¿Qué aspecto tiene un correo electrónico no deseado? 8 ejemplos de phishing

¿Qué aspecto tiene un correo electrónico no deseado? 8 ejemplos de phishing

No subestimes los correos electrónicos no deseados. Los ciberdelincuentes son cada vez más creativos con la forma en que ocultan los intentos de phishing en los mensajes de hoy en día. El phishing es simplemente un ataque de ingeniería social que implica el envío de mensajes fraudulentos que pretenden ser de una fuente legítima. Incluso los expertos en tecnología pueden caer en estos ataques.

Aunque los proveedores de servicios de correo filtran los correos electrónicos no deseados de forma predeterminada, haría bien en evaluar su bandeja de entrada manualmente. Después de todo, algunos ataques aún podrían pasar desapercibidos. Entonces, ¿cómo detectar un correo electrónico de phishing, es decir, falso? ¿Qué debes tener en cuenta?

1. Actualizaciones inusuales de información de contacto

Mensaje falso de Amazon solicitando actualizaciones de direcciones

Las marcas a veces solicitan a los clientes actualizaciones de información por correo electrónico. Podrían recordarle que cambie su contraseña, proporcionar un número de teléfono secundario o agregar una nueva pregunta de seguridad. Muchos mensajes enlazan con nuevas páginas de inicio de sesión.

Aunque las actualizaciones de la información de contacto son normales, tenga cuidado con las solicitudes falsas de los piratas informáticos. Se ven legítimos de un vistazo. Tendrá que examinar los mensajes en busca de incoherencias, que rara vez aparecen en las indicaciones de actualización auténticas.

Examinemos el correo electrónico no deseado anterior. Teniendo en cuenta los múltiples errores gramaticales , el diseño incorrecto del logotipo , el saludo genérico y la verificación del remitente falso , es probable que se trate de un enlace de phishing.

Si tienes dudas, visita tú mismo la web de la empresa a través de otra pestaña, navegador o dispositivo. Los ciberdelincuentes solo obtendrán sus credenciales de inicio de sesión si las ingresa a través de sus enlaces de phishing.

2. Pagos de casino o juegos

Mensaje de pago falso de Big Casino

Si bien hay varios juegos de casino en línea legítimos, también hay muchos sitios de apuestas turbios propiedad de piratas informáticos. Envían pagos falsos por correo electrónico a personas aleatorias. Si hace clic en sus enlaces, le pedirán sus datos bancarios para que supuestamente pueda retirar sus «ganancias».

El mensaje anterior se ve bien. Utiliza un diseño simple, el cuerpo tiene la gramática adecuada y las marcas de tiempo son precisas. No notarás que es una estafa de inmediato.

Pero como regla general, evite hacer clic en pagos no solicitados. Ningún casino en línea envía pagos aleatorios, especialmente a clientes potenciales fríos que no tienen cuentas de juego.

Luego de una inspección más detallada, verá que Big Dollar Casino tiene una reputación terrible. Algunos dicen que administra un casino en línea legítimo, pero su participación en enlaces de phishing, violaciones de datos, mensajes de spam y retiros de fondos retenidos le harán pensar lo contrario.

3. Invitaciones a citas para programas gubernamentales

Mensaje falso sobre programas de dificultades financieras

Nunca acepte invitaciones a citas sobre programas gubernamentales, como subvenciones y servicios de ayuda, a menos que los haya solicitado personalmente. De lo contrario, podría ser víctima de ladrones de identidad. Se aprovechan de los necesitados pretendiendo ofrecer servicios de ayuda y luego robando su información personal.

Tome el correo electrónico anterior como ejemplo. No tiene un saludo personal, la presentación parece poco convincente y los trabajadores sociales rara vez piden a los solicitantes que los llamen. Es una estafa. Solo comuníquese con los departamentos y agencias gubernamentales a través de sus líneas directas públicas.

4. Sorteos aleatorios

Premio aleatorio de $50 del sitio HealthyWage

Muchos ataques de ingeniería social implican recompensas. Utilizan falsas promesas y premios inventados para engañar a los destinatarios para que divulguen información personal. El remitente a menudo se hace pasar por marcas legítimas.

Veamos el ejemplo anterior. No parece sospechoso ya que proviene de un dominio real de la empresa, pero Gmail lo filtró como spam por abusar de las recompensas.

No todos los incentivos son ciberataques. Sin embargo, nunca debe hacer clic en enlaces o descargar archivos adjuntos en correos electrónicos , independientemente del remitente del correo electrónico indicado. Visita el sitio web de la empresa si creas una cuenta. De esa manera, incluso si el correo electrónico es un ataque de phishing, el criminal detrás de él no puede capturar su información.

5. Correos electrónicos casi en blanco

Mensaje falso de T-Mobile con un correo electrónico en blanco

Si bien muchos correos electrónicos no deseados engañan a las víctimas con amenazas y recompensas complejas e inventadas, otros usan frases breves. A menudo contienen nada más que enlaces. Es probable que el texto de anclaje use declaraciones extrañas y abiertas para despertar su curiosidad y alentarlo a visitar su página.

Evite interactuar con estos mensajes. Recuerda que los correos electrónicos legítimos siempre tienen un saludo, un cuerpo y un cierre. Ninguna marca respetable envía correos electrónicos no deseados con contenido vago, enlaces aleatorios y promesas sombrías.

Pero si aún no está seguro, analice el contenido de la página. Copie y pegue el enlace de phishing en un documento separado y analice la dirección. Debería mostrar el sitio web de origen.

6. Verificaciones de transacciones de aplicaciones falsas

Pago falso de $ 30,000 de una aplicación de billetera digital falsa

Millones de consumidores prefieren usar billeteras digitales hoy en día. Si bien ofrecen comodidad y seguridad sobre las transacciones en efectivo, pueden exponerlo a ataques cibernéticos, en particular, el robo de identidad financiera.

La mayor señal de alerta en el ejemplo anterior es que no pudo copiar los protocolos de PayApp . Los mensajes usan un esquema de color diferente; las transacciones considerables requieren más que solo credenciales de inicio de sesión; y ninguna billetera envía al azar notificaciones de pago de $ 30,000.

No se apresure a confiar en otros correos electrónicos de sus compañías de pago en línea preferidas. Los delincuentes también pueden hacerse pasar por ellos. Se ganarán su confianza duplicando logotipos y plantillas de avisos, y luego lo engañarán para que divulgue información a través de transacciones falsas.

7. Direcciones de correo electrónico ficticias

Un mensaje de advertencia de piratería falso de Facebook

Los ciberdelincuentes se ganan la confianza de sus víctimas haciéndose pasar por una empresa o un sitio web de confianza. Por ejemplo, podrían hacerse pasar por Facebook. En el ejemplo anterior, verá que el atacante infunde miedo en sus destinatarios al duplicar las solicitudes de inicio de sesión de la cuenta. La advertencia presenta dos acciones. Pero considerando la naturaleza de este mensaje, ambos conducirán a una página de inicio de sesión falsa.

Cuidado con estos mensajes; se ven terriblemente reales. Verifica siempre la dirección del remitente, independientemente de si el correo electrónico fue a tu bandeja de entrada o a la carpeta de correo no deseado. Vea si lleva a una fuente legítima. Evite interactuar con cuentas ficticias que tengan dominios falsos, errores tipográficos, nombres de usuario extensos o leetspeak (abreviaturas jerga de Internet).

8. Invitaciones repentinas al juego

Invitaciones aleatorias de juegos de sitios inventados

Cuidado con las invitaciones aleatorias a juegos. Los ladrones utilizan atractivas recompensas en el juego (es decir, tiradas gratis o monedas) para captar su atención y enviar enlaces de phishing. A menudo conducen a juegos de casino aleatorios. El «juego» dirá que ganó un premio en efectivo antes de solicitar su información personal y bancaria.

El ejemplo anterior parece sospechoso ya que es un correo electrónico en blanco de una fuente desconocida. Otras plantillas más sofisticadas podrían intentar ganarse su confianza primero haciéndose pasar por sitios de juegos o casinos en línea ampliamente conocidos.

La mejor práctica sería evitar los juegos desconocidos por completo. Además de los ataques de phishing, los sitios de apuestas turbios también roban dinero reteniendo los fondos de los jugadores, vendiendo información personal y propagando malware.

Detecte correos electrónicos no deseados y de phishing de un vistazo

Acostúmbrese a revisar sus correos electrónicos. No haga clic en enlaces aleatorios, evite descargar archivos adjuntos y vuelva a verificar la dirección del remitente antes de enviar un mensaje. En caso de duda, póngase en contacto con su proveedor de servicios de correo.

Solo tenga en cuenta que no todos los intentos de phishing utilizan los mismos métodos. Los ciberdelincuentes tienen varios trucos bajo la manga: muchos correos electrónicos no se verán como las fotos de arriba, pero de todos modos deberían indicarle algunas de las señales de alerta. Podrías enamorarte de ellos si eres descuidado. Para minimizar aún más su susceptibilidad al phishing, familiarícese con otros signos reveladores de un ciberataque.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *