Cinco tipos de correos electrónicos que no deberías abrir o tu información personal estaría en peligro

En el último año, los intentos de estafa mediante mensajes falsos aumentaron un 140% en Latinoamérica

Guardar
El informe Panorama de Amenazas
El informe Panorama de Amenazas de Kaspersky indicó que los intentos de fraude a través de mensajes falsos crecieron un 140% en Latinoamérica durante 2024. (Imagen Ilustrativa Infobae)

A través del correo electrónico, los ciberdelincuentes suelen enviar mensajes fraudulentos con el objetivo de engañar a sus víctimas y robarles información personal o dinero. De hecho, una reciente edición del Panorama de Amenazas de Kaspersky reveló que los intentos de estafa mediante mensajes falsos aumentaron un 140% en Latinoamérica durante 2024.

En este contexto, es fundamental que los usuarios sean capaces de identificar los siguientes cinco tipos de correos electrónicos que podrían poner en riesgo sus datos privados, como contraseñas o información financiera, que recoge la compañía Check Point.

El spam hace referencia a
El spam hace referencia a los correos electrónicos no solicitados que se envían masivamente. (Imagen Ilustrativa Infobae)
  • Correo spam.

El spam se refiere a los correos electrónicos no solicitados que se envían en grandes cantidades. Aunque los filtros de spam actuales son bastante efectivos para detectar y bloquear la mayoría de estos mensajes indeseados, aún existe la posibilidad de que algunos logren eludirlos y lleguen a la bandeja de entrada del usuario, a menudo con contenido malicioso.

Un ejemplo común de spam sería un mensaje que promete una oferta increíble en productos electrónicos a precios irrealmente bajos, pero que en realidad contiene un enlace a un sitio web falso diseñado para robar datos personales.

  • Phishing.

Los correos electrónicos de phishing emplean técnicas de ingeniería social, suplantación de identidad y otros métodos para manipular al usuario y hacer que realice una acción que beneficie al atacante. Estos ataques pueden tener diversos fines, como robar credenciales, información personal o incluso dinero de las víctimas.

El Business Email Compromise (BEC)
El Business Email Compromise (BEC) es una modalidad de ataque de phishing diseñada específicamente para sustraer dinero de una organización. (Imagen Ilustrativa Infobae)

Un ejemplo de phishing podría ser un correo que parece provenir de un banco, solicitando que el usuario actualice su información de cuenta a través de un enlace. Al hacer clic en el enlace, el usuario es dirigido a un sitio web falso que imita al del banco, donde, al ingresar sus datos, el atacante obtiene acceso a su cuenta.

  • Business Email Compromise.

El Business Email Compromise (BEC) es un tipo específico de ataque de phishing dirigido a robar dinero de una organización. En este caso, el atacante se hace pasar por una persona de alto rango dentro de la empresa, aprovechando su estatus y autoridad para engañar a un empleado y lograr que transfiera dinero a una cuenta bajo su control.

Por ejemplo, un atacante podría enviar un correo electrónico haciéndose pasar por el CEO de una empresa, solicitando urgentemente que se realice una transferencia de fondos a una cuenta externa para cerrar un trato importante.

Los correos electrónicos de phishing
Los correos electrónicos de phishing son uno de los medios más utilizados para propagar ransomware, troyanos y otros tipos de software malicioso. (Imagen Ilustrativa Infobae)

El mensaje parecería legítimo, dado el tono formal y el uso de una dirección de correo electrónico similar a la del CEO, lo que haría que el empleado cayera en la trampa y efectuara la transferencia sin sospechar nada.

  • Toma de control del sistema.

La entrega de malware a través de correos electrónicos ocurre cuando los mensajes contienen archivos adjuntos infectados o proporcionan enlaces que dirigen a sitios web maliciosos, desde donde se descarga el malware. Los correos electrónicos de phishing son uno de los métodos más comunes para distribuir ransomware, troyanos y otros tipos de software malicioso.

Un correo electrónico podría llegar a un usuario aparentemente proveniente de una empresa conocida, con un archivo adjunto titulado “Factura_Importante.pdf”. Al abrir el archivo, el ransomware se instala en el sistema, encriptando archivos y exigiendo un rescate para liberarlos. Este tipo de ataque aprovecha la confianza del destinatario al parecer legítimo del mensaje.

La toma de control del
La toma de control del sistema sucede cuando un ataque de phishing exitoso logra robar las credenciales del usuario o introducir malware en su computadora. (Imagen Ilustrativa Infobae)
  • Toma de control del sistema

La toma de control del sistema ocurre cuando un ataque de phishing exitoso obtiene las credenciales del usuario o instala malware en una computadora, lo que permite al atacante tomar control total de la máquina. Una vez comprometida, la computadora puede ser incorporada a una botnet y utilizada para llevar a cabo ataques como el DDoS (Denegación de Servicio Distribuida) y otros tipos de ciberataques.

Un caso que ejemplifica esta situación sería la de un correo electrónico que parece ser de una actualización urgente de software puede contener un enlace que, al acceder, descarga un troyano en la computadora del usuario.

Este malware otorga acceso remoto al atacante, quien luego puede incluir la máquina en una botnet para lanzar un ataque DDoS contra un servidor objetivo, causando la caída del sitio web o sistema afectado.

Guardar