Estafa por correo electrónico de pedido requerido

Al revisar el correo electrónico "Pedido requerido", se determinó que era spam. El correo electrónico se hace pasar por un pedido potencial de un cliente anterior, lo que incita a los destinatarios a divulgar sus credenciales de inicio de sesión de correo electrónico a través de un sitio web de phishing que se hace pasar por un documento seguro que detalla el supuesto pedido.

El correo electrónico no deseado, normalmente titulado "Orden de compra y consulta el [fecha y hora]", pregunta si el destinatario realiza envíos a Frankfurt, Alemania, alegando una compra anterior en 2019 y expresando interés en realizar otra. Dirige a los destinatarios a iniciar sesión a través de una "página en línea de Excel" para ver el supuesto nuevo pedido y enviar una factura proforma (PI) actualizada.

Es fundamental enfatizar que toda la información contenida en este correo electrónico fraudulento es ficticia y no está asociada con ninguna entidad legítima.

Al investigar el sitio de phishing vinculado en este correo electrónico no deseado, descubrimos que se presenta como una hoja de cálculo de Microsoft Excel borrosa con la etiqueta "Excel cloud connect". Una ventana emergente en la página solicita a los usuarios que inicien sesión (usando sus credenciales de correo electrónico) para acceder al archivo.

Los estafadores capturan y explotan las credenciales ingresadas en sitios web de phishing. El riesgo se extiende más allá del acceso comprometido al correo electrónico; Estas cuentas se pueden utilizar para acceder a cuentas y plataformas vinculadas, lo que facilita el robo de identidad y diversas actividades fraudulentas.

Además del robo de identidad, los ciberdelincuentes pueden hacer un uso indebido de las cuentas comprometidas para solicitar préstamos o donaciones de contactos, promover estafas y distribuir malware. Además, los datos confidenciales almacenados en plataformas comprometidas pueden explotarse para chantajear u otros fines maliciosos. Las cuentas financieras robadas se pueden utilizar para realizar transacciones fraudulentas y compras en línea.

¿Cómo se puede reconocer un correo electrónico de phishing?

Reconocer un correo electrónico de phishing implica estar atento a ciertas señales reveladoras que indican que puede ser fraudulento. Aquí hay algunos indicadores clave a tener en cuenta:

Correos electrónicos no solicitados: tenga cuidado con los correos electrónicos de remitentes desconocidos o aquellos que no esperaba recibir. Los correos electrónicos de phishing suelen dirigirse a destinatarios que no han tenido interacción previa con el remitente.

Lenguaje urgente o amenazante: los correos electrónicos de phishing pueden crear una sensación de urgencia o miedo que impulse una acción inmediata. Es posible que afirmen que su cuenta está en riesgo o que debe actuar rápidamente para evitar consecuencias.

Solicitudes de información personal: las organizaciones legítimas normalmente no solicitan información confidencial como contraseñas, números de seguro social o detalles financieros por correo electrónico. Sospeche de cualquier correo electrónico que solicite dicha información.

Mala ortografía y gramática: los correos electrónicos de phishing con frecuencia contienen errores ortográficos, gramaticales o frases incómodas. Las organizaciones legítimas suelen mantener un estándar más alto de lenguaje en sus comunicaciones.

Archivos adjuntos no solicitados: tenga cuidado con los archivos adjuntos de correo electrónico, especialmente si no los esperaba o provienen de fuentes desconocidas. Los archivos adjuntos maliciosos pueden contener malware diseñado para comprometer su sistema.

Saludos genéricos: los correos electrónicos de phishing suelen utilizar saludos genéricos como "Estimado cliente" en lugar de dirigirse a usted por su nombre. Las organizaciones legítimas suelen personalizar sus comunicaciones con su nombre.

Direcciones de remitentes falsificadas: verifique cuidadosamente la dirección de correo electrónico del remitente. Los phishers a menudo falsifican direcciones de correo electrónico para que parezcan de organizaciones legítimas. Busque ligeras variaciones o errores ortográficos en el nombre de dominio.

Solicitudes u ofertas inesperadas: tenga cuidado con los correos electrónicos que prometen recompensas, premios u ofertas inesperadas que parecen demasiado buenas para ser verdad. Los phishers pueden utilizar ofertas atractivas para incitar a los destinatarios a hacer clic en enlaces maliciosos o descargar archivos adjuntos.

Amenazas o consecuencias: los correos electrónicos de phishing pueden amenazar con consecuencias si no cumple con sus demandas, como la suspensión de su cuenta o acciones legales. Las organizaciones legítimas rara vez recurren a este tipo de tácticas en sus comunicaciones.

Si se mantiene alerta y examina los correos electrónicos en busca de estas señales de alerta, podrá protegerse mejor de ser víctima de estafas de phishing. Si no está seguro de la legitimidad de un correo electrónico, es mejor verificar su autenticidad directamente con la organización que supuestamente lo envía, utilizando información de contacto obtenida de una fuente confiable.

March 27, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.