Evite ser estafado por falsos correos electrónicos de LinkedIn
Escrito por Tomas Meskauskas el (actualizado)
¿Qué son los falsos correos electrónicos de LinkedIn?
"Estafa por correo electrónico de LinkedIn" se refiere a las campañas de spam, operaciones a gran escala en las que se envían miles de correos electrónicos presentados como mensajes de LinkedIn. LinkedIn es un servicio en línea orientado a los negocios y el empleo, diseñado para ayudar en la creación de redes profesionales.
El objetivo de los falsos correos electrónicos de LinkedIn es robar las cuentas de LinkedIn y/o de correo electrónico de los usuarios. Esto se consigue mediante la promoción de sitios web de phishing que se disfrazan de páginas de inicio de sesión.
Las credenciales de inicio de sesión (por ejemplo, direcciones de correo electrónico, nombres de usuario y contraseñas) introducidas en dichos sitios quedan expuestas a los estafadores, que pueden utilizarlas para obtener acceso/control sobre las cuentas correspondientes.
Más información sobre los correos electrónicos falsos de LinkedIn
Los correos electrónicos fraudulentos de LinkedIn pueden llevar diversos disfraces y referirse a diferentes temas. Estos correos promocionan sitios web de phishing a través de enlaces presentados en ellos o archivos adjuntos que llevan a dichas páginas.
Por ejemplo, los correos electrónicos fraudulentos con el asunto/título "Lee Railton sent you 1 new inquiry (Via LinkedIn)" se disfrazan de notificaciones, que avisan a los destinatarios de que tienen un mensaje de consulta sin leer. Los correos investigados endosaban sitios de phishing a través de enlaces (botones) y archivos adjuntos.
El sitio web falso de LinkedIn enviado a través de esta variante de correo electrónico estaba alojado en Weebly (un servicio de alojamiento web legítimo) y pedía a los usuarios que iniciaran sesión con las credenciales de su cuenta de correo electrónico. Para evitar el robo de cuentas de LinkedIn, correo electrónico u otras cuentas en línea, se recomienda encarecidamente tener cuidado con los correos electrónicos entrantes.
Se recomienda prestar atención a las direcciones de correo electrónico de los remitentes, al contenido de los correos y a las URL de las páginas web de inicio de sesión. Si ya se ha intentado iniciar sesión a través de un sitio web de phishing, hay que cambiar inmediatamente las contraseñas de las cuentas.
Además, se debe contactar sin demora con el soporte oficial de las plataformas potencialmente comprometidas. Para explicar cómo pueden utilizar los estafadores las plataformas de comunicación secuestradas (por ejemplo, redes profesionales [LinkedIn], redes sociales, correo electrónico, mensajería, etc.), pueden hacerse pasar por el verdadero propietario de la cuenta y pedir préstamos a sus contactos o amigos.
También pueden utilizar estas plataformas para difundir programas maliciosos compartiendo archivos infecciosos o enlaces a sitios web maliciosos. Las cuentas de correo electrónico son de especial interés para los estafadores, ya que suelen estar conectadas a otras plataformas y servicios.
Por lo tanto, a través de correos electrónicos robados, se puede obtener acceso/control sobre el contenido asociado a ellas. Además de las cuentas orientadas a la comunicación, las relacionadas con las finanzas también suelen registrarse a través del correo electrónico.
Las cuentas bancarias, de transferencia de dinero, de comercio electrónico, de monedero digital y similares pueden ser utilizadas por los estafadores para realizar transacciones fraudulentas y/o compras en línea. En resumen, al confiar en falsos correos electrónicos de LinkedIn, los usuarios pueden sufrir graves problemas de privacidad, pérdidas financieras, robo de identidad e infecciones del sistema.
Nombre | Estafa por correo electrónico de LinkedIn |
Tipo de amenaza | Phishing, estafa, ingeniería social, fraude |
Disfraz | Los correos electrónicos de estafa se presentan como correos de LinkedIn |
Síntomas | Compras online no autorizadas, cambio de contraseñas de cuentas online, robo de identidad, acceso ilegal al ordenador. |
Métodos de distribución | Correos electrónicos engañosos, anuncios emergentes en línea fraudulentos, técnicas de envenenamiento de motores de búsqueda, dominios mal escritos. |
Daños | Pérdida de información privada sensible, pérdida monetaria, robo de identidad. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Estafas similares en general
"Banca Popolare di Bari email scam", "EMS email scam", "cPanel email scam", "OneDrive email scam", "GoDaddy email scam", y "Banca Sella email scam" son algunos ejemplos de campañas de phishing spam. Los correos distribuidos a través de estas operaciones masivas suelen presentarse como "oficiales", "urgentes", "prioritarios" y similares.
Aparte del phishing, los correos electrónicos engañosos también se utilizan para facilitar otras estafas y para hacer proliferar programas maliciosos (por ejemplo, troyanos, ransomware, etc.). El único objetivo de los correos fraudulentos es generar ingresos para los estafadores/ciberdelincuentes que están detrás de ellos.
¿Cómo infectan los ordenadores las campañas de spam?
Las campañas de spam propagan malware a través de archivos virulentos que se distribuyen a través de ellas. Estos archivos pueden adjuntarse a los correos electrónicos fraudulentos, y/o las cartas pueden contener enlaces de descarga de contenido malicioso.
Los archivos infecciosos pueden tener diversos formatos, por ejemplo, documentos de Microsoft Office y PDF, archivos comprimidos (ZIP, RAR, etc.), ejecutables (.exe, .run, etc.), JavaScript, etc. Cuando los archivos se lanzan, se ejecutan o se abren de otro modo, se inicia la cadena de infección (es decir, la descarga/instalación del malware).
Por ejemplo, los documentos de Microsoft Office infectan los sistemas mediante la ejecución de macrocomandos maliciosos. Este proceso se desencadena en el momento en que se abre un documento, en las versiones de Microsoft Office anteriores a 2010.
Las versiones más recientes disponen del modo "Vista protegida", que impide la ejecución automática de macros. En su lugar, se pide a los usuarios que habiliten la edición/contenido (es decir, los macrocomandos) y se les advierte de los riesgos.
¿Cómo evitar la instalación de malware?
Para evitar infectar el sistema a través del correo basura, se desaconseja expresamente abrir correos sospechosos e irrelevantes, especialmente los adjuntos o enlaces que se encuentren en ellos. Se recomienda utilizar versiones de Microsoft Office posteriores a 2010.
El malware no prolifera exclusivamente a través de campañas de spam, también se distribuye a través de canales de descarga dudosos (por ejemplo, sitios de alojamiento de archivos no oficiales y gratuitos, redes de intercambio Peer-to-Peer y otros descargadores de terceros), herramientas de activación ilegal ("cracking") y actualizadores falsos.
Por lo tanto, es importante descargar sólo de fuentes oficiales y verificadas. Además, todos los programas deben activarse y actualizarse con herramientas/funciones proporcionadas por desarrolladores legítimos.
Para garantizar la seguridad del dispositivo y del usuario, es fundamental tener instalada y actualizada una suite antivirus/antiespía de confianza. Este software debe utilizarse para ejecutar análisis periódicos del sistema y eliminar las amenazas detectadas y potenciales.
Si ya ha abierto archivos adjuntos maliciosos, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Texto que aparece en un correo electrónico fraudulento de LinkedIn:
Subject: Lee Railton sent you 1 new inquiry (Via LinkedIn)
Lee Railton
Lee Railton sent you inquiry message
Check inquiry
Unsubscribe | Help
You are receiving LinkedIn notification emails.
This email was intended for ********. Learn why we included this.
© LinkedIn. Mailing address: Room 817, 18F, Building 18, #1 DiSheng Bei Road, Beijing Yizhuang Development Area, China. LinkedIn and the LinkedIn logo are registered trademarks of LinkedIn.
Captura de pantalla de un sitio web falso de LinkedIn (alojado en Weebly, un servicio de alojamiento web legítimo) promocionado por estos correos electrónicos fraudulentos:
Otro ejemplo de correo electrónico de spam con temática de LinkedIn que promociona un sitio de phishing:
Texto que contiene:
Subject: Xiu Yang has requested a quote on LinkedIn
Linked in
Good morning
My name is Xiu Yang, please let us know the availability of your
product we are sourcing for our customer in Portugal, please
accept my invitation, if you can customize the project, please let us know
We need your urgent feedback and explain your payment terms.
Xiu Yang
Sourcing Manager, CEO
Tizan Group Co.,ltd, Berlin, CHINA
Accept Xiu Yang Invite
Quote now
Otro ejemplo de correo spam con temática de LinkedIn que promociona un sitio de phishing:
Texto que contiene:
Subject: Hi, I'd like to connect with you on LinkedIn. I am a buyer.
Emily Gomez
Hi, I'd like to connect with you on LinkedIn. I am a buyer.EMILY GOMEZ
Chief Executive Officer, STOREX TRADING LTD., DubaiAccept
View profileUnsubscribe | Help
You are receiving Invitation emails.
This email was intended for Zunnurain Shafqat (M.Phil Dairy Technology at U.V.A.S Ravi campus Pattoki). Learn why we included this.© 2022 LinkedIn Ireland Unlimited Company, Wilton Plaza, Wilton Place, Dublin 2. LinkedIn is a registered business name of LinkedIn Ireland Unlimited Company. LinkedIn and the LinkedIn logo are registered trademarks of LinkedIn.
Captura de pantalla del sitio de phishing promocionado (ayarepresentaciones[.]com[.]py - sitio web falso de LinkedIn):
Otro ejemplo de correo electrónico de spam con temática de LinkedIn:
Texto que contiene:
Subject: New Order from Chu
You have 1 new message
Get the full messaging experience on LinkedIn
Fetzer E. Brian tank
Chu YuanSales Executive at BEWELLCN SHANGHAI INDUSTRIAL CO.,LTD
View message
Mobile phone image
Never miss another message. Get the LinkedIn app.
iOS . Android
Unsubscribe | HelpYou are receiving Messages from connections and digesting emails.
This email was intended for you (Positive Mind Set Always). Learn why we included this.
© 2018 LinkedIn Corporation, 1000 West Maude Avenue, Sunnyvale, CA 94085 . LinkedIn and the LinkedIn logo are registered trademarks of LinkedIn.
Otro ejemplo más de una campaña de spam por correo electrónico de LinkedIn:
Texto que contiene:
Subject: 1 business request from Aldrin Michael
Business Invitation
You have a new business invitation from Aldrin Michael
*Status: Verified MemberMessage:
Hello,
I will like to go into a business with you.
Please accept my invitation and give me your quotation and samples.View Contact Details
This message was sent from LinkedIn.com mail server to: sales3@gpavia.com
© 2021 LinkedIn Ireland Unlimited Company, Wilton Plaza, Wilton Place, Dublin 2.
LinkedIn Ireland Unlimited Company
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es Spam LinkedIn?
- Tipos de emails maliciosos.
- ¿Cómo detectar un email malicioso?
- ¿Qué hacer si cayó en una estafa por email?
Tipos de emails maliciosos:
Emails Phishing
Por lo general, los ciberdelincuentes utilizan emails engañosos para engañar a los usuarios de Internet para que revelen su información privada confidencial. Oor ejemplo, información de inicio de sesión para varios servicios online, cuentas de email o información bancaria online.
Estos ataques se denominan phishing (suplantación de identidad). En un ataque de phishing, los ciberdelincuentes generalmente envían un mensaje por email con algún logotipo de servicio popular (por ejemplo, Microsoft, DHL, Amazon, Netflix), crean urgencia (dirección de envío incorrecta, contraseña caducada, etc.) y colocan un enlace esperando que sus potenciales víctimas hagan clic en el.
Después de hacer clic en el enlace presentado en dicho email, las víctimas son redirigidas a una página web falsa que se ve idéntica o extremadamente similar a la original. Luego se les pide a las víctimas que ingresen su contraseña, los detalles de la tarjeta de crédito o alguna otra información que sea robada por los ciberdelincuentes.
Emails con Archivos Adjuntos Maliciosos
Otro vector de ataque popular son los emails spam (correos no deseado) con archivos adjuntos maliciosos que infectan las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos suelen llevar troyanos capaces de robar contraseñas, información bancaria y otra información confidencial.
En tales ataques, el objetivo principal de los ciberdelincuentes es engañar a sus víctimas potenciales para que abran un archivo adjunto infectado en el email. Para lograr este objetivo, los mensajes de email generalmente hablan de facturas, faxes o mensajes de voz recibidos recientemente.
Si una víctima potencial cae en la trampa y abre el archivo adjunto, su computadora se infectan y los ciberdelincuentes pueden recopilar mucha información confidencial.
Si bien es un método más complicado para robar información personal (los filtros de spam y los programas antivirus generalmente detectan tales intentos), si logran tener éxito, los ciberdelincuentes pueden obtener una gama mucho más amplia de datos y recopilar información durante un período de tiempo prolongado.
Emails de sextorsión
Este es un tipo de phishing. En este caso, los usuarios reciben un email alegando que un ciberdelincuente podría acceder a la cámara web de la víctima potencial y tiene una grabación de video de su masturbación.
Para eliminar del video, se les pide a las víctimas que paguen un rescate (generalmente usando Bitcoin u otra criptomoneda). Sin embargo, todas estas afirmaciones son falsas: los usuarios que reciben dichos emails deben ignorarlos y eliminarlos.
¿Cómo detectar un email malicioso?
Si bien los ciberdelincuentes intentan que sus emails trampas parezcan confiables, aquí hay algunas cosas que debe tener en cuenta cuando intente detectar un email phishing:
- Verifique la dirección email del remitente ("de"): coloque el mouse sobre la dirección "de" y verifique si es legítima. Por ejemplo, si recibió un email de Microsoft, asegúrese de verificar si la dirección de email es @microsoft.com y no algo sospechoso como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Compruebe si hay saludos genéricos: si el saludo en el email es "Estimado usuario", "Estimado @su_email.com", "Estimado cliente", debería generar sospechas. Por lo general, las empresas lo llaman por su nombre. La falta de esta información podría indicar un intento de phishing.
- Verifique los enlaces en el email: coloque el mouse sobre el enlace presentado en el email, si el enlace que aparece parece sospechoso, no haga clic en él. Por ejemplo, si recibió un email de Microsoft y el enlace del email muestra que dirige a firebasestorage.googleapis.com/v0..., no debe confiar en él. Es mejor no hacer clic en los enlaces de los emails, sino visitar la página web de la empresa que le envió el email en primer lugar.
- No confíe ciegamente en los archivos adjuntos de email: por lo general, las empresas legítimas le pedirán que inicie sesión en su página web y vea los documentos desde allí. Si recibió un email con un archivo adjunto, es una buena idea escanearlo con una aplicación antivirus. Los archivos adjuntos de email infectados son un vector de ataque común utilizado por los ciberdelincuentes.
Para minimizar el riesgo de abrir emails phishing y maliciosos, le recomendamos utilizar Combo Cleaner.
Ejemplo de email spam:
¿Qué hacer si cayó en una estafa por email?
- Si hizo clic en un enlace en un email de phishing e ingresó su contraseña: asegúrese de cambiar su contraseña lo antes posible. Por lo general, los ciberdelincuentes recopilan credenciales robadas y luego las venden a otros grupos que las utilizan con fines maliciosos. Si cambia su contraseña de manera oportuna, existe la posibilidad de que los delincuentes no tengan tiempo suficiente para hacer ningún daño.
- Si ingresó la información de su tarjeta de crédito: comuníquese con su banco lo antes posible y explique la situación. Es muy probable que deba cancelar su tarjeta de crédito comprometida y pedir una nueva.
- Si ve algún signo de robo de identidad: debe comunicarse de inmediato con la Federal Trade Commission. Esta institución recopilará información sobre su situación y creará un plan de recuperación personal.
- Si abrió un archivo adjunto malicioso: su computadora probablemente esté infectada, debe escanearla con una aplicación antivirus confiable. Para ello, le recomendamos utilizar Combo Cleaner.
- Ayude a otros usuarios de Internet: informe los emails de phishing a Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center y U.S. Department of Justice.
Preguntas frecuentes (FAQ)
¿Por qué he recibido este correo electrónico?
Los correos electrónicos de phishing suelen distribuirse en grandes cantidades a direcciones de correo electrónico aleatorias, con el objetivo de engañar a algunos destinatarios para que revelen información personal. Estos mensajes no suelen ser personalizados.
He facilitado mis datos personales al ser engañado por este correo electrónico, ¿qué debo hacer?
Si ha revelado información de acceso, es crucial que actualice inmediatamente todas sus contraseñas.
He descargado y abierto un archivo adjunto a este correo electrónico, ¿está infectado mi ordenador?
Si ha descargado y abierto un archivo malicioso adjunto a un correo electrónico, es posible que su ordenador se haya infectado con malware. Al ejecutar el archivo malicioso, el malware puede acceder a su sistema.
He leído el correo electrónico pero no he abierto el archivo adjunto, ¿está infectado mi ordenador?
El simple hecho de abrir un correo electrónico no supone un riesgo para su sistema. Sin embargo, hacer clic en enlaces o descargar archivos adjuntos dentro del correo electrónico puede conducir a una infección del sistema.
¿Elimina Combo Cleaner las infecciones de malware presentes en el archivo adjunto del correo electrónico?
Aunque Combo Cleaner puede identificar y eliminar la mayoría de las infecciones de malware conocidas, es importante tener en cuenta que el malware avanzado puede esconderse en lo más profundo del sistema. Por lo tanto, realizar un análisis completo del sistema es crucial para identificar y eliminar posibles amenazas.
▼ Mostrar discusión.