Tabla de contenidos.
Estafas por correo electrónico
Estafas por correo electrónico han existido desde hace tanto tiempo como el correo electrónico. Todos hemos oído hablar de la fortuna que tiene un Príncipe nigeriano Sin embargo, con el paso de los años, las estafas por correo electrónico han evolucionado y se han vuelto mucho más sofisticadas. En lugar de un correo electrónico mal escrito y lleno de errores ortográficos que grita “¡estafa!”, los delincuentes ahora usan técnicas altamente sofisticadas, como los siguientes tipos comunes de estafas por correo electrónico:
- Estafas de phishing por correo electrónico
- Estafas por correo electrónico con virus
- Estafas de facturas falsas
- Estafas por correo electrónico de suplantación de identidad y recopilación de información
Estafas de phishing
Las estafas de phishing generalmente se hacen pasar por una persona, empresa o entidad de confianza y tienen como objetivo recopilar información valiosa.
Como un ejemplo, un correo electrónico de estafa de phishing puede hacerse pasar por FacebookLa víctima recibe un correo electrónico que parece provenir de Facebook y que puede indicar algo como que se ha iniciado sesión en su cuenta de Facebook desde un dispositivo desconocido y que la persona debe cambiar inmediatamente su contraseña de Facebook. El correo electrónico parecerá muy legítimo y tendrá un botón para recuperar el control de su cuenta de Facebook.
Una vez que haga clic en el botón, parecerá que está en la página de inicio de sesión de Facebook, pero no es legítima y, al ingresar su nombre de usuario y contraseña, simplemente estará enviando sus datos a los estafadores. Obviamente, ¡es mucho peor si los estafadores se hicieron pasar por su proveedor de banca por Internet!
Otro tipico Las estafas de phishing pueden deberse a que su cuenta de Netflix tiene datos de pago incorrectos y necesitas actualizarlos. Nuevamente, si sigue las instrucciones, enviará sus datos de pago a los estafadores. Se sabe que los estafadores se hacen pasar por marcas y empresas confiables y hacen todo lo posible para asegurarse de que sus diseños y correos electrónicos sean lo más parecidos posible a la realidad.
Estafas por correo electrónico con virus
Los virus, gusanos y programas maliciosos pueden causar estragos en la víctima. Los estafadores suelen hacerse pasar por una fuente confiable y probablemente agregarán un archivo adjunto al correo electrónico. El archivo adjunto puede parecer una factura o factura, sin embargo, en realidad es un programa esperando ser ejecutado en su sistema. El software malicioso es capaz de causar todo tipo de daños: algunos pueden infectar su computadora o teléfono con un virus de registro de teclas, que monitorea todo lo que escribe en su teclado. Si inicia sesión en su banca en línea, accede a una billetera de criptomonedas o a una cuenta de correo electrónico, ¡los estafadores podrán ver toda la información que escriba!
Otros virus pueden dañar completamente su sistema, eliminando archivos o extrayéndolos. Si se extraen o eliminan archivos dentro de una empresa, ¡esto puede causar serios problemas!
Estafa por correo electrónico con facturas falsas
Este es el tipo más común de estafa de correo electrónico que vemos y está dirigido a las empresas.
No es muy difícil para los estafadores obtener información general que les revele que una empresa suministra productos a otra. Pueden recopilar esta información mediante estafas de phishing, virus o piratería de los sistemas de la empresa. Una vez que tienen esta información general, como las próximas facturas vencidas y el nombre y dirección de correo electrónico de la persona que realiza la cuenta, esta información les permite lanzar una sofisticada estafa de facturas falsas.
Generalmente, los infractores envían un correo electrónico a una persona dentro de una empresa haciéndose pasar por un contacto comercial legítimo de la empresa. Por ejemplo, si una empresa constructora normalmente utiliza otro negocio para parte de sus servicios, como la instalación de persianas y cortinas, entonces los infractores pueden hacerse pasar por el proveedor (el negocio de persianas y cortinas), decirle a la empresa constructora que han cambiado de cuenta bancaria y Solicite que las facturas futuras se paguen en la nueva cuenta bancaria de la empresa.
Por supuesto, el correo electrónico no fue enviado por el proveedor real. El proveedor no ha cambiado los datos de la cuenta bancaria y no tiene idea de que sus facturas se pagarán ahora en una cuenta bancaria controlada por los infractores. Sólo una vez que la factura del proveedor está vencida y comienza a preguntarse dónde está su pago, se comunica con la empresa y da seguimiento a la factura vencida. En ese momento, la empresa constructora probablemente les informará que, según su solicitud por correo electrónico, han actualizado los detalles de pago en su sistema y la factura ya ha sido pagada.
Por lo general, los estafadores han descubierto la dirección de correo electrónico correcta y el nombre de la persona encargada de las cuentas reales del proveedor. Luego se hacen pasar por la persona de la cuenta falsificando un correo electrónico de su dirección o registrando un dominio que parece ser muy similar. Por ejemplo, si la dirección de correo electrónico del proveedor es [email protected], los estafadores pueden registrar el dominio y la dirección de correo electrónico, [email protected]. Los estafadores poseen el nuevo dominio, que parece casi idéntico. El único cambio es una diferencia de una letra: falta una “s”. Obviamente, la empresa constructora no examinará de cerca los detalles de cada dirección de correo electrónico que reciba y, por lo tanto, cree falsamente que se están comunicando con su proveedor habitual.
Los estafadores llegarán incluso a imitar la firma de correo electrónico de la empresa real, colocarán enlaces al sitio web correcto y agregarán el número de teléfono correcto de la empresa. El correo electrónico tiene exactamente el mismo aspecto habitual, con sólo una minúscula diferencia, lo que lo hace muy difícil de detectar.
Suplantación de correo electrónico y estafas de recopilación de información por correo electrónico
La suplantación de correo electrónico se produce cuando un estafador envía un correo electrónico con una dirección de correo electrónico de envío suplantada. A diferencia del ejemplo analizado anteriormente en la estafa por correo electrónico con facturas falsas, el correo electrónico de estafadores parece ser enviado desde la dirección de correo electrónico correcta. Digamos [email protected] Es amigo de la víctima. Los estafadores pueden enviar un correo electrónico a la víctima utilizando una dirección de correo electrónico de envío falsificada que es exactamente la dirección de Bob. [email protected]. El destinatario no tiene idea de que el correo electrónico no es en realidad de Bob.
Es posible que el estafador haya elegido una ruta de retorno diferente detrás de escena, lo que significa que cuando la víctima presiona "responder", la dirección de correo electrónico de respuesta utilizada NO es [email protected], sino una dirección de correo electrónico controlada por el estafador. El estafador puede solicitar información personal, datos de inicio de sesión o solicitar un pago.
Incluso la información que no parece muy importante puede ser más valiosa para un estafador de lo que cree. Por ejemplo, se puede utilizar una estafa de recopilación de información para luego lanzar una estafa más sofisticada. estafa de correo electrónico.
Cybertrace tiene una amplia experiencia en la investigación de estafas por correo electrónico. Hemos desarrollado técnicas y herramientas únicas que ayudan a nuestro equipo a identificar a los estafadores.
Si ha sido víctima de una estafa por correo electrónico, Contactar con nosotros hoy para discutir cómo podemos ayudarle.
