No se deje engañar por esta nueva estafa de correo electrónico útil

No se deje engañar por esta nueva estafa de correo electrónico útil / Seguridad

Es cada vez más fácil detectar un correo electrónico fraudulento Cómo detectar un correo electrónico de suplantación de identidad Cómo detectar un correo electrónico de suplantación de identidad (Phishing) ¡Capturar un correo electrónico de suplantación de identidad es difícil! Los estafadores se hacen pasar por PayPal o Amazon, intentando robar su contraseña y la información de su tarjeta de crédito, y su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Lea más que dice ser de su banco, Amazon o incluso un amigo. Y las estafas de extraños son fáciles de detectar.

O son?

Una nueva estafa de correo electrónico que actualmente está barriendo el Reino Unido (y parece que se extenderá a los Estados Unidos, Canadá y más allá) es engañosa en su simplicidad. En resumen, no pretende provenir de una empresa o institución con la que está conectado. No se disfraza como un mensaje de un amigo o familiar.

De hecho, es bastante explícito en su admisión de que el remitente tiene información sobre usted. El truco aquí está en la presentación, y el adjunto..

La estafa que sabe donde vives

Hace unos días, en mi bandeja de entrada apareció un correo electrónico inusual. No fue detenido por mi herramienta de análisis de correo electrónico, ni resaltado como correo no deseado, y parecía provenir de una persona de buen corazón que estaba tratando de ayudarme ...

Hola cristiano!

Te estoy molestando por una razón muy seria. Aunque no me conoce, pero tengo una gran cantidad de datos que le conciernen. El asunto es que, muy probablemente de forma errónea, los datos de su cuenta me han sido enviados.

Por ejemplo, su dirección es:

[MI DIRECCIÓN CORRECTA, REDACTADA]

Soy un ciudadano legal, por lo que decidí que la información personal podría haber sido hackeada. Puse el archivo - Cawley.dot que recibí, para que pueda saber qué información se ha vuelto accesible para los estafadores..

La contraseña del documento es - 6096

Apuestas deseos

Norene liano

Es una lectura fascinante, ¿no? Aquí tenemos, a primera vista, un correo electrónico útil de Norene Liano (que puede ser un nombre falso o el nombre de una cuenta de correo electrónico controlada por botnet), que le envía algunos de sus propios datos personales. No quieren que los estafadores te afecten..

Que amable!

Pero si miramos de cerca, podemos ver otra cosa sucediendo; algo que identifica esto como una estafa inteligente.

Por supuesto, es una estafa!

Ahora, cuando recibí por primera vez este correo electrónico, estaba fuera de casa, así que la aplicación Gmail lo detectó en mi dispositivo Android. Es claramente una estafa (todo el concepto de alguien “enviando” para mí, mis datos eran suficientes para un sorteo), sin embargo, el hecho de que el correo electrónico incluyera mi domicilio real era algo preocupante.

Sin embargo, la investigación demuestra que hay muchos lugares donde puede encontrar mi dirección. La parte correspondiente es la correspondencia de mi dirección de correo electrónico con mi dirección postal. Esto sugiere que se ha pirateado una tienda en línea, un banco, una empresa de servicios públicos u otro negocio con el que tengo una relación de consumidor.

Con tantos hacks ocurridos a lo largo de los años, es difícil limitar cuál, pero en este momento voy a sugerir eBay. Es una de las pocas cuentas en línea que tiene mi dirección, y ha sido el objetivo de algunos trucos importantes en los últimos años La violación de datos de eBay: lo que necesita saber La violación de datos de eBay: lo que necesita saber Leer más. La seguridad fue un desastre que alguna vez recomendamos abandonar la tienda de subastas en línea por completo 7 razones de seguridad por las que debes evitar eBay 7 razones de seguridad por las que debes evitar eBay En los últimos años, eBay se ha visto afectada por interminables hacks, violaciones de datos, y fallas de seguridad, con las que han luchado para lidiar. ¿Es confiable eBay, o debería evitar comprar con ellos? Lee mas .

Has sido pwned?

El origen de los datos de la dirección sigue despertando mi interés. Algunos han sugerido la lista electoral del Reino Unido, o una organización benéfica. Sin embargo, la falta de informes recientes sobre piratería en estas instituciones significa que sigo sospechando que eBay.

Y esto significa que la estafa no se centrará en el Reino Unido. Tarde o temprano, llegará a Canadá, Estados Unidos, Europa, Australia ... y luego a todas partes del mundo..

Ya sea que los datos provengan de un hack de eBay o no, debe consultar el sitio web ¿He recibido información? Use el formulario para ingresar su dirección de correo electrónico y verifique qué violaciones violaron sus datos. ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? Algunas de las herramientas de verificación de correo electrónico después de la supuesta violación de los servidores de Google no eran tan legítimas como los sitios web que los enlazan podrían haber esperado. Lee mas .

Si encuentras algo, asegúrate de cambiar tus contraseñas.

El adjunto

Ahora, la presencia de mi dirección postal es realmente una zanahoria colgante con la que puede dibujarme. Si recibiera este mensaje de un extraño, con su dirección postal, querría verificar qué otra información se filtró, ¿verdad??

El archivo adjunto que se envía con estos mensajes está en el formato DOT, que se utiliza para los documentos de plantilla de Microsoft Word. Este es un tipo de archivo útil que puede usar para crear una plantilla de documento estándar, tal vez una letra, que se puede reutilizar una y otra vez Guardar documentos de Word como plantillas para una edición más fácil Guardar documentos de Word como plantillas para una edición más fácil Guardar un archivo de Office como un plantilla significa que puede crear rápidamente varias versiones desde un maestro sin sobrescribirla accidentalmente. Así es cómo. Lee mas . También es capaz de ejecutar macros Cómo protegerse de los programas maliciosos de Microsoft Word Cómo protegerse de los programas maliciosos de Microsoft Word ¿Sabía que su equipo puede estar infectado por documentos malintencionados de Microsoft Office o que podría ser engañado para que habilite la configuración que necesita? infectar su computadora? Lee mas .

Los scripts de macros han sido la causa de muchos problemas de seguridad en el pasado, tanto que están deshabilitados de forma predeterminada. Algunos investigadores de seguridad recomiendan evitar Microsoft Office por completo, debido a la amenaza de las macros.

Si abrió el archivo adjunto y tenía Word instalado en su PC, vería un mensaje para ingresar la contraseña que se indica en el correo electrónico (en mi caso, 6096). Esto entonces mostraría un estándar Este documento está protegido! Pantalla, que exige que habilites macros. Para ello, haga clic en el Contenido disponible botón.

No hagas esto!

Este es el punto en el que se lanza la trampa. Al habilitar la macro se infectará con el malware zombi Troj / Agent-AURH. Esto es botware; el malware se comunicará con su red de comando y control para esperar instrucciones. Tal vez obligue a su computadora a participar en un DDOS. ¿Cómo puede protegerse contra un ataque DDoS? ¿Cómo puede protegerse contra un ataque DDoS? Los ataques DDoS, un método utilizado para sobrecargar el ancho de banda de Internet, parecen estar en aumento. Le mostramos cómo puede protegerse de un ataque distribuido de denegación de servicio. Lee mas . O, el malware podría descargar otro software malicioso a su PC: cualquier cosa, desde gusanos hasta una infección por ransomware con cifrado de datos. Derrote a los estafadores con estas herramientas de descifrado del ransomware. Vencer a los estafadores con estas herramientas de descifrado del ransomware. Te ayudará a desbloquear y recuperar tus archivos perdidos. ¡No esperes más! Leer más es probable.

Nunca abra adjuntos de correo electrónico impares!

Por ahora, las herramientas de análisis de correo electrónico deben actualizarse con los datos del perfil de este análisis. Si no es así, ya sabes qué buscar. Le sugerimos que permanezca atento a la seguridad en línea y de la computadora 5 consejos vitales de seguridad informática que necesita aprender hoy 5 consejos vitales de seguridad informática que necesita aprender hoy No es suficiente querer estar seguro; Usted tiene que garantizar activamente su seguridad digital, día tras día. Estos cinco consejos te ayudarán. Lea más y evite abrir archivos adjuntos de correo electrónico no solicitados.

De hecho, evite todos los archivos adjuntos de correo electrónico con extensiones de archivo inusuales. En esta era del almacenamiento en la nube, no hay ninguna razón real por la que alguien deba enviar un documento cuando puede compartirlo desde la nube..

Si recibe un correo electrónico que le confunde, lo mejor es dejarlo hasta que pueda encontrar a alguien que conozca y en quien confíe para que le dé su opinión. Si esa persona es más inteligente tecnológicamente que tú, incluso mejor. No le pidas consejo al remitente. Es probable que te pidan que abras el archivo adjunto.!

En caso de duda, eliminar. Nadie te está enviando dinero por correo electrónico, por lo que no te perderás nada ignorándolo..

¿Has recibido un correo electrónico de este tipo? ¿Abriste o borraste? Cuéntanoslo en los comentarios..

Crédito de la imagen: wk1003mike a través de Shutterstock.com

Explorar más sobre: ​​malware, phishing, estafas.