FedEx - L'enviament ha arribat al nostre aeroport. Estafa per correu electrònic.
Els correus electrònics inesperats, especialment els que impliquen enviaments, factures o accions urgents, sempre s'han de tractar amb precaució. Els ciberdelinqüents sovint exploten marques de confiança per manipular els destinataris perquè baixin la guàrdia. Mantenir-se alerta a l'hora de gestionar aquests missatges és essencial, ja que fins i tot un sol clic pot comprometre dades sensibles o sistemes sencers.
Taula de continguts
Lliurament enganyós: una notificació d’enviament falsa
El correu electrònic "FedEx - L'enviament ha arribat al nostre aeroport" està dissenyat per aparèixer com una alerta d'enviament legítima. Afirma que un paquet vinculat a un número de carta de transport aeri específic ha arribat a un aeroport i està pendent de despatx de duanes. Per crear urgència, el missatge adverteix de possibles retards si el destinatari no pren mesures immediates.
Tanmateix, aquests correus electrònics no estan associats amb cap empresa, organització o entitat legítima, inclosa FedEx. Són missatges fraudulents dissenyats únicament per enganyar els destinataris.
Què afirma el correu electrònic
El missatge fraudulent intenta semblar creïble incloent-hi un llenguatge detallat sobre l'enviament i sol·licituds de documentació. Normalment indica que s'adjunten fitxers d'enviament importants i indica al destinatari que els pengi a un sistema duaner.
A més, el correu electrònic demana més documentació, com ara:
- Poder notarial (POA)
- Documentació de l'SPPB
- Formularis BC23
Per reforçar la legitimitat, també pot proporcionar números de telèfon d'atenció al client falsos i fer referència a un fitxer adjunt, sovint anomenat "FedEx Shipment Document_XXXXXXXXXX.xls".
La veritable amenaça: programari maliciós amagat en fitxers adjunts
El fitxer Excel adjunt és el nucli de l'atac. Un cop obert, pot executar codi maliciós i infectar el sistema silenciosament. Tot i que el tipus exacte de programari maliciós pot variar, normalment es classifica en una d'aquestes categories:
- Lladres d'informació que capturen credencials d'inici de sessió i dades financeres
- Ransomware que xifra fitxers i exigeix el pagament
- Miners de criptomonedes que exploten els recursos del sistema
- Troians d'accés remot (RAT) que donen als atacants el control del dispositiu
Aquestes amenaces poden operar en segon pla, sovint sense signes immediats de compromís, cosa que les fa particularment perilloses.
Com es produeixen normalment les infeccions
Les campanyes de programari maliciós basades en correu electrònic es basen en la interacció de l'usuari. La infecció normalment es produeix quan el destinatari obre un fitxer adjunt o fa clic en un enllaç maliciós. En molts casos, els documents demanen als usuaris que activin macros o altres funcions, que després activen el programari maliciós.
Els mètodes de lliurament habituals inclouen:
- Documents d'Office (Excel, Word, PDF) amb codi maliciós incrustat
- Fitxers comprimits com ara arxius ZIP o RAR
- Scripts o fitxers executables disfressats de documents legítims
Un cop activat, el programari maliciós pot robar dades, monitoritzar l'activitat o proporcionar accés no autoritzat als atacants.
Avaluació final i consells de seguretat
Aquesta estafa és un exemple clàssic d'enginyeria social, que aprofita la urgència i la confiança en una marca coneguda per enganyar els usuaris perquè posin en perill la seva pròpia seguretat. Obrir el fitxer adjunt pot tenir greus conseqüències, com ara el robatori de dades, pèrdues financeres o la compromissió total del sistema.
Qualsevol correu electrònic d'aquest tipus s'ha de tractar com a maliciós. No obriu fitxers adjunts, no feu clic als enllaços i no respongueu amb la informació sol·licitada. Suprimir el missatge immediatament és la mesura més segura.
Mantenir el coneixement d'aquestes tàctiques és una de les defenses més efectives contra les amenaces cibernètiques modernes.