Cómo evitar caer en estafas del tipo "A File Was Shared With You Via Dropbox"
Escrito por Tomas Meskauskas el
¿Qué es "A File Was Shared With You Via Dropbox"?
Tras revisar este correo electrónico, nuestro equipo ha determinado que su intención es engañar a los destinatarios para que divulguen información personal. Este tipo de correos electrónicos se conocen como correos de phishing, y los estafadores responsables de este correo electrónico en particular buscan engañar a las víctimas para que envíen datos confidenciales a un sitio web fraudulento.
Más información "A File Was Shared With You Via Dropbox" correo fraudulento
Este correo electrónico de phishing se hace pasar por un mensaje de Dropbox y afirma que se ha compartido un archivo con el destinatario. Incluye un enlace para ver el documento compartido, llamado "2023_Financial Approval File-48312.pdf" (su nombre puede variar). El correo electrónico intenta crear una sensación de urgencia para incitar al destinatario a hacer clic en el enlace proporcionado.
En él se menciona que el correo electrónico se envió porque el destinatario tenía una cuenta de Dropbox, intentando que pareciera auténtico. Sin embargo, el correo electrónico es un intento fraudulento de engañar al destinatario para que haga clic en el enlace malicioso, que conduce a un sitio web de phishing diseñado para robar credenciales de inicio de sesión (direcciones de correo electrónico y contraseñas).
Los estafadores pueden utilizar las credenciales robadas para lanzar ataques de phishing selectivos. Pueden enviar correos electrónicos engañosos a los contactos de la víctima y engañarla para que revele más información confidencial o haga clic en enlaces maliciosos. Al poseer la dirección de correo electrónico y la contraseña, los estafadores también pueden intentar hacerse pasar por la víctima y cometer un robo de identidad.
Además, los estafadores pueden obtener acceso no autorizado a las cuentas de correo electrónico y otros servicios en línea de la víctima. Pueden explotar este acceso para obtener beneficios económicos realizando transacciones fraudulentas o accediendo a información personal sensible.
Es importante mencionar que los estafadores suelen utilizar combinaciones de correo electrónico y contraseña robados para realizar ataques de relleno de credenciales en otros sitios web y servicios. Si las víctimas reutilizan contraseñas en varias plataformas, los estafadores también pueden obtener acceso no autorizado a estas cuentas.
Nombre | A File Was Shared With You Via Dropbox Estafa por correo electrónico |
Tipo de amenaza | Phishing, estafa, ingeniería social, fraude |
Reclamación falsa | Se ha compartido un archivo con el destinatario a través de Dropbox. |
Disfraz | Carta de Dropbox |
Síntomas | Compras en línea no autorizadas, cambio de contraseñas de cuentas en línea, usurpación de identidad, acceso ilegal al ordenador. |
Métodos de distribución | Correos electrónicos engañosos, anuncios emergentes en línea fraudulentos, técnicas de envenenamiento de motores de búsqueda, dominios mal escritos. |
Daños | Pérdida de información privada sensible, pérdidas monetarias, usurpación de identidad. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Correos electrónicos de estafa similares en general
Los correos electrónicos de phishing suelen crear una sensación de urgencia o miedo para incitar al destinatario a actuar de inmediato. Pueden afirmar que una cuenta está comprometida, que una factura ha vencido o que una oferta sensible al tiempo está a punto de expirar, presionando al destinatario para que actúe rápidamente sin pensárselo detenidamente.
Normalmente, estos correos contienen enlaces o archivos adjuntos engañosos que llevan a sitios web falsos diseñados para robar credenciales de inicio de sesión u otra información. Además, los correos electrónicos pueden utilizarse para distribuir programas maliciosos. Además, los correos electrónicos de phishing suelen hacerse pasar por organizaciones, empresas u otras entidades de buena reputación.
Algunos ejemplos de correos electrónicos utilizados para robar información confidencial son "Account Violation Detected", "Your Email Has Used Up It Inbox Space", y "Your Mailbox Will Be Temporarily Blocked".
¿Cómo infectan los ordenadores las campañas de spam?
Los usuarios pueden infectar los ordenadores a través del correo electrónico cuando interactúan con archivos adjuntos o enlaces dañinos incrustados en correos electrónicos de phishing. Los correos electrónicos de phishing suelen engañar a los destinatarios aparentando ser legítimos y pueden contener varios tipos de archivos, como documentos (por ejemplo, PDF, DOC), archivos ejecutables (por ejemplo, EXE), archivos JavaScript o archivos comprimidos (por ejemplo, ZIP).
Cuando los usuarios abren o ejecutan estos archivos, el malware oculto en ellos se activa, infectando el ordenador y causando potencialmente daños, pérdida de datos o acceso no autorizado a información sensible.
¿Cómo evitar la instalación de malware?
Para evitar los programas maliciosos, adopte hábitos seguros en Internet, como no abrir archivos adjuntos de correos electrónicos ni enlaces a sitios web recibidos de direcciones desconocidas o sospechosas. Descargue software sólo de sitios web oficiales y de confianza. Mantén tu sistema operativo y tus programas actualizados con los últimos parches de seguridad.
Instale un programa antivirus o antimalware fiable y realice análisis periódicos del sistema para eliminar posibles amenazas. Además, tenga cuidado con las ventanas emergentes o los anuncios de sitios web dudosos, ya que pueden conducir a la instalación de programas maliciosos. Si ya ha abierto archivos adjuntos maliciosos, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Texto presentado en el "A File Was Shared With You Via Dropbox" carta por correo electrónico:
Subject: Re: Official Document
Dropbox
Hello -A file was shared with you via Dropbox.
The following is shared with you: 2023_Financial Approval File-48312.pdf
View Document
This email arrived in your inbox because you have a Dropbox account. (Drobox). Any questions? Feel free to contact us or view our privacy policy and terms of use.
Captura de pantalla de la página de phishing:
Otro ejemplo de correo basura de "A File Was Shared With You Via Dropbox" campaña de spam:
Texto presentado dentro:
Subject: You Have Recieved 2 file(s)
Dropbox
********:
Dear ******** 2 file(s) have been Sent to you via Dropbox.File(1). PO/
(2). COMPANY PRO/
View Files
Dropbox, Inc.
PO Box 77767, San Francisco, CA 94107
View Privacy Policy | Unsubscribe
Captura de pantalla del sitio de phishing promocionado:
Otro ejemplo de correo electrónico de "A File Was Shared With You Via Dropbox" campaña de spam:
Texto presentado dentro:
Subject: We have shared your files via Dropbox!
DropboxYou have received an important file via Dropbox!
Click the link below to access the shared catalog drawing:
Open Dropbox
If you have any questions, please contact our support team.
Thank you for using Dropbox!
Best regards,
The Dropbox TeamYou are receiving this email because you have an active Dropbox account.
Captura de pantalla del sitio de phishing promocionado a través de este correo electrónico:
Otro ejemplo de correo electrónico de "A File Was Shared With You Via Dropbox" campaña de spam:
Texto presentado en:
Subject: Raymond shared a file with you
Hi there,Raymond (raymondc@netvigator.com) invited you to view the file "Raymond shared.doc" on Dropbox.
View File
Enjoy!
The Dropbox team© 2024 Dropbox
Captura de pantalla del sitio de phishing promocionado:
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es A File Was Shared With You Via Dropbox campaña de phishing?
- Tipos de emails maliciosos.
- ¿Cómo detectar un email malicioso?
- ¿Qué hacer si cayó en una estafa por email?
Tipos de emails maliciosos:
Emails Phishing
Por lo general, los ciberdelincuentes utilizan emails engañosos para engañar a los usuarios de Internet para que revelen su información privada confidencial. Oor ejemplo, información de inicio de sesión para varios servicios online, cuentas de email o información bancaria online.
Estos ataques se denominan phishing (suplantación de identidad). En un ataque de phishing, los ciberdelincuentes generalmente envían un mensaje por email con algún logotipo de servicio popular (por ejemplo, Microsoft, DHL, Amazon, Netflix), crean urgencia (dirección de envío incorrecta, contraseña caducada, etc.) y colocan un enlace esperando que sus potenciales víctimas hagan clic en el.
Después de hacer clic en el enlace presentado en dicho email, las víctimas son redirigidas a una página web falsa que se ve idéntica o extremadamente similar a la original. Luego se les pide a las víctimas que ingresen su contraseña, los detalles de la tarjeta de crédito o alguna otra información que sea robada por los ciberdelincuentes.
Emails con Archivos Adjuntos Maliciosos
Otro vector de ataque popular son los emails spam (correos no deseado) con archivos adjuntos maliciosos que infectan las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos suelen llevar troyanos capaces de robar contraseñas, información bancaria y otra información confidencial.
En tales ataques, el objetivo principal de los ciberdelincuentes es engañar a sus víctimas potenciales para que abran un archivo adjunto infectado en el email. Para lograr este objetivo, los mensajes de email generalmente hablan de facturas, faxes o mensajes de voz recibidos recientemente.
Si una víctima potencial cae en la trampa y abre el archivo adjunto, su computadora se infectan y los ciberdelincuentes pueden recopilar mucha información confidencial.
Si bien es un método más complicado para robar información personal (los filtros de spam y los programas antivirus generalmente detectan tales intentos), si logran tener éxito, los ciberdelincuentes pueden obtener una gama mucho más amplia de datos y recopilar información durante un período de tiempo prolongado.
Emails de sextorsión
Este es un tipo de phishing. En este caso, los usuarios reciben un email alegando que un ciberdelincuente podría acceder a la cámara web de la víctima potencial y tiene una grabación de video de su masturbación.
Para eliminar del video, se les pide a las víctimas que paguen un rescate (generalmente usando Bitcoin u otra criptomoneda). Sin embargo, todas estas afirmaciones son falsas: los usuarios que reciben dichos emails deben ignorarlos y eliminarlos.
¿Cómo detectar un email malicioso?
Si bien los ciberdelincuentes intentan que sus emails trampas parezcan confiables, aquí hay algunas cosas que debe tener en cuenta cuando intente detectar un email phishing:
- Verifique la dirección email del remitente ("de"): coloque el mouse sobre la dirección "de" y verifique si es legítima. Por ejemplo, si recibió un email de Microsoft, asegúrese de verificar si la dirección de email es @microsoft.com y no algo sospechoso como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Compruebe si hay saludos genéricos: si el saludo en el email es "Estimado usuario", "Estimado @su_email.com", "Estimado cliente", debería generar sospechas. Por lo general, las empresas lo llaman por su nombre. La falta de esta información podría indicar un intento de phishing.
- Verifique los enlaces en el email: coloque el mouse sobre el enlace presentado en el email, si el enlace que aparece parece sospechoso, no haga clic en él. Por ejemplo, si recibió un email de Microsoft y el enlace del email muestra que dirige a firebasestorage.googleapis.com/v0..., no debe confiar en él. Es mejor no hacer clic en los enlaces de los emails, sino visitar la página web de la empresa que le envió el email en primer lugar.
- No confíe ciegamente en los archivos adjuntos de email: por lo general, las empresas legítimas le pedirán que inicie sesión en su página web y vea los documentos desde allí. Si recibió un email con un archivo adjunto, es una buena idea escanearlo con una aplicación antivirus. Los archivos adjuntos de email infectados son un vector de ataque común utilizado por los ciberdelincuentes.
Para minimizar el riesgo de abrir emails phishing y maliciosos, le recomendamos utilizar Combo Cleaner.
Ejemplo de email spam:
¿Qué hacer si cayó en una estafa por email?
- Si hizo clic en un enlace en un email de phishing e ingresó su contraseña: asegúrese de cambiar su contraseña lo antes posible. Por lo general, los ciberdelincuentes recopilan credenciales robadas y luego las venden a otros grupos que las utilizan con fines maliciosos. Si cambia su contraseña de manera oportuna, existe la posibilidad de que los delincuentes no tengan tiempo suficiente para hacer ningún daño.
- Si ingresó la información de su tarjeta de crédito: comuníquese con su banco lo antes posible y explique la situación. Es muy probable que deba cancelar su tarjeta de crédito comprometida y pedir una nueva.
- Si ve algún signo de robo de identidad: debe comunicarse de inmediato con la Federal Trade Commission. Esta institución recopilará información sobre su situación y creará un plan de recuperación personal.
- Si abrió un archivo adjunto malicioso: su computadora probablemente esté infectada, debe escanearla con una aplicación antivirus confiable. Para ello, le recomendamos utilizar Combo Cleaner.
- Ayude a otros usuarios de Internet: informe los emails de phishing a Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center y U.S. Department of Justice.
Preguntas más frecuentes (FAQ)
¿Por qué he recibido este correo electrónico?
Los estafadores envían correos electrónicos idénticos a un gran número de destinatarios, con la esperanza de engañar al menos a una persona. Estos mensajes de spam nunca son personalizados.
He facilitado mis datos personales al ser engañado por este correo electrónico, ¿qué debo hacer?
Si, sin saberlo, ha facilitado su dirección de correo electrónico y contraseña a estafadores, vaya al sitio web oficial de la cuenta afectada y cambie su contraseña inmediatamente. Si se puede acceder a otras cuentas con las mismas credenciales de acceso o similares, cambie también sus contraseñas. Si no puede acceder a su cuenta, intente ponerse en contacto con el proveedor del servicio.
He descargado y abierto un archivo malicioso adjunto a un correo electrónico, ¿está infectado mi ordenador?
Descargar y abrir un archivo malicioso adjunto a un correo electrónico puede poner su ordenador en riesgo de infección por malware. El potencial de infección depende del tipo de archivo que haya abierto. Ciertos tipos de archivos, como los ejecutables, los scripts o los documentos habilitados para macros, tienen más probabilidades de contener malware y suponen un riesgo mayor que los formatos de archivo no ejecutables, como los PDF o las imágenes.
He leído el correo electrónico pero no he abierto el archivo adjunto, ¿está infectado mi ordenador?
Abrir un correo electrónico por sí mismo es seguro y no supone una amenaza para el sistema. Sin embargo, hay que tener cuidado al hacer clic en los enlaces del correo electrónico o al abrir los archivos adjuntos, ya que estas acciones pueden provocar infecciones en el sistema.
¿Combo Cleaner eliminará las infecciones de malware presentes en los archivos adjuntos de los correos electrónicos?
Combo Cleaner puede detectar y eliminar casi todas las infecciones de malware conocidas. El malware sofisticado puede ocultarse en lo más profundo del sistema, por lo que es necesario ejecutar un análisis completo del sistema para detectarlo y eliminarlo.
▼ Mostrar discusión.