Evite perder su cuenta de correo electrónico a través de un falso mensaje de "Purchase Confirmation"
Escrito por Tomas Meskauskas el
Evite perder su cuenta de correo electrónico a través de un falso mensaje de "Purchase Confirmation"?
Tras inspeccionar el mensaje de correo electrónico de "Purchase Confirmation", hemos determinado que se trata de spam. Este correo se presenta como un mensaje de confirmación de compra. Supuestamente contiene documentación relevante; sin embargo, cuando se sigue el enlace proporcionado, se redirige a un sitio web de phishing que tiene como objetivo las credenciales de inicio de sesión de la cuenta de correo electrónico.
Resumen de la estafa por correo electrónico "Purchase Confirmation"
El correo electrónico de spam identifica al destinatario como "partner" (socio) y afirma que se adjunta al mensaje una "Purchase Confirmation" (confirmación de compra) según la solicitud. La documentación ha sido firmada y sellada y enviada mediante un método seguro. A continuación, el correo proporciona detalles sobre los documentos inexistentes y solicita confirmación de su recepción.
Cuando pulsamos el botón "PO/27666/19", que supuestamente conduce a la documentación, fuimos redirigidos a un sitio de phishing. El sitio web estaba disfrazado de página de inicio de sesión de una cuenta de correo electrónico. Hay que subrayar que el correo de "Purchase Confirmation" es una estafa, y la página web que promociona es falsa.
La información introducida en el sitio web de phishing se registra y se envía a los estafadores que están detrás de esta campaña de spam. Con estos datos en su poder, los ciberdelincuentes pueden robar las cuentas de correo electrónico expuestas y, potencialmente, el contenido registrado a través de ellas.
Para ampliar cómo se puede abusar del acceso no autorizado, las cuentas sociales secuestradas (por ejemplo, correos electrónicos, redes sociales/medios de comunicación, mensajeros, etc.) se pueden utilizar para robar las identidades de sus propietarios y pedir préstamos a sus contactos/amigos, promover estafas e incluso proliferar malware compartiendo archivos/enlaces maliciosos.
Además, las cuentas robadas relacionadas con las finanzas (por ejemplo, banca en línea, transferencia de dinero, comercio electrónico, monederos digitales, etc.) pueden utilizarse para realizar transacciones fraudulentas y compras en línea.
En resumen, las víctimas de mensajes de spam como "Purchase Confirmation" pueden sufrir infecciones del sistema, graves problemas de privacidad, pérdidas económicas y usurpación de identidad.
Si ya ha proporcionado sus credenciales de inicio de sesión a un sitio de phishing, cambie inmediatamente la contraseña de todas las cuentas potencialmente comprometidas e informe a su soporte oficial.
Nombre | Correo electrónico de phishing "Purchase Confirmation" |
Tipo de amenaza | Phishing, estafa, ingeniería social, fraude |
Afirmación falsa | El correo electrónico contiene documentos relativos a la confirmación de una compra. |
Síntomas | Compras online no autorizadas, cambio de contraseñas de cuentas online, robo de identidad, acceso ilegal al ordenador. |
Métodos de distribución | Correos electrónicos engañosos, anuncios emergentes en línea fraudulentos, técnicas de envenenamiento de motores de búsqueda, dominios mal escritos. |
Daños | Pérdida de información privada sensible, pérdida monetaria, robo de identidad. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Ejemplos de campañas de spam de phishing
"Economic Devastation Recovery Relief", "Your Bitcoin Wallet Has Been Credited", "Authenticate Your Credentials To Access All Your Documents", "Email Account Has Been Used To Spread Malicious Content" – son sólo algunos ejemplos de correos electrónicos de phishing que hemos inspeccionado recientemente.
Además de diversas estafas, el correo spam se utiliza para distribuir programas maliciosos (por ejemplo, troyanos, ransomware, etc.). Estos correos suelen disfrazarse de diversas formas, incluso como mensajes de proveedores de servicios, empresas, instituciones, organizaciones y otras entidades legítimas
Debido a lo extendido y bien elaborado que puede estar este correo, recomendamos encarecidamente estar atentos a los correos electrónicos, MP/DM, SMS y otros mensajes entrantes.
¿Cómo infectan los ordenadores las campañas de spam?
Los correos spam pueden contener archivos maliciosos como adjuntos o enlaces de descarga. Estos archivos vienen en varios formatos, por ejemplo, documentos (Microsoft Office, Microsoft OneNote, PDF, etc.), ejecutables (.exe, .run, etc.), archivos comprimidos (ZIP, RAR, etc.), JavaScript, etc.
Cuando un archivo virulento se lanza, se ejecuta o se abre de otro modo, se desencadena el proceso de infección (es decir, la descarga/instalación del malware). Por ejemplo, los documentos de Microsoft Office infectan los sistemas mediante la ejecución de macrocomandos maliciosos, mientras que los archivos infecciosos de OneNote requieren que los usuarios hagan clic en archivos/enlaces incrustados.
¿Cómo evitar la instalación de programas maliciosos?
Es crucial ser precavido con los correos electrónicos y otros mensajes entrantes. Desaconsejamos abrir archivos adjuntos o enlaces encontrados en correos sospechosos/irrelevantes, ya que pueden ser virulentos. También recomendamos utilizar las versiones de Microsoft Office posteriores a 2010, ya que disponen del modo "Vista protegida" que impide la ejecución automática de macros.
Sin embargo, el malware no se distribuye exclusivamente a través del correo basura. Por lo tanto, la misma vigilancia debe extenderse a la navegación, ya que los contenidos falsos y maliciosos en línea suelen parecer legítimos e inofensivos.
Además, todas las descargas deben realizarse desde canales oficiales y verificados. Igual de importante es activar y actualizar los programas utilizando funciones/herramientas legítimas, ya que las herramientas de activación ilegales ("cracking") y las actualizaciones de terceros pueden contener malware.
Debemos insistir en que tener instalado y actualizado un antivirus de confianza es primordial para la integridad del dispositivo y la seguridad del usuario. Este software debe utilizarse para realizar análisis periódicos del sistema y eliminar las amenazas o problemas detectados. Si ya ha abierto archivos adjuntos maliciosos, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Texto que aparece en el correo electrónico spam de "Purchase Confirmation":
Dear Partner,
In response to our request, please
find attached our Purchase Confirmation duly sgined and stamp in secured format
please pay more attention to number (1&5) regarding contract details
(Ref No. PO/27666/19) 4/18/2023 3:52:28 p.m. for your review and approval.
Click on the link below to view documents
PO/27666/19
Kindly acknowledge receipt of this e-mail for our internal record purposes.
Best Regards,Ha Bao
Captura de pantalla del sitio web de phishing promovido por la campaña de spam "Purchase Confirmation":
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es Correo electrónico de phishing "Purchase Confirmation"?
- Tipos de emails maliciosos.
- ¿Cómo detectar un email malicioso?
- ¿Qué hacer si cayó en una estafa por email?
Tipos de emails maliciosos:
Emails Phishing
Por lo general, los ciberdelincuentes utilizan emails engañosos para engañar a los usuarios de Internet para que revelen su información privada confidencial. Oor ejemplo, información de inicio de sesión para varios servicios online, cuentas de email o información bancaria online.
Estos ataques se denominan phishing (suplantación de identidad). En un ataque de phishing, los ciberdelincuentes generalmente envían un mensaje por email con algún logotipo de servicio popular (por ejemplo, Microsoft, DHL, Amazon, Netflix), crean urgencia (dirección de envío incorrecta, contraseña caducada, etc.) y colocan un enlace esperando que sus potenciales víctimas hagan clic en el.
Después de hacer clic en el enlace presentado en dicho email, las víctimas son redirigidas a una página web falsa que se ve idéntica o extremadamente similar a la original. Luego se les pide a las víctimas que ingresen su contraseña, los detalles de la tarjeta de crédito o alguna otra información que sea robada por los ciberdelincuentes.
Emails con Archivos Adjuntos Maliciosos
Otro vector de ataque popular son los emails spam (correos no deseado) con archivos adjuntos maliciosos que infectan las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos suelen llevar troyanos capaces de robar contraseñas, información bancaria y otra información confidencial.
En tales ataques, el objetivo principal de los ciberdelincuentes es engañar a sus víctimas potenciales para que abran un archivo adjunto infectado en el email. Para lograr este objetivo, los mensajes de email generalmente hablan de facturas, faxes o mensajes de voz recibidos recientemente.
Si una víctima potencial cae en la trampa y abre el archivo adjunto, su computadora se infectan y los ciberdelincuentes pueden recopilar mucha información confidencial.
Si bien es un método más complicado para robar información personal (los filtros de spam y los programas antivirus generalmente detectan tales intentos), si logran tener éxito, los ciberdelincuentes pueden obtener una gama mucho más amplia de datos y recopilar información durante un período de tiempo prolongado.
Emails de sextorsión
Este es un tipo de phishing. En este caso, los usuarios reciben un email alegando que un ciberdelincuente podría acceder a la cámara web de la víctima potencial y tiene una grabación de video de su masturbación.
Para eliminar del video, se les pide a las víctimas que paguen un rescate (generalmente usando Bitcoin u otra criptomoneda). Sin embargo, todas estas afirmaciones son falsas: los usuarios que reciben dichos emails deben ignorarlos y eliminarlos.
¿Cómo detectar un email malicioso?
Si bien los ciberdelincuentes intentan que sus emails trampas parezcan confiables, aquí hay algunas cosas que debe tener en cuenta cuando intente detectar un email phishing:
- Verifique la dirección email del remitente ("de"): coloque el mouse sobre la dirección "de" y verifique si es legítima. Por ejemplo, si recibió un email de Microsoft, asegúrese de verificar si la dirección de email es @microsoft.com y no algo sospechoso como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Compruebe si hay saludos genéricos: si el saludo en el email es "Estimado usuario", "Estimado @su_email.com", "Estimado cliente", debería generar sospechas. Por lo general, las empresas lo llaman por su nombre. La falta de esta información podría indicar un intento de phishing.
- Verifique los enlaces en el email: coloque el mouse sobre el enlace presentado en el email, si el enlace que aparece parece sospechoso, no haga clic en él. Por ejemplo, si recibió un email de Microsoft y el enlace del email muestra que dirige a firebasestorage.googleapis.com/v0..., no debe confiar en él. Es mejor no hacer clic en los enlaces de los emails, sino visitar la página web de la empresa que le envió el email en primer lugar.
- No confíe ciegamente en los archivos adjuntos de email: por lo general, las empresas legítimas le pedirán que inicie sesión en su página web y vea los documentos desde allí. Si recibió un email con un archivo adjunto, es una buena idea escanearlo con una aplicación antivirus. Los archivos adjuntos de email infectados son un vector de ataque común utilizado por los ciberdelincuentes.
Para minimizar el riesgo de abrir emails phishing y maliciosos, le recomendamos utilizar Combo Cleaner.
Ejemplo de email spam:
¿Qué hacer si cayó en una estafa por email?
- Si hizo clic en un enlace en un email de phishing e ingresó su contraseña: asegúrese de cambiar su contraseña lo antes posible. Por lo general, los ciberdelincuentes recopilan credenciales robadas y luego las venden a otros grupos que las utilizan con fines maliciosos. Si cambia su contraseña de manera oportuna, existe la posibilidad de que los delincuentes no tengan tiempo suficiente para hacer ningún daño.
- Si ingresó la información de su tarjeta de crédito: comuníquese con su banco lo antes posible y explique la situación. Es muy probable que deba cancelar su tarjeta de crédito comprometida y pedir una nueva.
- Si ve algún signo de robo de identidad: debe comunicarse de inmediato con la Federal Trade Commission. Esta institución recopilará información sobre su situación y creará un plan de recuperación personal.
- Si abrió un archivo adjunto malicioso: su computadora probablemente esté infectada, debe escanearla con una aplicación antivirus confiable. Para ello, le recomendamos utilizar Combo Cleaner.
- Ayude a otros usuarios de Internet: informe los emails de phishing a Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center y U.S. Department of Justice.
Preguntas frecuentes (FAQ)
¿Por qué he recibido este correo electrónico?
Los correos spam no son personales. Se distribuyen en operaciones masivas, de ahí que miles de usuarios reciban correos idénticos.
He facilitado mis datos personales al ser engañado por este correo spam, ¿qué debo hacer?
Si ha facilitado las credenciales de su cuenta, cambie las contraseñas de todas las cuentas posiblemente expuestas e informe sin demora al servicio de asistencia oficial. Y si la información revelada era de otra naturaleza personal (por ejemplo, datos del DNI, números de tarjetas de crédito, etc.) - póngase en contacto inmediatamente con las autoridades pertinentes.
He leído un correo spam pero no he abierto el archivo adjunto, ¿está infectado mi ordenador?
No, la mera apertura de un correo electrónico no inicia ningún proceso de descarga/instalación de malware. Los sistemas se infectan cuando se abren o se hace clic en archivos adjuntos o enlaces maliciosos.
He descargado y abierto un archivo adjunto a un correo electrónico de spam, ¿está infectado mi ordenador?
Que su dispositivo esté infectado puede depender del formato del archivo abierto. Si era un ejecutable (.exe, .run, etc.), lo más probable es que sí. Sin embargo, podría haber evitado una infección si se trataba de un documento (.doc, .xls, .one, .pdf, etc.). Estos formatos pueden requerir interacción adicional (por ejemplo, habilitar comandos de macros, hacer clic en contenido incrustado, etc.) - para iniciar la descarga/instalación de malware.
¿Elimina Combo Cleaner el malware presente en los adjuntos de los correos electrónicos?
Sí, Combo Cleaner está diseñado para detectar y eliminar amenazas. Es capaz de eliminar casi todas las infecciones de malware conocidas. Tenga en cuenta que es esencial realizar un análisis completo del sistema, ya que el malware de alto nivel suele esconderse en las profundidades de los sistemas.
▼ Mostrar discusión.