FacebookTwitterLinkedIn

Evite ser estafado por falsos correos electrónicos de LinkedIn

Conocido también como: Spam LinkedIn
Tipo: Estafa
Nivel de peligrosidad: Media

¿Qué son los falsos correos electrónicos de LinkedIn?

"Estafa por correo electrónico de LinkedIn" se refiere a las campañas de spam, operaciones a gran escala en las que se envían miles de correos electrónicos presentados como mensajes de LinkedIn. LinkedIn es un servicio en línea orientado a los negocios y el empleo, diseñado para ayudar en la creación de redes profesionales.

El objetivo de los falsos correos electrónicos de LinkedIn es robar las cuentas de LinkedIn y/o de correo electrónico de los usuarios. Esto se consigue mediante la promoción de sitios web de phishing que se disfrazan de páginas de inicio de sesión.

Las credenciales de inicio de sesión (por ejemplo, direcciones de correo electrónico, nombres de usuario y contraseñas) introducidas en dichos sitios quedan expuestas a los estafadores, que pueden utilizarlas para obtener acceso/control sobre las cuentas correspondientes.

Campaña de spam por correo electrónico de LinkedIn (asunto/título - Lee Railton sent you 1 new inquiry (Via LinkedIn))

Más información sobre los correos electrónicos falsos de LinkedIn

Los correos electrónicos fraudulentos de LinkedIn pueden llevar diversos disfraces y referirse a diferentes temas. Estos correos promocionan sitios web de phishing a través de enlaces presentados en ellos o archivos adjuntos que llevan a dichas páginas.

Por ejemplo, los correos electrónicos fraudulentos con el asunto/título "Lee Railton sent you 1 new inquiry (Via LinkedIn)" se disfrazan de notificaciones, que avisan a los destinatarios de que tienen un mensaje de consulta sin leer. Los correos investigados endosaban sitios de phishing a través de enlaces (botones) y archivos adjuntos.

El sitio web falso de LinkedIn enviado a través de esta variante de correo electrónico estaba alojado en Weebly (un servicio de alojamiento web legítimo) y pedía a los usuarios que iniciaran sesión con las credenciales de su cuenta de correo electrónico. Para evitar el robo de cuentas de LinkedIn, correo electrónico u otras cuentas en línea, se recomienda encarecidamente tener cuidado con los correos electrónicos entrantes.

Se recomienda prestar atención a las direcciones de correo electrónico de los remitentes, al contenido de los correos y a las URL de las páginas web de inicio de sesión. Si ya se ha intentado iniciar sesión a través de un sitio web de phishing, hay que cambiar inmediatamente las contraseñas de las cuentas.

Además, se debe contactar sin demora con el soporte oficial de las plataformas potencialmente comprometidas. Para explicar cómo pueden utilizar los estafadores las plataformas de comunicación secuestradas (por ejemplo, redes profesionales [LinkedIn], redes sociales, correo electrónico, mensajería, etc.), pueden hacerse pasar por el verdadero propietario de la cuenta y pedir préstamos a sus contactos o amigos.

También pueden utilizar estas plataformas para difundir programas maliciosos compartiendo archivos infecciosos o enlaces a sitios web maliciosos. Las cuentas de correo electrónico son de especial interés para los estafadores, ya que suelen estar conectadas a otras plataformas y servicios.

Por lo tanto, a través de correos electrónicos robados, se puede obtener acceso/control sobre el contenido asociado a ellas. Además de las cuentas orientadas a la comunicación, las relacionadas con las finanzas también suelen registrarse a través del correo electrónico.

Las cuentas bancarias, de transferencia de dinero, de comercio electrónico, de monedero digital y similares pueden ser utilizadas por los estafadores para realizar transacciones fraudulentas y/o compras en línea. En resumen, al confiar en falsos correos electrónicos de LinkedIn, los usuarios pueden sufrir graves problemas de privacidad, pérdidas financieras, robo de identidad e infecciones del sistema.

Resumen de la amenaza:
Nombre Estafa por correo electrónico de LinkedIn
Tipo de amenaza Phishing, estafa, ingeniería social, fraude
Disfraz Los correos electrónicos de estafa se presentan como correos de LinkedIn
Síntomas Compras online no autorizadas, cambio de contraseñas de cuentas online, robo de identidad, acceso ilegal al ordenador.
Métodos de distribución Correos electrónicos engañosos, anuncios emergentes en línea fraudulentos, técnicas de envenenamiento de motores de búsqueda, dominios mal escritos.
Daños Pérdida de información privada sensible, pérdida monetaria, robo de identidad.
Eliminación de Malware

Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner.
▼ Descargue Combo Cleaner para Windows
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.

Estafas similares en general

"Banca Popolare di Bari email scam", "EMS email scam", "cPanel email scam", "OneDrive email scam", "GoDaddy email scam", y "Banca Sella email scam" son algunos ejemplos de campañas de phishing spam. Los correos distribuidos a través de estas operaciones masivas suelen presentarse como "oficiales", "urgentes", "prioritarios" y similares.

Aparte del phishing, los correos electrónicos engañosos también se utilizan para facilitar otras estafas y para hacer proliferar programas maliciosos (por ejemplo, troyanos, ransomware, etc.). El único objetivo de los correos fraudulentos es generar ingresos para los estafadores/ciberdelincuentes que están detrás de ellos.

¿Cómo infectan los ordenadores las campañas de spam?

Las campañas de spam propagan malware a través de archivos virulentos que se distribuyen a través de ellas. Estos archivos pueden adjuntarse a los correos electrónicos fraudulentos, y/o las cartas pueden contener enlaces de descarga de contenido malicioso.

Los archivos infecciosos pueden tener diversos formatos, por ejemplo, documentos de Microsoft Office y PDF, archivos comprimidos (ZIP, RAR, etc.), ejecutables (.exe, .run, etc.), JavaScript, etc. Cuando los archivos se lanzan, se ejecutan o se abren de otro modo, se inicia la cadena de infección (es decir, la descarga/instalación del malware).

Por ejemplo, los documentos de Microsoft Office infectan los sistemas mediante la ejecución de macrocomandos maliciosos. Este proceso se desencadena en el momento en que se abre un documento, en las versiones de Microsoft Office anteriores a 2010.

Las versiones más recientes disponen del modo "Vista protegida", que impide la ejecución automática de macros. En su lugar, se pide a los usuarios que habiliten la edición/contenido (es decir, los macrocomandos) y se les advierte de los riesgos.

¿Cómo evitar la instalación de malware?

Para evitar infectar el sistema a través del correo basura, se desaconseja expresamente abrir correos sospechosos e irrelevantes, especialmente los adjuntos o enlaces que se encuentren en ellos. Se recomienda utilizar versiones de Microsoft Office posteriores a 2010.

El malware no prolifera exclusivamente a través de campañas de spam, también se distribuye a través de canales de descarga dudosos (por ejemplo, sitios de alojamiento de archivos no oficiales y gratuitos, redes de intercambio Peer-to-Peer y otros descargadores de terceros), herramientas de activación ilegal ("cracking") y actualizadores falsos.

Por lo tanto, es importante descargar sólo de fuentes oficiales y verificadas. Además, todos los programas deben activarse y actualizarse con herramientas/funciones proporcionadas por desarrolladores legítimos.

Para garantizar la seguridad del dispositivo y del usuario, es fundamental tener instalada y actualizada una suite antivirus/antiespía de confianza. Este software debe utilizarse para ejecutar análisis periódicos del sistema y eliminar las amenazas detectadas y potenciales.

Si ya ha abierto archivos adjuntos maliciosos, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.

Texto que aparece en un correo electrónico fraudulento de LinkedIn:

Subject: Lee Railton sent you 1 new inquiry (Via LinkedIn)

 

LinkedIn

 

Lee Railton

 

Lee Railton sent you inquiry message
Check inquiry

 

Unsubscribe  |  Help

 

You are receiving LinkedIn notification emails.

 

This email was intended for ********. Learn why we included this.
LinkedIn

 

© LinkedIn. Mailing address: Room 817, 18F, Building 18, #1 DiSheng Bei Road, Beijing Yizhuang Development Area, China. LinkedIn and the LinkedIn logo are registered trademarks of LinkedIn.

Captura de pantalla de un sitio web falso de LinkedIn (alojado en Weebly, un servicio de alojamiento web legítimo) promocionado por estos correos electrónicos fraudulentos:

Sitio web falso de LinkedIn promocionado por mensajes de spam

Otro ejemplo de correo electrónico de spam con temática de LinkedIn que promociona un sitio de phishing:

Correo electrónico de spam con temática de LinkedIn promocionando un sitio de phishing (2022-08-11)

Texto que contiene:

Subject: Xiu Yang has requested a quote on LinkedIn

Linked in

Good morning  

My name is Xiu Yang, please let us know the availability of your

product we are sourcing for our customer in Portugal, please

accept my invitation, if you can customize the project, please let us know

We need your urgent feedback and explain your payment terms.
    
Xiu Yang
Sourcing Manager, CEO
Tizan Group Co.,ltd, Berlin, CHINA
Accept  Xiu Yang Invite
Quote now

Otro ejemplo de correo spam con temática de LinkedIn que promociona un sitio de phishing:

Correo electrónico de spam con temática de LinkedIn (2022-12-06)

Texto que contiene:

Subject: Hi, I'd like to connect with you on LinkedIn. I am a buyer.

 

Emily Gomez         
Hi, I'd like to connect with you on LinkedIn. I am a buyer.

EMILY GOMEZ
Chief Executive Officer, STOREX TRADING LTD., Dubai

Accept
View profile

Unsubscribe | Help
You are receiving Invitation emails.
This email was intended for Zunnurain Shafqat (M.Phil Dairy Technology at U.V.A.S Ravi campus Pattoki). Learn why we included this.

© 2022 LinkedIn Ireland Unlimited Company, Wilton Plaza, Wilton Place, Dublin 2. LinkedIn is a registered business name of LinkedIn Ireland Unlimited Company. LinkedIn and the LinkedIn logo are registered trademarks of LinkedIn.

Captura de pantalla del sitio de phishing promocionado (ayarepresentaciones[.]com[.]py - sitio web falso de LinkedIn):

Sitio de phishing promocionado a través de correo electrónico spam con temática de LinkedIn (2022-12-06)

Otro ejemplo de correo electrónico de spam con temática de LinkedIn:

Correo spam de LinkedIn (2023-02-22)

Texto que contiene:

Subject: New Order from Chu

 

Linkedin

You have   1 new message

Get the full messaging experience on LinkedIn

Fetzer E. Brian tank
 
Chu Yuan

Sales Executive at BEWELLCN SHANGHAI INDUSTRIAL CO.,LTD

View message
 
Mobile phone image     
Never miss another message.   Get the LinkedIn app.
iOS   .   Android
Unsubscribe   |   Help

You are receiving Messages from connections and digesting emails.

This email was intended for you (Positive Mind Set Always).  Learn why we included this.
LinkedIn

© 2018 LinkedIn Corporation,   1000 West Maude Avenue, Sunnyvale, CA 94085 . LinkedIn and the LinkedIn logo are registered trademarks of LinkedIn.

Otro ejemplo más de una campaña de spam por correo electrónico de LinkedIn:

Estafa por correo electrónico de LinkedIn (2023-03-06)

Texto que contiene:

Subject: 1 business request from Aldrin Michael


Linkedin

Business Invitation

You have a new business invitation from Aldrin Michael
*Status: Verified Member

Message:

Hello,
I will like to go into a business with you.
Please accept my invitation and give me your quotation and samples.

View Contact Details

This message was sent from LinkedIn.com mail server to: sales3@gpavia.com

© 2021 LinkedIn Ireland Unlimited Company, Wilton Plaza, Wilton Place, Dublin 2.
LinkedIn Ireland Unlimited Company

Eliminación automática instantánea de malware: La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Tipos de emails maliciosos:

Ícono de email de phishing Emails Phishing

Por lo general, los ciberdelincuentes utilizan emails engañosos para engañar a los usuarios de Internet para que revelen su información privada confidencial. Oor ejemplo, información de inicio de sesión para varios servicios online, cuentas de email o información bancaria online.

Estos ataques se denominan phishing (suplantación de identidad). En un ataque de phishing, los ciberdelincuentes generalmente envían un mensaje por email con algún logotipo de servicio popular (por ejemplo, Microsoft, DHL, Amazon, Netflix), crean urgencia (dirección de envío incorrecta, contraseña caducada, etc.) y colocan un enlace esperando que sus potenciales víctimas hagan clic en el.

Después de hacer clic en el enlace presentado en dicho email, las víctimas son redirigidas a una página web falsa que se ve idéntica o extremadamente similar a la original. Luego se les pide a las víctimas que ingresen su contraseña, los detalles de la tarjeta de crédito o alguna otra información que sea robada por los ciberdelincuentes.

Ícono de virus por email Emails con Archivos Adjuntos Maliciosos

Otro vector de ataque popular son los emails spam (correos no deseado) con archivos adjuntos maliciosos que infectan las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos suelen llevar troyanos capaces de robar contraseñas, información bancaria y otra información confidencial.

En tales ataques, el objetivo principal de los ciberdelincuentes es engañar a sus víctimas potenciales para que abran un archivo adjunto infectado en el email. Para lograr este objetivo, los mensajes de email generalmente hablan de facturas, faxes o mensajes de voz recibidos recientemente.

Si una víctima potencial cae en la trampa y abre el archivo adjunto, su computadora se infectan y los ciberdelincuentes pueden recopilar mucha información confidencial.

Si bien es un método más complicado para robar información personal (los filtros de spam y los programas antivirus generalmente detectan tales intentos), si logran tener éxito, los ciberdelincuentes pueden obtener una gama mucho más amplia de datos y recopilar información durante un período de tiempo prolongado.

Ícono de email de sextorsión Emails de sextorsión

Este es un tipo de phishing. En este caso, los usuarios reciben un email alegando que un ciberdelincuente podría acceder a la cámara web de la víctima potencial y tiene una grabación de video de su masturbación.

Para eliminar del video, se les pide a las víctimas que paguen un rescate (generalmente usando Bitcoin u otra criptomoneda). Sin embargo, todas estas afirmaciones son falsas: los usuarios que reciben dichos emails deben ignorarlos y eliminarlos.

¿Cómo detectar un email malicioso?

Si bien los ciberdelincuentes intentan que sus emails trampas parezcan confiables, aquí hay algunas cosas que debe tener en cuenta cuando intente detectar un email phishing:

  • Verifique la dirección email del remitente ("de"): coloque el mouse sobre la dirección "de" y verifique si es legítima. Por ejemplo, si recibió un email de Microsoft, asegúrese de verificar si la dirección de email es @microsoft.com y no algo sospechoso como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Compruebe si hay saludos genéricos: si el saludo en el email es "Estimado usuario", "Estimado @su_email.com", "Estimado cliente", debería generar sospechas. Por lo general, las empresas lo llaman por su nombre. La falta de esta información podría indicar un intento de phishing.
  • Verifique los enlaces en el email: coloque el mouse sobre el enlace presentado en el email, si el enlace que aparece parece sospechoso, no haga clic en él. Por ejemplo, si recibió un email de Microsoft y el enlace del email muestra que dirige a firebasestorage.googleapis.com/v0..., no debe confiar en él. Es mejor no hacer clic en los enlaces de los emails, sino visitar la página web de la empresa que le envió el email en primer lugar.
  • No confíe ciegamente en los archivos adjuntos de email: por lo general, las empresas legítimas le pedirán que inicie sesión en su página web y vea los documentos desde allí. Si recibió un email con un archivo adjunto, es una buena idea escanearlo con una aplicación antivirus. Los archivos adjuntos de email infectados son un vector de ataque común utilizado por los ciberdelincuentes.

Para minimizar el riesgo de abrir emails phishing y maliciosos, le recomendamos utilizar Combo Cleaner.

Ejemplo de email spam:

Ejemplo de email spam

¿Qué hacer si cayó en una estafa por email?

  • Si hizo clic en un enlace en un email de phishing e ingresó su contraseña: asegúrese de cambiar su contraseña lo antes posible. Por lo general, los ciberdelincuentes recopilan credenciales robadas y luego las venden a otros grupos que las utilizan con fines maliciosos. Si cambia su contraseña de manera oportuna, existe la posibilidad de que los delincuentes no tengan tiempo suficiente para hacer ningún daño.
  • Si ingresó la información de su tarjeta de crédito: comuníquese con su banco lo antes posible y explique la situación. Es muy probable que deba cancelar su tarjeta de crédito comprometida y pedir una nueva.
  • Si ve algún signo de robo de identidad: debe comunicarse de inmediato con la Federal Trade Commission. Esta institución recopilará información sobre su situación y creará un plan de recuperación personal.
  • Si abrió un archivo adjunto malicioso: su computadora probablemente esté infectada, debe escanearla con una aplicación antivirus confiable. Para ello, le recomendamos utilizar Combo Cleaner.
  • Ayude a otros usuarios de Internet: informe los emails de phishing a Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center y U.S. Department of Justice.

Preguntas frecuentes (FAQ)

¿Por qué he recibido este correo electrónico?

Los correos electrónicos de phishing suelen distribuirse en grandes cantidades a direcciones de correo electrónico aleatorias, con el objetivo de engañar a algunos destinatarios para que revelen información personal. Estos mensajes no suelen ser personalizados.

He facilitado mis datos personales al ser engañado por este correo electrónico, ¿qué debo hacer?

Si ha revelado información de acceso, es crucial que actualice inmediatamente todas sus contraseñas.

He descargado y abierto un archivo adjunto a este correo electrónico, ¿está infectado mi ordenador?

Si ha descargado y abierto un archivo malicioso adjunto a un correo electrónico, es posible que su ordenador se haya infectado con malware. Al ejecutar el archivo malicioso, el malware puede acceder a su sistema.

He leído el correo electrónico pero no he abierto el archivo adjunto, ¿está infectado mi ordenador?

El simple hecho de abrir un correo electrónico no supone un riesgo para su sistema. Sin embargo, hacer clic en enlaces o descargar archivos adjuntos dentro del correo electrónico puede conducir a una infección del sistema.

¿Elimina Combo Cleaner las infecciones de malware presentes en el archivo adjunto del correo electrónico?

Aunque Combo Cleaner puede identificar y eliminar la mayoría de las infecciones de malware conocidas, es importante tener en cuenta que el malware avanzado puede esconderse en lo más profundo del sistema. Por lo tanto, realizar un análisis completo del sistema es crucial para identificar y eliminar posibles amenazas.

▼ Mostrar discusión.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Guías de desinfección en otros idiomas
Código QR
Spam LinkedIn Código QR
Escanee este código QR para acceder fácilmente a la guía de desinfección de Spam LinkedIn desde su dispositivo móvil.
Nuestra recomendación:

Acabe con las infecciones de malware para Windows hoy mismo:

▼ ELIMÍNELO AHORA
Descargue Combo Cleaner

Plataforma: Windows

Valoración de Combo Cleaner por parte del editor:
Valoración¡Excelente!

[Volver al principio]

El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.