La estafa por correo electrónico del 'Centro de soporte por correo electrónico' quiere engañarlo

¿Qué es la estafa por correo electrónico del 'Centro de soporte por correo electrónico'?

La estafa por correo electrónico del 'Centro de soporte por correo electrónico' es un esquema de phishing engañoso que se dirige a los usuarios de correo electrónico afirmando falsamente que la contraseña de su cuenta de correo electrónico está a punto de caducar. Este correo electrónico fraudulento, a menudo titulado "¡Centro de soporte de buzones de correo! para [dirección_correo_email_del_destinatario]", intenta engañar a los destinatarios para que revelen sus credenciales de inicio de sesión. Al hacer clic en el botón "Mantener la misma contraseña" en el correo electrónico, los usuarios son redirigidos a un sitio web de phishing diseñado para parecerse a una página de inicio de sesión de correo electrónico legítima. Cualquier información ingresada en este sitio es capturada por ciberdelincuentes, lo que les permite robar las cuentas de correo electrónico expuestas.

¿Qué quieren estos spam?

Las estafas de phishing como el 'Centro de soporte por correo electrónico' tienen como objetivo recopilar información confidencial de víctimas desprevenidas. Las cuentas de correo electrónico son objetivos particularmente valiosos porque a menudo contienen datos personales y sirven como puerta de entrada a otras cuentas y plataformas. Una vez que los estafadores obtienen acceso a una cuenta de correo electrónico, pueden hacer un mal uso de la información de varias maneras:

  • Robo de identidad : los ciberdelincuentes pueden hacerse pasar por el propietario de la cuenta para solicitar dinero, difundir malware o respaldar estafas adicionales.
  • Fraude financiero : las cuentas comprometidas relacionadas con la banca en línea, el comercio electrónico o las billeteras digitales pueden usarse para realizar transacciones no autorizadas.
  • Chantaje : la información sensible o confidencial encontrada en cuentas robadas puede aprovecharse para extorsionar.
  • Difusión de malware : los estafadores pueden utilizar el correo electrónico comprometido para distribuir enlaces o archivos maliciosos a los contactos de la víctima.

Las víctimas de estas estafas a menudo enfrentan graves problemas de privacidad, pérdidas financieras y robo de identidad.

Cómo evitar estafas de phishing

Prevenir las estafas de phishing requiere vigilancia y precaución. A continuación se ofrecen algunos consejos esenciales para evitar ser víctima de este tipo de estafas:

  1. Verifique la fuente : sea escéptico con los correos electrónicos que solicitan información confidencial o requieren una acción inmediata. Verifique cuidadosamente la dirección de correo electrónico del remitente para detectar inconsistencias o ligeras variaciones con respecto a direcciones legítimas.
  2. Evite hacer clic en enlaces en correos electrónicos : en lugar de hacer clic en enlaces o botones dentro de un correo electrónico, visite el sitio web directamente escribiendo la URL en su navegador.
  3. Busque señales de alerta : busque señales de phishing, como saludos genéricos, errores ortográficos y gramaticales, y lenguaje urgente o amenazante.
  4. Habilite la autenticación de dos factores (2FA) : para agregar una capa adicional de seguridad, use 2FA en sus cuentas de correo electrónico y otros servicios importantes.
  5. Utilice software antivirus : emplee programas antivirus y antimalware de buena reputación para detectar y bloquear actividades maliciosas.
  6. Edúquese a usted mismo y a los demás : manténgase informado sobre las últimas técnicas de phishing y eduque a sus amigos y familiares sobre cómo reconocer y evitar estafas.

Cómo las campañas de spam infectan las computadoras

Las campañas de spam suelen contener cargas maliciosas diseñadas para infectar ordenadores. Estos correos electrónicos pueden incluir archivos adjuntos o enlaces que conduzcan a descargas de malware. Los tipos comunes de archivos maliciosos que se encuentran en los correos electrónicos no deseados incluyen:

  • Archivos : archivos RAR, ZIP que contienen archivos ejecutables ocultos.
  • Ejecutables : archivos .exe, .run que instalan directamente malware.
  • Documentos : archivos PDF y de Microsoft Office que solicitan a los usuarios que habiliten macros, iniciando la instalación de malware.
  • Scripts : archivos JavaScript que ejecutan código malicioso cuando se abren.

Abrir estos archivos puede iniciar el proceso de infección. Por ejemplo, los documentos de Microsoft Office pueden requerir que los usuarios habiliten comandos macro, mientras que los documentos de OneNote pueden solicitar clics en enlaces o archivos incrustados.

Cómo evitar la instalación de malware

Para protegerse contra infecciones de malware, siga estos pasos de precaución:

  1. Tenga cuidado con los correos electrónicos : no abra archivos adjuntos ni haga clic en enlaces en correos electrónicos de fuentes desconocidas o sospechosas. Verifique la legitimidad del correo electrónico antes de realizar cualquier acción.
  2. Mantenga el software actualizado : asegúrese de que su sistema operativo, navegadores y software de seguridad estén actualizados para protegerse contra vulnerabilidades conocidas.
  3. Utilice contraseñas únicas y seguras : utilice diferentes contraseñas para distintas cuentas y considere utilizar un administrador de contraseñas para realizar un seguimiento de ellas.
  4. Copia de seguridad de datos importantes : haga una copia de seguridad de sus datos periódicamente en una unidad externa o servicio en la nube para protegerlos contra la pérdida de datos debido a infecciones de malware.
  5. Sea cauteloso en línea : tenga cuidado mientras navega, ya que los sitios web fraudulentos a menudo parecen legítimos. No descargue archivos ni software de fuentes que no sean de confianza.

Puede protegerse de estafas de phishing como el 'Centro de soporte por correo electrónico' y otras campañas maliciosas manteniéndose informado y cauteloso. Recuerde, la clave para la seguridad en línea es una vigilancia constante y una buena dosis de escepticismo.

June 7, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.