...
1300 669 711-Australia Contáctenos

Estafas por correo electrónico

usuario aleatorio

Dan Halpin

Publicado: 17 de marzo de 2021 · 6 minutos de lectura

Compartiendo

Estafas por correo electrónico

Estafas por correo electrónico han existido desde hace tanto tiempo como el correo electrónico. Todos hemos oído hablar de la fortuna que tiene un Príncipe nigeriano Sin embargo, con el paso de los años, las estafas por correo electrónico han evolucionado y se han vuelto mucho más sofisticadas. En lugar de un correo electrónico mal escrito y lleno de errores ortográficos que grita “¡estafa!”, los delincuentes ahora usan técnicas altamente sofisticadas, como los siguientes tipos comunes de estafas por correo electrónico:

  • Estafas de phishing por correo electrónico
  • Estafas por correo electrónico con virus
  • Estafas de facturas falsas
  • Estafas por correo electrónico de suplantación de identidad y recopilación de información
Estafas por correo electrónico, correo electrónico, estafa, advertencia de estafa, alerta de estafa, investigación de estafa, Australia

Estafas de phishing

Las estafas de phishing generalmente se hacen pasar por una persona, empresa o entidad de confianza y tienen como objetivo recopilar información valiosa.

Como un ejemplo, un correo electrónico de estafa de phishing puede hacerse pasar por FacebookLa víctima recibe un correo electrónico que parece provenir de Facebook y que puede indicar algo como que se ha iniciado sesión en su cuenta de Facebook desde un dispositivo desconocido y que la persona debe cambiar inmediatamente su contraseña de Facebook. El correo electrónico parecerá muy legítimo y tendrá un botón para recuperar el control de su cuenta de Facebook.

Una vez que haga clic en el botón, parecerá que está en la página de inicio de sesión de Facebook, pero no es legítima y, al ingresar su nombre de usuario y contraseña, simplemente estará enviando sus datos a los estafadores. Obviamente, ¡es mucho peor si los estafadores se hicieron pasar por su proveedor de banca por Internet!

Otro tipico Las estafas de phishing pueden deberse a que su cuenta de Netflix tiene datos de pago incorrectos y necesitas actualizarlos. Nuevamente, si sigue las instrucciones, enviará sus datos de pago a los estafadores. Se sabe que los estafadores se hacen pasar por marcas y empresas confiables y hacen todo lo posible para asegurarse de que sus diseños y correos electrónicos sean lo más parecidos posible a la realidad.

Estafas por correo electrónico con virus

Los virus, gusanos y programas maliciosos pueden causar estragos en la víctima. Los estafadores suelen hacerse pasar por una fuente confiable y probablemente agregarán un archivo adjunto al correo electrónico. El archivo adjunto puede parecer una factura o factura, sin embargo, en realidad es un programa esperando ser ejecutado en su sistema. El software malicioso es capaz de causar todo tipo de daños: algunos pueden infectar su computadora o teléfono con un virus de registro de teclas, que monitorea todo lo que escribe en su teclado. Si inicia sesión en su banca en línea, accede a una billetera de criptomonedas o a una cuenta de correo electrónico, ¡los estafadores podrán ver toda la información que escriba!

Otros virus pueden dañar completamente su sistema, eliminando archivos o extrayéndolos. Si se extraen o eliminan archivos dentro de una empresa, ¡esto puede causar serios problemas!

Estafa por correo electrónico con facturas falsas

Este es el tipo más común de estafa de correo electrónico que vemos y está dirigido a las empresas.

No es muy difícil para los estafadores obtener información general que les revele que una empresa suministra productos a otra. Pueden recopilar esta información mediante estafas de phishing, virus o piratería de los sistemas de la empresa. Una vez que tienen esta información general, como las próximas facturas vencidas y el nombre y dirección de correo electrónico de la persona que realiza la cuenta, esta información les permite lanzar una sofisticada estafa de facturas falsas.

Generalmente, los infractores envían un correo electrónico a una persona dentro de una empresa haciéndose pasar por un contacto comercial legítimo de la empresa. Por ejemplo, si una empresa constructora normalmente utiliza otro negocio para parte de sus servicios, como la instalación de persianas y cortinas, entonces los infractores pueden hacerse pasar por el proveedor (el negocio de persianas y cortinas), decirle a la empresa constructora que han cambiado de cuenta bancaria y Solicite que las facturas futuras se paguen en la nueva cuenta bancaria de la empresa.

Por supuesto, el correo electrónico no fue enviado por el proveedor real. El proveedor no ha cambiado los datos de la cuenta bancaria y no tiene idea de que sus facturas se pagarán ahora en una cuenta bancaria controlada por los infractores. Sólo una vez que la factura del proveedor está vencida y comienza a preguntarse dónde está su pago, se comunica con la empresa y da seguimiento a la factura vencida. En ese momento, la empresa constructora probablemente les informará que, según su solicitud por correo electrónico, han actualizado los detalles de pago en su sistema y la factura ya ha sido pagada.

Por lo general, los estafadores han descubierto la dirección de correo electrónico correcta y el nombre de la persona encargada de las cuentas reales del proveedor. Luego se hacen pasar por la persona de la cuenta falsificando un correo electrónico de su dirección o registrando un dominio que parece ser muy similar. Por ejemplo, si la dirección de correo electrónico del proveedor es [email protected], los estafadores pueden registrar el dominio y la dirección de correo electrónico, [email protected]. Los estafadores poseen el nuevo dominio, que parece casi idéntico. El único cambio es una diferencia de una letra: falta una “s”. Obviamente, la empresa constructora no examinará de cerca los detalles de cada dirección de correo electrónico que reciba y, por lo tanto, cree falsamente que se están comunicando con su proveedor habitual.

Los estafadores llegarán incluso a imitar la firma de correo electrónico de la empresa real, colocarán enlaces al sitio web correcto y agregarán el número de teléfono correcto de la empresa. El correo electrónico tiene exactamente el mismo aspecto habitual, con sólo una minúscula diferencia, lo que lo hace muy difícil de detectar.

Suplantación de correo electrónico y estafas de recopilación de información por correo electrónico

La suplantación de correo electrónico se produce cuando un estafador envía un correo electrónico con una dirección de correo electrónico de envío suplantada. A diferencia del ejemplo analizado anteriormente en la estafa por correo electrónico con facturas falsas, el correo electrónico de estafadores parece ser enviado desde la dirección de correo electrónico correcta. Digamos [email protected] Es amigo de la víctima. Los estafadores pueden enviar un correo electrónico a la víctima utilizando una dirección de correo electrónico de envío falsificada que es exactamente la dirección de Bob. [email protected]. El destinatario no tiene idea de que el correo electrónico no es en realidad de Bob.

Es posible que el estafador haya elegido una ruta de retorno diferente detrás de escena, lo que significa que cuando la víctima presiona "responder", la dirección de correo electrónico de respuesta utilizada NO es [email protected], sino una dirección de correo electrónico controlada por el estafador. El estafador puede solicitar información personal, datos de inicio de sesión o solicitar un pago.

Incluso la información que no parece muy importante puede ser más valiosa para un estafador de lo que cree. Por ejemplo, se puede utilizar una estafa de recopilación de información para luego lanzar una estafa más sofisticada. estafa de correo electrónico.

Cybertrace tiene una amplia experiencia en la investigación de estafas por correo electrónico. Hemos desarrollado técnicas y herramientas únicas que ayudan a nuestro equipo a identificar a los estafadores.

Si ha sido víctima de una estafa por correo electrónico, Contactar con nosotros hoy para discutir cómo podemos ayudarle.

Dan Halpin - Autor

Dan Halpin

Fundador y Director, Cybertrace

Cualificaciones y experiencia
• Más de 20 años en investigación e inteligencia australiana • Ex ASIO, Policía de Nueva Gales del Sur, Policía de Queensland • Oficial de inteligencia antiterrorista • Juicio por terrorismo de la Operación Pendennis (2007-2009) • Asesor consultor de PM&C (2016-2017)
Antecedentes profesionales

Dan ha trabajado en las industrias de investigación e inteligencia de Australia durante los últimos 20 años y posee títulos oficiales en policía, investigaciones, inteligencia, operaciones de seguridad y gestión de riesgos de seguridad. Dan es conocido mundialmente como pionero en la investigación de fraudes con criptomonedas.

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Última publicación

detener el acoso en tiktok, ciberbullying, investigación, redes sociales
Alerta de estafa masiva

¡Cuidado con las estafas! Cybertrace está emitiendo un urgente....

Leer más
Finds Back LTD sitio web fraudulento Captura de pantalla de la página de inicio
Estafa de devolución de fondos: ¡Cuidado con el fraude de recuperación de fondos!

Cybertrace Los analistas han investigado cuidadosamente la devolución de fondos....

Leer más
Un fondo amarillo arrugado con un signo de exclamación en el centro.
Advertencia de estafa de Blue Royal

Advertencia de estafa Cybertrace está emitiendo una advertencia urgente....

Leer más

Contáctenos

Póngase en contacto con nuestro amable personal en Cybertrace Australia para una evaluación confidencial de su caso. Hable con los expertos.

Icono de correo electrónico Correo electrónico: [email protected]
Icono de teléfono Internacional +61 2 9188