena reputación.

Variaciones comunes de correos electrónicos fraudulentos

Se han identificado correos electrónicos fraudulentos similares en otras investigaciones, entre ellas:

Debido a que estos correos electrónicos pueden estar bien elaborados y ser convincentes, es fundamental abordar todas las consultas comerciales inesperadas con cautela.

Cómo se propaga el malware mediante estafas por correo electrónico

Las campañas de spam suelen distribuir malware mediante archivos adjuntos maliciosos o enlaces incrustados. Los tipos de archivo más comunes para la distribución de malware incluyen:

  • Documentos (PDF, Microsoft Office, OneNote, etc.)
  • Ejecutables (.exe, .run, etc.)
  • Archivos (ZIP, RAR, etc.)
  • Archivos JavaScript

Abrir dichos archivos puede iniciar una cadena de infección, que a veces requiere acciones adicionales del usuario, como habilitar macros en documentos de Microsoft Office o hacer clic en enlaces incrustados en archivos PDF.

Prácticas óptimas para evitar ser víctima

Para protegerse y proteger su negocio de este tipo de estafas, siga estas prácticas recomendadas de ciberseguridad:

  • Sea escéptico ante las solicitudes comerciales no solicitadas : verifique la legitimidad del remitente antes de responder a correos electrónicos solicitando cotizaciones o suministros de productos.
  • No haga clic en enlaces ni abra archivos adjuntos de fuentes desconocidas : incluso si un correo electrónico parece profesional, podría contener contenido dañino.
  • Descargue software únicamente de fuentes oficiales : evite sitios web de terceros que puedan incluir malware en las descargas.
  • Utilice contraseñas seguras y habilite 2FA : proteja sus cuentas para minimizar el riesgo de acceso no solicitado.
  • Mantenga sus sistemas actualizados : actualice periódicamente su sistema operativo, software y aplicaciones de seguridad para corregir vulnerabilidades.

Puntos clave

La estafa por correo electrónico "Invitación para suministrar productos" es uno de los muchos esquemas engañosos dirigidos a particulares y empresas. Si bien puede parecer una auténtica oportunidad de negocio, es fundamental verificar la legitimidad de estos correos electrónicos antes de tomar cualquier medida. Mantenerse informado sobre las tácticas de phishing y adoptar hábitos de ciberseguridad sólidos puede ayudarle a protegerse de pérdidas financieras, robo de datos y posibles infecciones del sistema. Siendo precavido y estando alerta, puede protegerse de las amenazas en línea y evitar ser víctima de los ciberdelincuentes.

March 24, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.