Cómo reconocer estafas como la campaña de phishing "Blockchain Rewards"
Escrito por Tomas Meskauskas el
¿Qué es la campaña de estafa "Blockchain Rewards"?
Nuestro equipo ha analizado esta campaña de estafa y ha descubierto que existen al menos dos versiones de este correo electrónico fraudulento. En ambos casos, el objetivo es engañar a los destinatarios para que revelen información personal en un sitio web engañoso. Los correos electrónicos de este tipo se denominan correos de phishing. Los destinatarios deben evitarlos.
Más información sobre el correo electrónico fraudulento "Blockchain Rewards"
La primera variante del correo electrónico fraudulento se hace pasar por la plataforma de criptomonedas BLOCKCHAIN. Informa al destinatario de que ha recibido una recompensa de 1.405 dólares en su monedero de criptomonedas debido a nuevas políticas. El correo electrónico anima al destinatario a hacer clic en el botón/enlace "Reclama tus recompensas".
La segunda variante ofrece una "guía completa" sobre los programas de recompensas por fidelidad Blockchain. Contiene un botón/enlace "Más información". El enlace de ambos correos electrónicos está diseñado para abrir un sitio web engañoso que ofrece a los usuarios la oportunidad de ganar hasta un 10% anual y recibir recompensas diarias o mensuales por sus criptomonedas. El sitio anima a los usuarios a reclamar una recompensa.
Al hacer clic en el botón "Reclamar recompensa", aparece una solicitud para conectar un monedero utilizando una frase de recuperación, un almacén de claves o una clave privada. La información introducida se envía a los estafadores. Con acceso a las claves privadas del monedero o a la frase de recuperación, los estafadores pueden acceder al monedero y robar todos los fondos en criptomoneda de la víctima.
Es importante mencionar que los fondos robados son casi imposibles de recuperar. Las transacciones de criptomoneda son irreversibles, lo que significa que una vez que los estafadores roban los fondos, no se pueden recuperar. Por lo tanto, es importante tener cuidado con los correos electrónicos sospechosos que contengan enlaces y no proporcionar información personal en sitios web sospechosos.
Nombre | Estafa por correo electrónico de Blockchain Rewards |
Tipo de amenaza | Phishing, estafa, ingeniería social, fraude |
Reclamación falsa | Los destinatarios pueden reclamar una recompensa |
Dominio relacionado | chainfinderhub[.]tech |
Nombres de detección | N/A (VirusTotal) |
Disfraz | Carta de la plataforma BLOCKCHAIN |
Síntomas | Compras online no autorizadas, cambio de contraseñas de cuentas online, robo de identidad, acceso ilegal al ordenador. |
Métodos de distribución | Correos electrónicos engañosos, anuncios emergentes en línea fraudulentos, técnicas de envenenamiento de motores de búsqueda, dominios mal escritos. |
Daños | Pérdida de información privada sensible, pérdida monetaria, robo de identidad. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Estafas similares en general
Las estafas con criptomonedas que engañan a los usuarios para que revelen claves privadas o frases de recuperación pueden provocar pérdidas económicas irreversibles. Para evitar estas estafas, los usuarios nunca deben compartir las credenciales de su monedero y deben tener cuidado con las ofertas o recompensas no solicitadas.
Otros ejemplos de estafas de phishing son "Estado del informe de nómina", "Se acaba el tiempo de la contraseña de correo electrónico" y "Nuevas actualizaciones de seguridad en los servidores de correo electrónico". Los correos electrónicos pueden utilizarse no sólo para robar información, sino también para distribuir software malicioso.
¿Cómo infectan los ordenadores las campañas de spam?
Los ciberdelincuentes engañan a los usuarios para que ejecuten programas maliciosos mediante el envío de correos electrónicos con archivos adjuntos o enlaces maliciosos. El malware puede infectar los sistemas a través de acciones realizadas por los usuarios, como ejecutar archivos ejecutables, activar macros en documentos de MS Office comprometidos, abrir archivos de script, ejecutar el contenido de archivos maliciosos, etc.
Estos correos electrónicos también pueden contener enlaces que lleven a sitios web falsos, donde los usuarios pueden ser engañados para descargar malware o pueden iniciar descargas automáticas de malware una vez que se hace clic.
¿Cómo evitar la instalación de programas maliciosos?
Evite interactuar con ventanas emergentes y anuncios de sitios no fiables. No permita que sitios web dudosos le envíen notificaciones. Ten cuidado con los correos electrónicos de remitentes desconocidos, sobre todo los que contengan enlaces o archivos adjuntos. Descarga solo aplicaciones y archivos de fuentes fiables (tiendas de aplicaciones y sitios web oficiales).
Evita utilizar redes peer-to-peer, descargadores de terceros, sitios sospechosos y canales similares. Mantenga actualizados el software de seguridad, las aplicaciones y el sistema operativo, y realice análisis periódicos para detectar posibles amenazas. Si ya ha abierto archivos adjuntos maliciosos, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Aspecto del sitio web falso de "Blockchain Rewards" (GIF):
Texto presentado en la primera carta de correo electrónico de "Blockchain Rewards":
BLOCKCHAIN
Congratulations USER To celebrate the new crypto policies you have received a Reward of $1,405 in your crytocurrency wallet
Claim your rewards
Captura de pantalla de la segunda variante:
Texto en esta variante:
The Complete Guide
Blockchain Loyalty Rewards Programs
Learn More >>
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es Blockchain Rewards correo phishing?
- Tipos de emails maliciosos.
- ¿Cómo detectar un email malicioso?
- ¿Qué hacer si cayó en una estafa por email?
Tipos de emails maliciosos:
Emails Phishing
Por lo general, los ciberdelincuentes utilizan emails engañosos para engañar a los usuarios de Internet para que revelen su información privada confidencial. Oor ejemplo, información de inicio de sesión para varios servicios online, cuentas de email o información bancaria online.
Estos ataques se denominan phishing (suplantación de identidad). En un ataque de phishing, los ciberdelincuentes generalmente envían un mensaje por email con algún logotipo de servicio popular (por ejemplo, Microsoft, DHL, Amazon, Netflix), crean urgencia (dirección de envío incorrecta, contraseña caducada, etc.) y colocan un enlace esperando que sus potenciales víctimas hagan clic en el.
Después de hacer clic en el enlace presentado en dicho email, las víctimas son redirigidas a una página web falsa que se ve idéntica o extremadamente similar a la original. Luego se les pide a las víctimas que ingresen su contraseña, los detalles de la tarjeta de crédito o alguna otra información que sea robada por los ciberdelincuentes.
Emails con Archivos Adjuntos Maliciosos
Otro vector de ataque popular son los emails spam (correos no deseado) con archivos adjuntos maliciosos que infectan las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos suelen llevar troyanos capaces de robar contraseñas, información bancaria y otra información confidencial.
En tales ataques, el objetivo principal de los ciberdelincuentes es engañar a sus víctimas potenciales para que abran un archivo adjunto infectado en el email. Para lograr este objetivo, los mensajes de email generalmente hablan de facturas, faxes o mensajes de voz recibidos recientemente.
Si una víctima potencial cae en la trampa y abre el archivo adjunto, su computadora se infectan y los ciberdelincuentes pueden recopilar mucha información confidencial.
Si bien es un método más complicado para robar información personal (los filtros de spam y los programas antivirus generalmente detectan tales intentos), si logran tener éxito, los ciberdelincuentes pueden obtener una gama mucho más amplia de datos y recopilar información durante un período de tiempo prolongado.
Emails de sextorsión
Este es un tipo de phishing. En este caso, los usuarios reciben un email alegando que un ciberdelincuente podría acceder a la cámara web de la víctima potencial y tiene una grabación de video de su masturbación.
Para eliminar del video, se les pide a las víctimas que paguen un rescate (generalmente usando Bitcoin u otra criptomoneda). Sin embargo, todas estas afirmaciones son falsas: los usuarios que reciben dichos emails deben ignorarlos y eliminarlos.
¿Cómo detectar un email malicioso?
Si bien los ciberdelincuentes intentan que sus emails trampas parezcan confiables, aquí hay algunas cosas que debe tener en cuenta cuando intente detectar un email phishing:
- Verifique la dirección email del remitente ("de"): coloque el mouse sobre la dirección "de" y verifique si es legítima. Por ejemplo, si recibió un email de Microsoft, asegúrese de verificar si la dirección de email es @microsoft.com y no algo sospechoso como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Compruebe si hay saludos genéricos: si el saludo en el email es "Estimado usuario", "Estimado @su_email.com", "Estimado cliente", debería generar sospechas. Por lo general, las empresas lo llaman por su nombre. La falta de esta información podría indicar un intento de phishing.
- Verifique los enlaces en el email: coloque el mouse sobre el enlace presentado en el email, si el enlace que aparece parece sospechoso, no haga clic en él. Por ejemplo, si recibió un email de Microsoft y el enlace del email muestra que dirige a firebasestorage.googleapis.com/v0..., no debe confiar en él. Es mejor no hacer clic en los enlaces de los emails, sino visitar la página web de la empresa que le envió el email en primer lugar.
- No confíe ciegamente en los archivos adjuntos de email: por lo general, las empresas legítimas le pedirán que inicie sesión en su página web y vea los documentos desde allí. Si recibió un email con un archivo adjunto, es una buena idea escanearlo con una aplicación antivirus. Los archivos adjuntos de email infectados son un vector de ataque común utilizado por los ciberdelincuentes.
Para minimizar el riesgo de abrir emails phishing y maliciosos, le recomendamos utilizar Combo Cleaner.
Ejemplo de email spam:
¿Qué hacer si cayó en una estafa por email?
- Si hizo clic en un enlace en un email de phishing e ingresó su contraseña: asegúrese de cambiar su contraseña lo antes posible. Por lo general, los ciberdelincuentes recopilan credenciales robadas y luego las venden a otros grupos que las utilizan con fines maliciosos. Si cambia su contraseña de manera oportuna, existe la posibilidad de que los delincuentes no tengan tiempo suficiente para hacer ningún daño.
- Si ingresó la información de su tarjeta de crédito: comuníquese con su banco lo antes posible y explique la situación. Es muy probable que deba cancelar su tarjeta de crédito comprometida y pedir una nueva.
- Si ve algún signo de robo de identidad: debe comunicarse de inmediato con la Federal Trade Commission. Esta institución recopilará información sobre su situación y creará un plan de recuperación personal.
- Si abrió un archivo adjunto malicioso: su computadora probablemente esté infectada, debe escanearla con una aplicación antivirus confiable. Para ello, le recomendamos utilizar Combo Cleaner.
- Ayude a otros usuarios de Internet: informe los emails de phishing a Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center y U.S. Department of Justice.
Preguntas más frecuentes (FAQ)
¿Por qué he recibido este correo electrónico?
Es probable que haya recibido un correo electrónico fraudulento porque los estafadores envían los mismos correos electrónicos a direcciones aleatorias, con la esperanza de engañar al menos a algunos destinatarios. Pueden haber encontrado su correo electrónico a través de filtraciones de datos, listas en línea u otras formas.
He proporcionado mi información personal al ser engañado por este correo electrónico, ¿qué debo hacer?
Si has proporcionado tu frase de recuperación, almacén de claves o una clave privada a estafadores, cambia la información de acceso y notifica al servicio de intercambio o monedero. Para protegerse en el futuro, guarde su frase de recuperación y sus claves privadas fuera de línea y evite compartirlas con nadie.
He descargado y abierto un archivo malicioso adjunto a un correo electrónico, ¿está infectado mi ordenador?
Si el archivo era un ejecutable (.exe o similar), es probable que haya infectado su sistema. Sin embargo, si se trataba de un archivo de documento como .pdf o .doc, es posible que esté a salvo, ya que abrirlo con frecuencia no es suficiente para que el malware infecte su dispositivo.
He enviado criptomoneda a la dirección presentada en dicho correo electrónico, ¿puedo recuperar mi dinero?
Estas transacciones son casi imposibles de rastrear, por lo que recuperar los fondos es poco probable.
He leído el correo electrónico pero no he abierto el archivo adjunto, ¿está infectado mi ordenador?
Abrir un correo electrónico es seguro. El riesgo proviene de hacer clic en enlaces o abrir archivos adjuntos en correos electrónicos sospechosos.
¿Elimina Combo Cleaner las infecciones de malware presentes en los adjuntos de los correos electrónicos?
Combo Cleaner es eficaz a la hora de identificar y eliminar la mayoría de los programas maliciosos conocidos. Sin embargo, las amenazas más sofisticadas pueden esconderse en las profundidades del sistema, por lo que es necesario ejecutar un análisis completo para garantizar su eliminación.
▼ Mostrar discusión.