Estafa de correo electrónico "Copia de seguridad de datos"

"Copia de seguridad de datos" es el nombre que se le da a una estafa por correo electrónico. Es un ataque de phishing que intenta obtener las credenciales de inicio de sesión de las cuentas de correo electrónico. El mensaje falso indica que el servicio de correo finalizará en 24 horas a menos que el usuario siga el enlace proporcionado para obtener instrucciones sobre cómo crear una copia de seguridad. Sin embargo, cuando hicimos clic en el enlace, nos redirigió a un sitio web de phishing que pedía a las personas que iniciaran sesión con sus cuentas de correo electrónico. Al obtener las contraseñas de las víctimas, los estafadores pueden acceder a los correos electrónicos y potencialmente a cualquier contenido asociado con ellos.

Además, los ciberdelincuentes pueden utilizar las identidades robadas de las plataformas de redes sociales (por ejemplo, correos electrónicos, redes sociales/medios, mensajeros, foros) para pedir dinero a contactos/amigos o propagar malware a través de enlaces/archivos maliciosos. Además, las cuentas robadas relacionadas con finanzas (p. ej., banca en línea, comercio electrónico, billeteras digitales) pueden ser utilizadas para transacciones y compras no autorizadas.

En conclusión, confiar en un correo electrónico como "Copia de seguridad de datos" puede generar serios problemas de privacidad, pérdidas financieras y robo de identidad.

El texto completo del correo electrónico fraudulento dice lo siguiente:

Gracias por usar el servicio ********.

Este servicio de cuenta ******** se cerrará después de un período de gracia de 24 horas después de la actualización general del sistema de nuestro servicio en diciembre de 2022.
Le informaremos sobre la copia de seguridad de datos a continuación si desea continuar usando ********

Instrucciones gratuitas de copia de seguridad o apagado
Si no inicia una guía de respaldo, este servicio finaliza el 2 de febrero y ya no podrá iniciar sesión.

******** guía de copia de seguridad

Guía de respaldo para uso continuo
Puede continuar usando esta cuenta después del proceso de inicio de la copia de seguridad.
Siga la guía del enlace de respaldo e inicie sesión para continuar usando este servicio.

Cómo reconocer correos electrónicos no deseados maliciosos

Para reconocer los correos electrónicos fraudulentos maliciosos, es importante conocer las tácticas comunes que utilizan los estafadores. Algunos de estos incluyen:

1. Correos electrónicos no solicitados de remitentes desconocidos: los estafadores a menudo usan direcciones de correo electrónico que no están asociadas con una empresa u organización legítima. Si recibe un correo electrónico de un remitente desconocido, asegúrese de verificar la dirección antes de responder.

2. Solicitudes urgentes de información personal: los estafadores pueden intentar presionarlo para que proporcione información confidencial, como contraseñas o números de tarjetas de crédito, alegando que su cuenta se cerrará si no responde rápidamente. Las empresas legítimas nunca solicitarán este tipo de información por correo electrónico.

3. Gramática y ortografía deficientes: muchos correos electrónicos fraudulentos contienen errores tipográficos y otros errores que indican que fueron escritos por alguien que no tiene un buen dominio del idioma que se utiliza.

4. Enlaces o archivos adjuntos sospechosos: tenga cuidado con los enlaces o archivos adjuntos en un correo electrónico, ya que podrían conducir a sitios web maliciosos o descargar malware en su computadora. Es mejor evitar hacer clic en cualquier enlace o descargar archivos a menos que esté seguro de que son seguros.

January 13, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.