Estafa por correo electrónico para actualizar la configuración de su cuenta de Microsoft

Un correo electrónico engañoso disfrazado de notificación de Microsoft

Está circulando otro correo electrónico de phishing que se hace pasar por una notificación oficial de Microsoft. Este mensaje fraudulento intenta convencer a los destinatarios de que deben actualizar la configuración de su cuenta de Microsoft para mantener el acceso ininterrumpido. Sin embargo, en lugar de vincular a los usuarios a una página legítima de Microsoft, el correo electrónico dirige a los usuarios a un sitio web engañoso diseñado para robar sus credenciales de inicio de sesión.

El objetivo de este correo electrónico de phishing

El objetivo principal de este correo electrónico es engañar a los usuarios para que escriban la información de su cuenta de Microsoft en una página de inicio de sesión falsa. Los ciberdelincuentes crean estos sitios de phishing para que parezcan idénticos a las páginas de inicio de sesión oficiales de Microsoft, lo que dificulta que los usuarios desprevenidos detecten el fraude. Una vez que se envían los datos de inicio de sesión, los estafadores pueden obtener acceso a varias cuentas en línea, lo que puede dar lugar a transacciones no autorizadas, robo de identidad y otras violaciones de seguridad.

Esto es lo que dice su mensaje fraudulento:

Subject: XXXXXXX Account Update 2/3/2025 1:51:36 p.m.

Hi XXXXXXX

Update your Microsoft account settings to ensure uninterrupted access.

Sign in to your office.com/signin with your Microsoft 365 for business . 2/3/2025 1:51:36 p.m.

Sign in
Send to XXXXXXX

    
Copyright 2025

Por qué son peligrosos los correos electrónicos de phishing como este

Las estafas de phishing, como “ Capital One: se está revisando la compra de tarjetas ” y “ DHL: se ha registrado un paquete de recogida ”, suponen un riesgo importante para la seguridad en línea. Al obtener las credenciales de inicio de sesión, los ciberdelincuentes pueden infiltrarse en cuentas personales y profesionales, incluidas las plataformas de correo electrónico, banca y redes sociales. Este acceso podría utilizarse para enviar mensajes fraudulentos, cometer fraudes financieros o incluso vender información robada en mercados clandestinos. Además, las cuentas comprometidas pueden ser explotadas para otras campañas de phishing, lo que permite difundir la estafa a aún más víctimas potenciales.

Cómo reconocer un correo electrónico de phishing

Los correos electrónicos fraudulentos suelen imitar a empresas y servicios conocidos, instando a los destinatarios a tomar medidas inmediatas, como actualizar la configuración, verificar las cuentas o evitar la suspensión. Estos mensajes suelen contener enlaces a sitios web engañosos en los que se insta a los usuarios a introducir sus credenciales.

Las señales de correos electrónicos de phishing pueden incluir:

  • Un sentido de urgencia, presionando a los usuarios a actuar rápidamente.
  • Enlaces que dirigen a nombres de dominio no oficiales o ligeramente alterados.
  • Solicitudes de información confidencial, como contraseñas o detalles de pago.
  • Saludos genéricos en lugar de mensajes personalizados.

Cómo distribuyen amenazas los cibercriminales a través del correo electrónico

Además de los intentos de phishing, los estafadores pueden usar correos electrónicos para difundir amenazas adjuntando archivos dañinos o incorporando enlaces maliciosos. Al abrirlos, estos archivos adjuntos pueden desencadenar descargas de software intrusivo, lo que podría comprometer todo el sistema. Los actores de amenazas suelen usar formatos de archivo como PDF, archivos comprimidos, archivos ejecutables y documentos de Microsoft Office con secuencias de comandos habilitadas para macros para ejecutar actividades dañinas.

Sitios web falsos y software malicioso

Algunos correos electrónicos de phishing redirigen a los usuarios a sitios que instalan automáticamente programas no deseados. Estas páginas engañosas pueden afirmar que ofrecen descargas legítimas, pero en realidad engañan a los usuarios para que instalen software dañino. Una vez instalados, estos programas pueden rastrear la actividad en línea, recopilar credenciales de inicio de sesión o incluso bloquear archivos para pedir un rescate.

Cómo protegerse de las estafas de phishing

Para evitar ser víctima de correos electrónicos fraudulentos, tenga en cuenta las siguientes precauciones:

  • Evite hacer clic en enlaces o descargar archivos adjuntos de correos electrónicos inesperados.
  • Verifique las direcciones del remitente para detectar inconsistencias o errores ortográficos.
  • En lugar de seguir las instrucciones del correo electrónico, visite directamente los sitios web oficiales para verificar las notificaciones de la cuenta.
  • Habilite la autenticación multifactor (MFA) en cuentas importantes para agregar una capa adicional de seguridad.
  • Evite ejecutar software y sistemas operativos obsoletos para prevenir vulnerabilidades.

Reflexiones finales

Los estafadores perfeccionan constantemente sus técnicas para engañar a los usuarios desprevenidos. El correo electrónico de phishing "Actualice la configuración de su cuenta de Microsoft" es solo una de las muchas estafas diseñadas para robar información confidencial. Si se mantiene la cautela y se verifican los mensajes sospechosos, los usuarios pueden proteger mejor sus cuentas y sus datos personales de las amenazas en línea.

February 6, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.