Ejemplos de estafas por correo electrónico sobre productos que solo le quitarán su dinero

En un mundo en el que los correos electrónicos son la columna vertebral de la comunicación, las estafas han evolucionado para dirigirse a usuarios desprevenidos con una sofisticación cada vez mayor. Una de esas estafas que circulan es el correo electrónico "Muestras del producto", que se hace pasar por una solicitud de compra legítima. Aquí, profundizamos en lo que implica esta estafa, cómo funciona y cómo puede protegerse para no ser víctima de ella.
Table of Contents
¿Qué es la estafa por correo electrónico de “Muestras del producto”?
La estafa de las "muestras del producto" es un esquema de phishing disfrazado de una consulta comercial. En esta estafa, los destinatarios reciben un correo electrónico que parece ser de una empresa conocida, como Sanmina Corporation, solicitando una cotización de un producto. El asunto del correo electrónico suele decir "SE NECESITAN NUEVOS PRODUCTOS PARA PEDIDO", pero puede variar. El mensaje pide al destinatario que revise una lista de productos y proporcione una cotización, lo que sugiere que el destinatario podría conseguir un pedido lucrativo.
Sin embargo, el correo electrónico es completamente fraudulento. En lugar de dirigir a los destinatarios a una consulta sobre un producto real, dirige a los destinatarios a un sitio web de phishing donde se les pide que inicien sesión con sus credenciales de correo electrónico. Esta página de inicio de sesión falsa se crea para robar nombres de usuario y contraseñas, lo que les da a los estafadores acceso total a la cuenta de correo electrónico de la víctima.
Así es como se ve el mensaje de correo electrónico:
Subject: NEW ORDER PRODUCTS NEEDED
Hello XXXXXXXX,
l would use this opportunity to briefly introduce our company, Sanmina Corporation. We are one of the leading importers in America, Asia , and the Middle East on general Goods and Equipment.
On behalf of Sanmina Corporation, these are the samples of the product that we want to develop.
Kindly login with your valid email and password to view our website for the samples and the product we need and let us know if your company can make something similar like this product.
PRODUCT_LIST PDF
Please quote us your best prices and the cost of delivery to our port and if the price meets our price target we can place our order as soon as possible.
Waiting for your quick response.
Best Regards,
Brenda Lamendeau
Supply Chain
Sanmina Corporation 500 March Road
Kanata, Ontario, Canada
hxxp://www.sanmina.com
¿Cómo funciona la estafa?
La estafa funciona incitando a los usuarios a hacer clic en un enlace dentro del correo electrónico, que los lleva a una página de phishing que imita una pantalla de inicio de sesión de correo electrónico real. Una vez que la víctima ingresa sus credenciales, esos detalles se envían directamente a los estafadores. Si bien puede parecer que el correo electrónico simplemente solicita una cotización, el objetivo es mucho más siniestro.
Al obtener acceso a las cuentas de correo electrónico, los cibercriminales pueden recopilar una gran cantidad de información confidencial. No solo pueden leer correos electrónicos privados, sino que también pueden acceder a las cuentas vinculadas a esa dirección de correo electrónico. Esto incluye redes sociales, servicios bancarios y servicios en línea, todos los cuales son vulnerables una vez que el correo electrónico se ve comprometido.
¿Por qué las cuentas de correo electrónico son atacadas?
Los correos electrónicos son un tesoro de información personal y confidencial. Los estafadores suelen atacar las cuentas de correo electrónico porque pueden usarlas como puerta de acceso a otras cuentas en línea. Si un estafador obtiene acceso a un correo electrónico de trabajo, también podría infiltrarse en las redes de la empresa del destinatario, lo que podría provocar graves violaciones de seguridad.
Una vez dentro, los cibercriminales pueden robar identidades, solicitar préstamos o donaciones a los contactos de la víctima o incluso lanzar más ataques de phishing contra colegas y amigos. También pueden usar el correo electrónico comprometido para difundir enlaces o archivos dañinos, infectando a otros usuarios. En el peor de los casos, los estafadores podrían introducir software dañino en las redes de la empresa, lo que provocaría daños generalizados.
Los peligros de los sitios de phishing
La estafa de las "muestras del producto" dirige a los usuarios a un sitio web de phishing que imita una página de inicio de sesión de correo electrónico auténtica. Estos sitios de phishing suelen estar tan bien diseñados que parecen casi idénticos a los reales. Una vez que la víctima ingresa sus datos de inicio de sesión, el estafador obtiene acceso completo a la cuenta, a menudo sin que la víctima se dé cuenta de inmediato.
Las consecuencias de una cuenta de correo electrónico comprometida pueden ser devastadoras. Con acceso a una cuenta de correo electrónico, los estafadores pueden enviar mensajes haciéndose pasar por el propietario de la cuenta, engañando a amigos, colegas o clientes para que compartan información confidencial o hagan clic en enlaces dañinos.
Por qué esta estafa es peligrosa para las empresas
Las estafas de phishing, como el correo electrónico "Muestras del producto", suponen una amenaza importante para las empresas, especialmente si las cuentas de correo electrónico de la empresa están comprometidas. Los estafadores pueden utilizar correos electrónicos pirateados para introducir software dañino en las redes corporativas, lo que puede provocar filtraciones de datos o ataques de ransomware. También pueden utilizar credenciales robadas para acceder a información empresarial confidencial, que puede explotarse para obtener beneficios económicos o venderse a la competencia.
Además de robar información confidencial, los correos electrónicos empresariales comprometidos pueden utilizarse para distribuir archivos o software maliciosos a otras personas de la organización. Esto también puede significar que pueden robar datos de clientes e implementar software dañino en toda la red de la empresa.
Cómo reconocer correos electrónicos de phishing
Los correos electrónicos de phishing como la estafa de "Muestras del producto" pueden ser difíciles de identificar a primera vista, especialmente si parecen escritos por profesionales. Sin embargo, hay algunas señales reveladoras a las que hay que prestar atención. Los correos electrónicos sospechosos suelen solicitar información personal o confidencial, como credenciales de inicio de sesión o detalles financieros. También pueden contener enlaces que lo dirijan a un sitio web desconocido.
Otra táctica común que se utiliza en estas estafas es la sensación de urgencia. Los correos electrónicos de phishing suelen afirmar que se requiere una acción inmediata, presionando a los destinatarios para que respondan rápidamente sin pensar. Tómese siempre el tiempo necesario para verificar la autenticidad del remitente antes de responder a cualquier solicitud.
Cómo protegerse de las estafas de phishing
La mejor defensa contra las estafas de phishing es tener cuidado al interactuar con correos electrónicos no solicitados. Evite hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas o no confiables. Si recibe un correo electrónico que parece sospechoso, comuníquese directamente con el remitente mediante un método de contacto verificado para confirmar la legitimidad de la solicitud.
Además, utilice siempre contraseñas seguras y únicas para sus cuentas y habilite la autenticación de dos factores siempre que sea posible. Esta capa adicional de seguridad puede ayudar a proteger sus cuentas incluso si sus credenciales de inicio de sesión se ven comprometidas.
Reflexiones finales
La estafa del correo electrónico "Muestras del producto" es solo un ejemplo de cómo los cibercriminales intentan robar información confidencial a través de esquemas de phishing. Si bien el correo electrónico puede parecer legítimo, su verdadera intención es obtener acceso a su cuenta de correo electrónico y otros servicios en línea. Si se mantiene alerta y emplea prácticas óptimas de seguridad en línea, puede protegerse a sí mismo y a su empresa de estafas como esta. Tómese siempre el tiempo necesario para verificar la autenticidad de cualquier correo electrónico no solicitado y nunca comparta información confidencial sin asegurarse de que la solicitud sea genuina.