Haciéndose pasar por empresas u organizaciones conocidas, los piratas informáticos envían correos electrónicos o mensajes de texto falsos diseñados para engañarlo para que entregue datos confidenciales o descargue software malicioso. Descubre 20 ejemplos de phishing qué no debes caer
Probablemente haya recibido correos electrónicos de phishing, algunos que parecían sospechosos y otros que parecían legítimos.
Los datos publicados por Proofpoint en 2022 revelaron que el 80 % de los encuestados experimentó un ataque de phishing por correo electrónico en 2021, un aumento del 46 % desde 2020. Los piratas informáticos utilizan esta táctica de ingeniería social para atacar a víctimas de todas las edades en el trabajo y en el hogar. De hecho, los datos muestran que casi el 20% de los destinatarios hacen clic en enlaces maliciosos en correos electrónicos de phishing.
Pero puede evitar que usted y sus seres queridos sufran ataques de phishing manteniéndose informado. Aquí hay 20 ejemplos comunes de phishing y cómo denunciarlo si los ve en su bandeja de entrada.
20 ejemplos de correo electrónico de phishing: cómo saber qué evitar
1. Correo electrónico de phishing de soporte técnico
Usando tácticas de miedo, los estafadores lo engañan para que pague por soporte técnico innecesario para problemas falsos.
Como ejemplo, los estafadores podrían hacerse pasar por Microsoft, que fue la marca más falsificada en 2021 . Para convencerlo de que hay un problema, las fallas de su dispositivo se presentan en términos técnicos.
Es posible que reciba un mensaje de error cuando abra ciertos archivos o ejecute un escaneo, pero no hay ningún problema y la ventana emergente es solo otra técnica de phishing.
Cómo funcionan las estafas de soporte técnico:
- En la mayoría de los casos, los estafadores le piden dinero para solucionar problemas inexistentes en su dispositivo o software. Si les permite acceder de forma remota a su computadora para «arreglar» estos supuestos problemas, pueden instalar malware o ransomware.
- También le pedirán que pague una tarifa única o se suscriba a un servicio de soporte.
Cómo detectarlos:
- Todas las comunicaciones con grandes empresas como Microsoft comienzan contigo . Las compañías legítimas no se comunican con usted por correo electrónico sobre problemas con el dispositivo.
- Esté atento a las solicitudes de acceso remoto a su computadora.
- Rechazar solicitudes para inscribirse en un programa de garantía o mantenimiento de computadoras.
- Verifique la dirección del remitente para ver si es de un dominio falso (por ejemplo, no es de microsoft.com).
- No cumpla con las solicitudes de su Por ejemplo, la información de la tarjeta de crédito para facturarle servicios falsos.
2. Correo electrónico de estafa de devolución de impuestos
Hacerse pasar por el IRS es otra táctica común de estafa de phishing por correo electrónico. Puede, por ejemplo, recibir un correo electrónico falso del IRS pidiéndole que envíe dinero o información personal.
Por lo general, hay una sensación de urgencia en la línea de asunto. Los estafadores esperan que no verifiques la autenticidad del correo electrónico, ya que proviene de una agencia gubernamental.
Cómo funcionan las estafas de devolución de impuestos:
- Recibirá un mensaje sobre su reembolso de los estafadores. Usando un enlace de phishing, lo llevan a un sitio falso del IRS. Un mensaje típico indicará que eres elegible para un reembolso de impuestos; y para recibirlo, debe iniciar sesión en su sitio web.
- Cuando ingresa información personal en el sitio, como su número de cuenta bancaria, va directamente al estafador.
- La instalación de malware en su computadora es otro tipo de estafa común de devolución de impuestos . Se le pedirá que abra un archivo adjunto; y cuando lo hace, el software malicioso se descarga en su computadora.
- Además, los estafadores pueden pedirle que adjunte su formulario W-2 para que puedan actualizarlo en su sistema. Los estafadores quieren esta información para robar su identidad.
Cómo detectarlos:
- Vea de dónde vino el correo electrónico. Los estafadores pueden usar nombres falsos del IRS. Pase el cursor sobre su nombre con el mouse o el cursor para ver su dirección de correo electrónico real. Es un hackeo si no es desde una dirección “.gov”.
- Proteja sus dispositivos y su red doméstica con una red privada virtual (VPN) y un antivirus.
- ¿Qué se espera que hagas? El IRS nunca le pedirá información personal o pago por correo electrónico.
- No abra archivos adjuntos. Es probable que el IRS no le envíe ningún archivo adjunto en los correos electrónicos oficiales. Entonces, si abre uno, el archivo adjunto puede contener un virus.
3. Aviso de actividad sospechosa
Las grandes empresas priorizan la seguridad del correo electrónico y evitarán que inicies sesión sin tu permiso. Cuando la empresa detecte un intento de inicio de sesión desde un nuevo dispositivo o ubicación, recibirá un correo electrónico para confirmar que fue usted. Los estafadores envían versiones de estos correos electrónicos para engañarlo y que les proporcione información confidencial.
Cómo funcionan las estafas de actividades sospechosas:
- Recibirá un correo electrónico con una advertencia sobre actividad inusual en su cuenta. Los estafadores se harán pasar por empresas conocidas como Microsoft.
- En el mensaje, se le informará que su cuenta ha sido cerrada y debe llamar a un número o hacer clic en un enlace para volver a abrirla.
- Si responde al correo electrónico, el estafador registrará cualquier información que proporcione, ya sea por teléfono o en un sitio web falso. Estos correos electrónicos tienen casi el mismo aspecto que las notificaciones de cuentas legítimas. Es difícil distinguirlos.
Cómo detectarlos:
- Asegúrese de que la dirección del remitente sea de una empresa legítima. En el ejemplo anterior, la dirección del remitente es @outlook.com, que no es una cuenta oficial de Microsoft.
- Busque mala gramática y palabras mal escritas.
- Siempre que se le pida que llame a un número, asegúrese de que sea un número oficial que pueda verificar. Consulte el sitio web de la empresa para obtener información de contacto.
- Verifique la URL de la página de destino antes de ingresar su información de inicio de sesión, incluso si un correo electrónico parece legítimo.
4. Correo electrónico de phishing en redes sociales
Los estafadores usan correos electrónicos de phishing de las redes sociales para robar información personal, venderla en la Dark Web o acceder a cuentas financieras. También buscan direcciones de correo electrónico corporativas. Un correo electrónico típico de phishing proviene del «equipo de soporte» de un sitio de redes sociales, como LinkedIn .
Cómo funcionan las estafas de phishing en las redes sociales:
- En el ejemplo anterior, el «Centro de derechos de autor» de Instagram está engañando al destinatario para que haga clic en un enlace de phishing. El estafador afirma que ha habido violaciones de derechos de autor que pueden «verificarse» iniciando sesión en su cuenta.
- Incluso si pensó que el correo electrónico parecía realista, examine el correo electrónico del remitente: mail@theinstagram.team : esta no es una dirección oficial de Instagram. El estafador obtendrá acceso a sus datos (o pirateará su cuenta de Instagram ) si hace clic en el enlace e inicia sesión en su «cuenta».
Cómo detectarlos:
- La dirección de destino del enlace no apunta al supuesto sitio de redes sociales.
- Se le solicita que descargue un archivo adjunto.
- La dirección del remitente no proviene del correo electrónico oficial del sitio de redes sociales.
- El espaciado incómodo, los diseños de correo electrónico extraños y las imágenes de cuentas sospechosas son otros obsequios obvios.
No te dejes estafar. Cómo protegerse de los correos electrónicos de phishing
Los ataques de phishing vienen en diferentes formas y tamaños. Pero afortunadamente, todavía hay algunas señales de advertencia claras de que estás tratando con un correo electrónico fraudulento. Siga estos consejos para ayudar a protegerse de los peligros de los correos electrónicos de phishing:
- Conozca las señales de advertencia de un ataque de phishing. Los estafadores intentarán crear una sensación de urgencia en los correos electrónicos para que actúe rápidamente y haga clic en enlaces maliciosos (por ejemplo, alegando que debe dinero o que necesita «verificar» información personal). Siempre disminuya la velocidad y verifique si hay señales de que es una estafa, como un saludo genérico, errores tipográficos y gramática extraña, y enlaces sospechosos.
- Siempre verifique dos veces la dirección de correo electrónico del remitente. Los estafadores usan direcciones de correo electrónico similares o falsificadas para engañarlo y hacerle creer que está tratando con alguien que no es. Verifique su correo electrónico para asegurarse de que proviene de un dominio oficial. Si no puede ver el correo electrónico del remitente, haga doble clic o coloque el cursor sobre su nombre para revelarlo.
- Revise regularmente su informe de crédito y estados de cuenta bancarios. Los estafadores casi siempre están detrás de sus cuentas financieras. Busque señales de advertencia de robo de identidad, como cargos extraños en su extracto bancario o cuentas que no reconoce. Un servicio de protección contra el robo de identidad puede monitorear su crédito y estados de cuenta por usted y alertarlo sobre cualquier señal de fraude.
- Sospecha de todos los enlaces. Nunca haga clic en enlaces en correos electrónicos de personas que no conoce personalmente (podrían conducir a sitios web falsos que roban su información personal o infectan su dispositivo con malware). Puede pasar el cursor sobre un enlace para ver a dónde lo está enviando. Si tiene alguna duda, visite el sitio directamente (en lugar de hacerlo a través del enlace del correo electrónico).
- Considere suscribirse a la protección contra el robo de identidad. La protección contra robo de identidad monitorea toda su información personal más confidencial, cuentas en línea y finanzas en busca de signos de fraude.
5. Correo electrónico de confirmación de pago falso
En esta estafa, los mensajes incluyen recibos falsos de instituciones, organizaciones y otros proveedores de servicios legítimos. El correo electrónico lo alienta a hacer clic en un enlace, descargar un archivo adjunto o llamar a un número para cancelar o actualizar su suscripción.
Cómo funcionan las estafas de confirmación de pago:
- El correo electrónico de «confirmación de pago» contiene un breve mensaje que indica que su compra se ha completado. El mensaje a menudo está relacionado con las suscripciones que paga con regularidad.
- Las líneas de asunto de los correos electrónicos están en mayúsculas para indicar la urgencia, lo que hace que los correos electrónicos parezcan importantes.
- Puede haber un archivo adjunto. Si hace clic en el archivo, será redirigido a un sitio web de phishing. En este caso, los estafadores le pedirán que inicie sesión en su cuenta.
- Es posible que se le solicite que llame a un número de teléfono para cancelar o actualizar su cuenta. Un estafador se hará pasar por un representante del equipo de soporte de facturación por teléfono, listo para obtener sus datos.
Cómo detectarlos:
- El correo electrónico hace una declaración falsa sobre los cargos a su tarjeta de débito o cuenta bancaria.
- Se le solicita que se comunique con el remitente por teléfono para arreglar la cuenta.
- Las líneas de asunto contienen una cadena de letras y números, con frases como «PAGO REALIZADO».
6. Aviso de información de facturación incorrecta
Por lo general, estas estafas provienen de empresas con una gran base de usuarios. Squarespace impulsa muchos sitios web; por lo tanto, si recibe un correo electrónico de ellos, es más probable que tome medidas.
Cómo funcionan las estafas de facturación incorrecta:
- Estos correos electrónicos indican que su cuenta se suspenderá si no actualiza su información de facturación. Los phishers usan la urgencia para persuadirlo de que haga clic en un enlace de phishing. Debido a que confía en el nombre de dominio de Squarespace, es probable que no verifique si el correo electrónico es legítimo.
- Hay elementos de marca de alta calidad en el correo electrónico, como un logotipo y colores de marca. También verá una fecha límite (p. ej., en tres días se suspenderá su cuenta) y un enlace. Te llevan a una página falsa de Squarespace una vez que haces clic en el enlace.
- Al iniciar sesión con su dirección de correo electrónico y contraseña, el estafador registra su información y devuelve una notificación de contraseña incorrecta.
Cómo detectarlos:
- Busque la falsa urgencia. Las líneas de asunto que dicen «Aviso final» crean pánico y lo alentarán a tomar medidas. Pero la mayoría de las empresas no enviarán un correo electrónico urgente si es su primer contacto.
- Verifique si el logotipo está pixelado o cortado en diferentes áreas del correo electrónico.
- Busque mala gramática y palabras mal escritas.
- Si el correo electrónico parece legítimo, asegúrese de que la URL de la página de destino sea de un dominio oficial.
7. Notificación de actualización falsa de iCloud
En una estafa de actualización de iCloud, los piratas informáticos intentan piratear su ID y contraseña de Apple. Esta información es necesaria para utilizar los servicios de Apple, como App Store, FaceTime, iMessage e iCloud.
La información de contacto y de pago también se almacena en su cuenta de Apple. Un hacker que se apodere de su ID y contraseña puede usarlos o venderlos en el mercado negro. Tus documentos, fotos e historial de aplicaciones estarán disponibles para ellos. Incluso pueden alquilar y comprar películas a través de su cuenta.
Cómo funcionan las estafas de actualizaciones falsas de iCloud:
- Recibirá un correo electrónico que parece ser un correo electrónico de soporte de Apple real, pero es una estafa. En el mensaje, se le informará que si no actúa, no podrá acceder a su cuenta.
- El estafador en el ejemplo anterior le dice al destinatario que perderá el acceso a las funciones de iCloud, iPhone o App Store si no actualiza su información.
- Al hacer clic en el botón «Iniciar sesión y revisar», accederá a un sitio web falso. Ingresar su información en el sitio web le dará al hacker acceso a sus cuentas.
Cómo detectarlos:
- Compruebe la dirección desde la que se envió el correo electrónico. El nombre puede decir «Soporte», pero si hace clic en el nombre, verá que la dirección no es de una cuenta oficial de Apple.
- Busque líneas de asunto pegadizas o misteriosas como «cuenta de iCloud limitada por razones de seguridad». – esta es una bandera roja. Apple no envía correos electrónicos como ese.
- Tenga cuidado con el mal diseño. Observe cómo el texto está alineado a la izquierda en el botón del ejemplo anterior. Apple, una empresa centrada en el diseño, no enviaría un correo electrónico con elementos desalineados.
8. Estafa por correo electrónico de encuesta de Recursos Humanos
Las estafas por correo electrónico de encuestas de recursos humanos La táctica más común es que los estafadores se hagan pasar por una marca e institución conocida, como UCLA, y soliciten su participación en una encuesta.
Cómo funcionan las estafas de encuestas de recursos humanos:
- Se le pedirá su opinión sobre «alguien que conoce» para un programa o promoción. Al remitente en realidad no le importa tu opinión: el objetivo es que hagas clic en un enlace que lleva a un sitio web de encuestas falso.
- Una vez que lo haga, el estafador registrará cualquier información que ingrese y podrá usarla para acceder a otras cuentas en línea o venderla en el mercado negro. El enlace también podría lanzar malware que extrae información confidencial de su computadora.
Cómo detectarlos:
- Una encuesta le pide que proporcione datos privados como su número de Seguro Social, información de tarjeta de crédito o información de cuenta bancaria.
- El mensaje contiene mala gramática, faltas de ortografía u opciones de palabras extrañas. Las empresas legítimas que hacen encuestas o buscan comentarios editan sus mensajes.
- El correo electrónico proviene de un dominio desconocido o disponible públicamente.
- No conoces a la persona sobre la que te piden información.
- El mensaje es aleatorio e inesperado.
9. Estafa de Documentos de Google
En mayo de 2017, una estafa de phishing conocida como «el gusano Google Docs» se extendió por Internet y causó estragos entre los usuarios. Los estafadores robaron correos electrónicos y listas de contactos de las cuentas de Gmail haciéndose pasar por Google Docs a través de aplicaciones web especiales. Este método funcionó porque la gente creía que las solicitudes provenían de sus amigos.
Cuando los destinatarios otorgaban acceso, el correo electrónico fraudulento se enviaba automáticamente a sus contactos. Los informes más recientes de Wired muestran que la estafa aún prevalece, a pesar de los esfuerzos de Google por contenerla.
Cómo funciona la estafa de Google Docs:
- Si hace clic en el enlace, se le llevará a una página alojada por Google que enumera sus cuentas de Google. Se le pedirá que elija una cuenta de Google y proporcione acceso a «Documentos de Google», una aplicación de terceros falsa.
- Al hacer clic en «Permitir», esta aplicación falsa de Google Docs puede leer sus correos electrónicos y enviar correos electrónicos fraudulentos a sus contactos. El gusano eventualmente infectará a todos los que alguna vez le hayan enviado correos electrónicos.
Cómo detectarlos:
Esta es una pregunta difícil de detectar antes de caer en la trampa. Pero puede consultar el pequeño enlace «Documentos de Google» en la página alojada en Google y revisar los permisos de la aplicación. El verdadero Google Docs tiene acceso a su cuenta de forma predeterminada. Si ve una aplicación llamada «Documentos de Google», elimínela.
10. Correo electrónico de phishing de repartidores
Los estafadores que se hacen pasar por representantes de paquetería a menudo afirman que su entrega requiere una respuesta de su parte. Si ha pedido algo en línea desde fuera de los EE. UU., su paquete puede quedar retenido en la aduana. Los estafadores aprovechan esta posibilidad para robar su información.
Cómo funciona esta estafa de USPS:
El correo electrónico afirmará ser de USPS, indicando que su paquete no puede ser entregado. Se le pedirá que actualice su información de envío después de hacer clic en el enlace de phishing. Cualquier dato que ingrese de esta manera será robado por estafadores.
Cómo detectarlos:
- Si no espera ningún paquete, ese correo electrónico es una estafa.
- Busque tácticas de urgencia y lenguaje contundente como «le devolveremos su paquete si no responde en 48 horas».
- Compruebe si hay mal diseño y mal uso del logotipo.
11. Notificaciones de correo de voz falsas
Las notificaciones de correo de voz falso son otro tipo de estafa por correo electrónico fraudulento. En esta estafa, los estafadores disfrazan los correos electrónicos como notificaciones de correo de voz y descargan malware en su dispositivo o roban sus credenciales de inicio de sesión a través de un sitio web falso.
Cómo funcionan las estafas de correo de voz falso:
- Descarga un archivo .wav e infecta su computadora con malware.
- Un correo electrónico incluye un mensaje de voz falso. Hacer clic para obtener una vista previa del correo de voz lo lleva a un sitio de phishing. Proporcionar su información podría resultar en la pérdida de datos confidenciales o financieros, o conducir al robo de identidad.
Cómo detectarlos:
- Si no se ha registrado para recibir mensajes de voz en su correo electrónico, entonces los mensajes como este son fraudulentos.
- Si no hay enlaces en el correo electrónico, y solo un archivo WAV adjunto, es una estafa.
- Verifique si el remitente proviene de una fuente desconocida. En este caso, el nombre del remitente y el correo electrónico no coinciden.
- Si los enlaces en el mensaje no conducen a un dominio de buena reputación, es una estafa.
12. Estafa de facturas falsas
Las estafas de facturas falsas son cada vez más populares entre los consumidores, las pequeñas empresas y los usuarios de criptomonedas. Los estafadores se hacen pasar por sitios populares para obtener acceso a las billeteras criptográficas, el dinero, los datos personales o la información de la cuenta de los usuarios.
Un ejemplo podría ser una factura falsa de PayPal solicitando que pague 35 $ a la Organización Mundial de la Salud. O bien, puede recibir un correo electrónico como el anterior, que indica que le pagó a alguien $ 44.98.
Cómo funcionan las estafas de facturas falsas:
- El primer tipo implica una factura adjunta. Cuando descarga el archivo adjunto, el estafador descarga malware en su computadora.
- El segundo tipo ocurre cuando el correo electrónico solicita que “confirmes el pago” iniciando sesión en tu cuenta. El sitio web es falso; y una vez que proporciona la información de su cuenta, los estafadores la tienen.
Cómo detectarlos:
- Un diseño deficiente es un claro indicio de detectar esta estafa. El logotipo de PayPal utilizado en el ejemplo anterior se ve pixelado.
- El correo electrónico se abre con «Hola, cliente», otro obsequio. Si no se le llama por su nombre en la factura, es probable que se trate de una estafa.
13. Estafa de actualización de cuenta de correo electrónico
Las campañas de spam que anuncian actualizaciones de cuentas de correo electrónico son otro tipo de correo electrónico de phishing . En esta estafa, el remitente se hace pasar por un conocido proveedor de servicios de correo electrónico, como Google o Outlook. El mensaje indica que perderá su servicio de correo electrónico si no mejora o actualiza su cuenta.
Cómo funcionan las estafas de cuentas de correo electrónico:
- Este correo electrónico dirige a los destinatarios a un sitio web de phishing que parece una página de inicio de sesión para una cuenta de correo electrónico. El estafador registra sus credenciales de inicio de sesión cuando las ingresa en la página web.
- Luego, los atacantes pueden acceder a su cuenta de correo electrónico, robar información confidencial o vender sus datos en la Dark Web. Las líneas de asunto provocan deliberadamente urgencia (p. ej., «¡Acción requerida!») para que abra el correo electrónico.
Cómo detectarlos:
- El correo electrónico no se dirige a usted por su nombre; en su lugar, dice «Estimado usuario» o algo similar.
- Las palabras escritas con letras mayúsculas se usan para asustarte. Las notificaciones profesionales y auténticas de los proveedores de servicios de correo electrónico no le gritarán a través del correo electrónico.
- El enlace del sitio web no es un dominio oficial.
- El correo electrónico contiene palabras raras y errores ortográficos (por ejemplo, en el mensaje anterior: «Estamos actualizando nuestra base de datos de correo electrónico»). Una empresa legítima no escribiría de esa manera.
- La dirección del remitente no es una dirección de correo electrónico oficial.
14. Correo electrónico de phishing de Dropbox
No es raro que documentos importantes como contratos y registros financieros se envíen por correo electrónico. Los estafadores se aprovechan de esto para enviar malware a los dispositivos de los usuarios desprevenidos. Una estafa de correo electrónico de phishing común se hace pasar por Dropbox, una popular plataforma para compartir archivos.
Cómo funcionan las estafas de phishing de Dropbox:
- El correo electrónico se verá como una notificación oficial de Dropbox. Puede coincidir con el diseño, el diseño y el tono amigable por el que es conocida la plataforma de intercambio de archivos.
- El mensaje les dice a los destinatarios que tienen un documento para revisar y pueden hacerlo presionando una llamada a la acción (CTA) en el correo electrónico.
- Esto lo lleva a un sitio web de «Dropbox» donde descarga los archivos infectados.
- Al ingresar sus credenciales de inicio de sesión en el sitio web de phishing, el estafador puede usar su correo electrónico y contraseña para acceder a sus otras cuentas, como Facebook, PayPal o correo electrónico.
Cómo detectarlos:
- Verifique la URL detrás de cualquier botón antes de hacer clic en él. Solo haz clic en enlaces que provengan del dominio oficial de Dropbox (como dropbox.com o dropboxmail.com).
- Si no confía en un enlace en el correo electrónico, vaya directamente al inicio de sesión oficial de Dropbox y verifique sus archivos.
- Si no sabe quién le envió el correo electrónico, no haga clic en ningún enlace.
15. Intento de phishing del director ejecutivo
El fraude del director ejecutivo es un tipo de phishing selectivo en el que el estafador se hace pasar por su director ejecutivo u otro ejecutivo de la empresa, como el director financiero o el director de recursos humanos.
Los estafadores utilizan la credibilidad y la autoridad de estas personas para extraer información o dinero. Es poco probable que los empleados cuestionen una solicitud de su director general.
Cómo funcionan las estafas de phishing de CEO:
- Suplantación de identidad: un estafador usa el nombre de su director ejecutivo pero una dirección de correo electrónico diferente. La dirección de correo electrónico puede parecer similar al dominio de su empresa, pero con algunas diferencias menores. El estafador espera que no se dé cuenta de la dirección falsa y se apresure a actuar.
- Compromiso de correo electrónico comercial (BEC): el estafador usa el nombre y la dirección reales del director ejecutivo en este tipo de intento de phishing del director ejecutivo. Sin embargo, la dirección de respuesta es diferente de la dirección del remitente, por lo que tu respuesta se enviará al estafador.
Cómo detectarlos:
- Recibe solicitudes para pagar una factura o realizar una transferencia bancaria.
- Se le pide que compre una cantidad inusual de tarjetas de regalo.
- Se le pide que descargue un archivo adjunto (que instalará malware en su dispositivo).
- La solicitud es urgente y tiene un plazo de pago inminente.
Sabías que? El phishing se clasificó entre las principales razones por las que se produjeron filtraciones de datos en 2022. Por lo tanto, la capacitación en concientización sobre seguridad cibernética seguirá siendo una alta prioridad para las empresas en 2023
16. Estafa de phishing de Costco
En las estafas de Costco, los estafadores usan el nombre y la reputación de la marca para robar información personal. Intentan convencerlo de que está recibiendo comunicaciones de Costco, una empresa en la que confía.
Cómo funcionan los correos electrónicos de phishing de Costco:
- Es posible que se incluya una solicitud de pago en los correos electrónicos que reciba. Para engañarlo, los estafadores usarán una variedad de tácticas, que incluyen ofertas especiales, recompensas y correos electrónicos de abandono del carrito.
- Estos mensajes contendrán enlaces de phishing. Al hacer clic en el enlace, lo llevarán a un sitio web falso donde se le pedirá que ingrese su información personal confidencial.
Cómo detectarlos:
- Recibe correos electrónicos no solicitados de Costco que solicitan información personal.
- Recibe una confirmación de pedido por algo que no ordenó a Costco.
- Compruebe quién envió el correo electrónico. Si los enlaces de contacto no terminan en @costo.com, es una estafa.
- Tenga cuidado con los errores tipográficos y ortográficos.
17. Correo electrónico de estafa bancaria
Cuando tu banco contacta contigo, tomas nota. Puede recibir un correo electrónico, un mensaje de texto o una llamada telefónica de su banco si detectan actividad sospechosa en su cuenta.
Los ciberdelincuentes se aprovechan de esto enviándole correos electrónicos fraudulentos relacionados con transacciones y retiros de cuentas. Su objetivo es obtener información confidencial como su nombre de usuario, contraseña e información de cuenta.
Cómo funcionan las estafas bancarias:
- Los correos electrónicos de estafas bancarias funcionan como otros esquemas de phishing. Los estafadores se harán pasar por su banco, ya sea Chase, Wells Fargo, Bank of America o cualquier otra institución financiera.
- El correo electrónico incluye transacciones o retiros falsos realizados en su cuenta. Es posible que los delincuentes roben su identidad o extraigan fondos de su cuenta bancaria utilizando la información que proporcione.
Cómo detectarlos:
- Examine los detalles del remitente. ¿Cuál es la dirección de correo electrónico del remitente? ¿Viene del dominio oficial de tu banco? No debe responder ni interactuar con ningún mensaje de un remitente desconocido.
- Busque un lenguaje inusual. Los correos electrónicos fraudulentos a menudo contienen errores ortográficos y gramaticales, así como un formato inusual, como números de identificación y signos de exclamación.
- Si recibe un mensaje urgente que le pide que verifique su identidad o desbloquee su cuenta, probablemente se trate de un intento de phishing.
18. Solicitud de compra de una aplicación falsa
De las muchas estafas de la tienda de aplicaciones, una de las que hay que tener en cuenta es la instalación de aplicaciones falsas o avisos de compra. Esta es una estafa de phishing en la que alguien te envía una factura falsa por una aplicación que supuestamente compraste.
Cómo funcionan las estafas de instalación de aplicaciones falsas:
- Aparecerá un correo electrónico con el asunto «Pago exitoso de [alguna] aplicación» en su bandeja de entrada. Probablemente sea una aplicación que no descargaste, y hay un número de serie en la línea de asunto. Haga clic para averiguar a qué pago se refieren.
- El correo electrónico está en texto sin formato, que Apple probablemente no enviaría, y hay una «factura» adjunta. Si desea ver, administrar o cancelar la solicitud, se le pedirá que abra la «factura» adjunta. La vaguedad del mensaje lo llevará a abrir el archivo adjunto para obtener más información.
- Al abrir el archivo adjunto, el atacante podría instalar un virus, spyware u otro tipo de malware en su dispositivo. También habrá una opción para «Reportar un problema». Sin embargo, hacer clic en el enlace lo lleva a un sitio web de phishing diseñado para robar su información.
Cómo detectarlos:
- Su nombre no aparece en la dirección «Para» del correo electrónico. En su lugar, está en BCC en el correo electrónico, lo que significa que fue un correo electrónico masivo enviado a muchas personas. Solo se le enviará un correo electrónico de pago legítimo .
- No se menciona Apple o la App Store en la dirección de correo electrónico del remitente.
- Lea atentamente para detectar errores gramaticales y ortográficos.
- El lenguaje del correo electrónico es impersonal de principio a fin. Los correos electrónicos fraudulentos se referirán a usted como «Estimado cliente» y dirán cosas extrañas como «gracias nuevamente por confiar en nosotros».
19. Estafa de pago por adelantado
Probablemente recuerde los viejos correos electrónicos del príncipe nigeriano de la década de 1990. También conocido como fraude 419, estos fueron algunos de los primeros ejemplos de fraude por correo electrónico.
Los malos actores envían correos electrónicos pidiendo dinero a través de cargos por adelantado y giros bancarios. Ha habido variaciones de la estafa de pago por adelantado a lo largo de los años, como se muestra en el correo electrónico anterior del presunto personal militar.
Cómo funcionan las estafas de pago por adelantado:
- Los estafadores generalmente comienzan con una historia elaborada para involucrarlo emocionalmente. El mensaje parece inofensivo a primera vista, y usted racionaliza que solo está dando su dirección e información de contacto. Pero eso ya es información valiosa para un estafador, y es solo el comienzo.
- Si responde al correo electrónico, es probable que el estafador le pida más información, como el acceso a la cuenta bancaria, para depositar o retirar fondos. Los estafadores también pueden pedirle que pague una tarifa para hacer posible una transacción grande.
- Cuanto más tiempo inviertan en la correspondencia, más dinero podrán sustraer. Si la víctima no lo sabe, estos esquemas pueden durar meses.
Cómo detectarlos:
- Recibe un correo electrónico sospechoso de alguien que dice ser un diplomático, príncipe, dignatario u oficial del ejército.
- El estafador le promete una parte de una gran fortuna a cambio de su ayuda.
- El estafador enfatiza la urgencia para que actúes rápidamente.
20. Correo electrónico de suspensión de cuenta
Enviar correos electrónicos de suspensión de cuenta es otra estafa de phishing popular que usan los estafadores. Pretenden ser de una institución, como Bank of America, y afirman que su cuenta ha sido suspendida.
También puede recibir estos correos electrónicos de un banco, proveedor de telefonía celular u otra empresa conocida como Amazon.
Cómo funcionan las estafas de suspensión de cuentas:
- En el mensaje, el estafador le indicará que haga clic en los enlaces para obtener más información sobre cómo reactivar su cuenta. Muchos de estos enlaces contienen malware. El estafador solicita información personal, como sus contraseñas y números de cuenta.
- Si hace clic en el enlace, podría infectar su computadora, teléfono o tableta. Si proporciona alguna información, el estafador puede piratear su cuenta.
Cómo detectarlos:
- El nombre y la dirección de correo electrónico del remitente pueden parecer legítimos. Pero esté atento a la redacción adicional, como «departamento de fraude».
- Tome nota de las líneas de asunto cortas y vagas.
- El remitente solicita su contraseña.
¿Listo para una prueba de phishing? Recuerda estas señales
Se envían más de tres mil millones de correos electrónicos de phishing por día. Lo más probable es que, si aún no has visto uno, eventualmente lo harás.
Tenga cuidado con estos signos reveladores en el futuro:
- Errores gramaticales o palabras mal escritas
- URL extrañas no relacionadas con un dominio oficial
- Saludos inusuales o impersonales
- Tono urgente o amenazante
- Nombre y dirección de correo electrónico del remitente no relacionados
- Logotipos de mala calidad
- Grandes CTA a sitios web desconocidos
- Archivos adjuntos de correo electrónico no solicitados
- Solicitudes directas de PII (Información de identificación personal) por correo electrónico
- Señales de falsificación de marca
Además de descubrir 20 ejemplos de phishing qué no debes caer , a continuación puedes ver más temas relacionados de infonavegadores.com relacionado con este artículo: