Cómo detectar estafas como "Switch To New Version" (Cambiar a una nueva versión)
Escrito por Tomas Meskauskas el
¿Qué es "Switch To New Version"?
Tras un análisis, hemos determinado que el propósito de este correo electrónico es engañar a los destinatarios para que revelen su información personal. Estos correos electrónicos se clasifican como intentos de phishing y, en este caso concreto, los autores se hacen pasar por un proveedor de servicios de correo electrónico para persuadir a los destinatarios de que divulguen datos confidenciales en una página fraudulenta.
Más información sobre el correo electrónico fraudulento "Switch To New Version"
El correo electrónico de phishing está diseñado para que parezca que procede de un proveedor de servicios de correo electrónico legítimo. El mensaje emplea tácticas de urgencia y miedo para manipular al destinatario. Informa al destinatario de que necesita cambiar a una nueva versión de su servidor de correo electrónico para evitar la desactivación del servidor del proveedor de correo electrónico.
El correo afirma falsamente que el destinatario utiliza actualmente un servidor de correo obsoleto. El correo electrónico advierte que si el destinatario no toma medidas comprobando o validando su cuenta y cambiando al nuevo servidor, su servicio de correo electrónico será desactivado.
Para aumentar la presión sobre el destinatario, el correo electrónico indica que esta desactivación se producirá exactamente 24 horas después de una fecha y hora determinadas. El correo electrónico también presenta dos opciones sobre las que se puede hacer clic: "SWITCH TO NEW SERVER" (cambiar a un nuevo servidor) y "USE OLD SERVER" (utilizar el antiguo servidor).
Los enlaces de este correo electrónico conducen a un sitio web de phishing que se hace pasar por la página de inicio de sesión de Webmail. El objetivo de este sitio fraudulento es engañar a los visitantes para que introduzcan las credenciales de inicio de sesión de su cuenta de correo electrónico.
Normalmente, los estafadores utilizan las credenciales de inicio de sesión robadas para robar la identidad de la víctima, buscar información financiera, como extractos bancarios o recibos de pago, enviar correos electrónicos de phishing a los contactos de la víctima, enviar malware a los contactos de la víctima, etc.
Además, los estafadores suelen reutilizar las credenciales de inicio de sesión obtenidas para intentar acceder a otras cuentas en línea que pueden compartir la misma combinación de nombre de usuario y contraseña. En algunos casos, los estafadores pueden amenazar con exponer información sensible o embarazosa de la cuenta de correo electrónico de la víctima a menos que se pague un rescate.
Por lo tanto, se recomienda encarecidamente no introducir ningún dato sensible en las páginas abiertas a través de correos electrónicos sospechosos.
Nombre | Estafa por correo electrónico "Switch To New Version" |
Tipo de amenaza | Phishing, estafa, ingeniería social, fraude |
Afirmación falsa | Los destinatarios deben cambiar a la nueva versión de su servidor de correo electrónico |
Disfraz | Mensaje de un proveedor de servicios de correo electrónico |
Síntomas | Compras en línea no autorizadas, cambio de contraseñas de cuentas en línea, usurpación de identidad, acceso ilegal al ordenador. |
Métodos de distribución | Correos electrónicos engañosos, anuncios emergentes en línea fraudulentos, técnicas de envenenamiento de motores de búsqueda, dominios mal escritos. |
Daños | Pérdida de información privada sensible, pérdida monetaria, robo de identidad. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Correos electrónicos de estafa similares en general
Los correos electrónicos de phishing suelen compartir rasgos comunes que los hacen reconocibles. A menudo emplean tácticas de urgencia y intimidación, se hacen pasar por entidades de confianza, contienen enlaces engañosos a sitios web falsos y utilizan saludos genéricos. Además, estos correos electrónicos pueden contener errores gramaticales y ortográficos y solicitar información confidencial no solicitada.
Reconocer estas características puede ayudar a las personas a identificar y evitar los intentos de phishing, contribuyendo a mejorar la seguridad en línea. Ejemplos de correos electrónicos de phishing son "Cloud Voicemail Email Scam", "SecureMailBox - Account Reconfirmation Email Scam" y "Email Account Storage Limit Is Almost Full Scam".
¿Cómo infectan los ordenadores las campañas de spam?
Los archivos adjuntos a correos electrónicos que parecen inofensivos, como documentos o software de aspecto inocente, pueden contener cargas útiles de malware cuando se descargan. Cuando los destinatarios abren archivos adjuntos de correo electrónico, especialmente de fuentes desconocidas o no fiables, corren el riesgo de iniciar la instalación de programas maliciosos en sus sistemas.
Además, al hacer clic en los enlaces de los correos electrónicos de phishing, los usuarios pueden ser redirigidos a sitios web maliciosos, donde las descargas no autorizadas o las tácticas de ingeniería social pueden aprovechar las vulnerabilidades e introducir programas maliciosos. Algunos correos electrónicos incitan a los usuarios a activar macros en documentos adjuntos, lo que puede desencadenar la ejecución de scripts maliciosos y provocar una infección.
¿Cómo evitar la instalación de programas maliciosos?
Para evitar infecciones informáticas y mantener un entorno digital seguro, tenga cuidado al abrir archivos adjuntos de correo electrónico o al hacer clic en enlaces, sobre todo si el mensaje procede de un remitente desconocido o parece sospechoso. Evite hacer clic en anuncios de fuentes no fiables y manténgase alejado de sitios web sospechosos o inseguros.
Actualice periódicamente el sistema operativo, las aplicaciones de software y los navegadores para parchear vulnerabilidades que el malware pueda aprovechar. Descargue únicamente archivos y programas de fuentes fiables, como sitios web oficiales o tiendas de aplicaciones. Instale en su ordenador un software antivirus y antimalware de confianza. Manténgalo actualizado para defenderse de las amenazas conocidas.
Si ya ha abierto archivos adjuntos maliciosos, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Texto que aparece en el correo electrónico "Switch To New Version":
Subject: Email Update
Dear ********,Switch to new version now , or your email server will be deactivated from our server .
- are using the old mail server .
Removal will take place if not checked or validated and switch to our New Server in exactly 24 hours from 9/24/2023 1:01:59 p.m.
SWITCH TO NEW SERVER
USE OLD SERVER
******** Webmail Support
Captura de pantalla del sitio web de phishing promocionado a través de este correo electrónico:
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es Correo electrónico de phishing "Switch To New Version"?
- Tipos de emails maliciosos.
- ¿Cómo detectar un email malicioso?
- ¿Qué hacer si cayó en una estafa por email?
Tipos de emails maliciosos:
Emails Phishing
Por lo general, los ciberdelincuentes utilizan emails engañosos para engañar a los usuarios de Internet para que revelen su información privada confidencial. Oor ejemplo, información de inicio de sesión para varios servicios online, cuentas de email o información bancaria online.
Estos ataques se denominan phishing (suplantación de identidad). En un ataque de phishing, los ciberdelincuentes generalmente envían un mensaje por email con algún logotipo de servicio popular (por ejemplo, Microsoft, DHL, Amazon, Netflix), crean urgencia (dirección de envío incorrecta, contraseña caducada, etc.) y colocan un enlace esperando que sus potenciales víctimas hagan clic en el.
Después de hacer clic en el enlace presentado en dicho email, las víctimas son redirigidas a una página web falsa que se ve idéntica o extremadamente similar a la original. Luego se les pide a las víctimas que ingresen su contraseña, los detalles de la tarjeta de crédito o alguna otra información que sea robada por los ciberdelincuentes.
Emails con Archivos Adjuntos Maliciosos
Otro vector de ataque popular son los emails spam (correos no deseado) con archivos adjuntos maliciosos que infectan las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos suelen llevar troyanos capaces de robar contraseñas, información bancaria y otra información confidencial.
En tales ataques, el objetivo principal de los ciberdelincuentes es engañar a sus víctimas potenciales para que abran un archivo adjunto infectado en el email. Para lograr este objetivo, los mensajes de email generalmente hablan de facturas, faxes o mensajes de voz recibidos recientemente.
Si una víctima potencial cae en la trampa y abre el archivo adjunto, su computadora se infectan y los ciberdelincuentes pueden recopilar mucha información confidencial.
Si bien es un método más complicado para robar información personal (los filtros de spam y los programas antivirus generalmente detectan tales intentos), si logran tener éxito, los ciberdelincuentes pueden obtener una gama mucho más amplia de datos y recopilar información durante un período de tiempo prolongado.
Emails de sextorsión
Este es un tipo de phishing. En este caso, los usuarios reciben un email alegando que un ciberdelincuente podría acceder a la cámara web de la víctima potencial y tiene una grabación de video de su masturbación.
Para eliminar del video, se les pide a las víctimas que paguen un rescate (generalmente usando Bitcoin u otra criptomoneda). Sin embargo, todas estas afirmaciones son falsas: los usuarios que reciben dichos emails deben ignorarlos y eliminarlos.
¿Cómo detectar un email malicioso?
Si bien los ciberdelincuentes intentan que sus emails trampas parezcan confiables, aquí hay algunas cosas que debe tener en cuenta cuando intente detectar un email phishing:
- Verifique la dirección email del remitente ("de"): coloque el mouse sobre la dirección "de" y verifique si es legítima. Por ejemplo, si recibió un email de Microsoft, asegúrese de verificar si la dirección de email es @microsoft.com y no algo sospechoso como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Compruebe si hay saludos genéricos: si el saludo en el email es "Estimado usuario", "Estimado @su_email.com", "Estimado cliente", debería generar sospechas. Por lo general, las empresas lo llaman por su nombre. La falta de esta información podría indicar un intento de phishing.
- Verifique los enlaces en el email: coloque el mouse sobre el enlace presentado en el email, si el enlace que aparece parece sospechoso, no haga clic en él. Por ejemplo, si recibió un email de Microsoft y el enlace del email muestra que dirige a firebasestorage.googleapis.com/v0..., no debe confiar en él. Es mejor no hacer clic en los enlaces de los emails, sino visitar la página web de la empresa que le envió el email en primer lugar.
- No confíe ciegamente en los archivos adjuntos de email: por lo general, las empresas legítimas le pedirán que inicie sesión en su página web y vea los documentos desde allí. Si recibió un email con un archivo adjunto, es una buena idea escanearlo con una aplicación antivirus. Los archivos adjuntos de email infectados son un vector de ataque común utilizado por los ciberdelincuentes.
Para minimizar el riesgo de abrir emails phishing y maliciosos, le recomendamos utilizar Combo Cleaner.
Ejemplo de email spam:
¿Qué hacer si cayó en una estafa por email?
- Si hizo clic en un enlace en un email de phishing e ingresó su contraseña: asegúrese de cambiar su contraseña lo antes posible. Por lo general, los ciberdelincuentes recopilan credenciales robadas y luego las venden a otros grupos que las utilizan con fines maliciosos. Si cambia su contraseña de manera oportuna, existe la posibilidad de que los delincuentes no tengan tiempo suficiente para hacer ningún daño.
- Si ingresó la información de su tarjeta de crédito: comuníquese con su banco lo antes posible y explique la situación. Es muy probable que deba cancelar su tarjeta de crédito comprometida y pedir una nueva.
- Si ve algún signo de robo de identidad: debe comunicarse de inmediato con la Federal Trade Commission. Esta institución recopilará información sobre su situación y creará un plan de recuperación personal.
- Si abrió un archivo adjunto malicioso: su computadora probablemente esté infectada, debe escanearla con una aplicación antivirus confiable. Para ello, le recomendamos utilizar Combo Cleaner.
- Ayude a otros usuarios de Internet: informe los emails de phishing a Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center y U.S. Department of Justice.
Preguntas frecuentes (FAQ)
¿Por qué he recibido este correo electrónico?
Los estafadores envían correos idénticos a un gran número de destinatarios, confiando en la posibilidad de que engañen a alguien. Estos correos spam carecen de cualquier tipo de personalización.
He facilitado mis datos personales al ser engañado por este correo electrónico, ¿qué debo hacer?
Cambie inmediatamente las contraseñas de las cuentas sobre las que haya compartido información, especialmente si están relacionadas con datos financieros o sensibles. Denuncie el intento de phishing a su proveedor de servicios de correo electrónico, a las autoridades locales o a otras instituciones u organizaciones pertinentes objeto de la estafa.
He descargado y abierto un archivo adjunto a un correo electrónico, ¿está infectado mi ordenador?
Si el archivo era un ejecutable, el riesgo de infección es bastante alto. Sin embargo, en el caso de archivos como .pdf o .doc, existe la posibilidad de que haya evitado la infección, ya que la simple apertura de este tipo de documentos en algunos casos puede no ser suficiente para que el malware comprometa su sistema.
He leído el correo electrónico pero no he abierto el archivo adjunto, ¿está infectado mi ordenador?
No, el mero hecho de abrir un correo electrónico no supone ningún riesgo en sí mismo. Las infecciones del sistema suelen producirse al hacer clic en los enlaces del correo electrónico o al abrir los archivos adjuntos.
¿Elimina Combo Cleaner el malware presente en los archivos adjuntos?
Combo Cleaner puede detectar y eliminar casi todas las infecciones de malware conocidas. Es importante tener en cuenta que el malware sofisticado puede ocultarse en lo más profundo del sistema. Como medida de precaución, es imprescindible realizar un análisis completo del sistema para garantizar su detección y eliminación.
▼ Mostrar discusión.