Estafa de requeriment d'autorització de lliurament de missatges
Els ciberdelinqüents continuen utilitzant esquers creïbles per correu electrònic per enganyar els destinataris perquè facilitin informació confidencial. Un dels exemples més recents és l'estafa de "Message Delivery Authorization Required", una operació dissenyada per imitar les notificacions rutinàries de la safata d'entrada i manipular els usuaris perquè lliurin les credencials del seu compte. Tot i que aquests missatges poden semblar professionals, no tenen cap connexió amb cap empresa, organització o proveïdor de serveis legítim.
Taula de continguts
Una premissa enganyosa disfressada de gestió rutinària del correu electrònic
Els correus electrònics fraudulents afirmen que el destinatari té dinou missatges pendents d'autorització. Per fer que l'alerta sembli més urgent, el missatge fraudulent mostra suposats detalls de sis d'ells, descrivint-los com a factures, comandes o sol·licituds de pressupost. Res d'això és genuí, les alertes es fabriquen per empènyer els destinataris a interactuar amb la pàgina de phishing dels estafadors.
Un cop la víctima intenta "alliberar" o "autoritzar" els missatges, és redirigida a un portal d'inici de sessió fals dissenyat per reflectir la pàgina d'inici de sessió de correu electrònic real del destinatari. Qualsevol credencial introduïda en aquest clon es recol·lecta i es transfereix directament als atacants.
Per què aquests missatges són tan convincents
Els intents de phishing ja no sempre estan plens d'errors. Els ciberdelinqüents s'han tornat competents a l'hora de produir contingut que sembli coherent amb la correspondència comercial real. Això augmenta la probabilitat que els usuaris, especialment els que gestionen les safates d'entrada de la feina, confiïn en la notificació i completin els passos sol·licitats.
Els comptes de correu electrònic de la feina són un objectiu molt desitjable, ja que comprometre'ls sovint desbloqueja l'accés a nombroses plataformes vinculades, com ara serveis al núvol, entorns de compartició d'arxius, eines de gestió de projectes i més. Des d'allà, els atacants poden intentar propagar programari maliciós o endinsar-se més en una xarxa corporativa.
Amenaces provocades per un únic compte compromès
Un cop els estafadors accedeixen a un compte, és possible que es produeixi una àmplia gamma d'activitats malicioses. L'accés no autoritzat pot provocar robatori d'identitat, frau i atacs secundaris contra col·legues o contactes personals. Els comptes compromesos també es poden utilitzar per sol·licitar diners a contactes, anunciar estafes o enviar fitxers i enllaços infectats amb programari maliciós.
Els comptes relacionats amb les finances estan particularment en risc, ja que els atacants poden iniciar transaccions no aprovades o compres en línia. En entorns corporatius, els riscos augmenten encara més; els comptes infiltrats poden ser explotats per lliurar troians, ransomware o altres soques de programari maliciós que amenacen la xarxa.
Senyals d’alerta comuns que es troben en aquestes estafes per correu electrònic
- Notificacions sobtades sobre "missatges pendents" que requereixen autorització.
- Reclamacions que fan referència a factures, comandes o pressupostos que no s'esperaven.
- Enllaços que condueixen a pàgines d'inici de sessió que s'assemblen a portals d'inici de sessió reals però que contenen URL inusuals.
- Llenguatge que emfatitza la urgència d'impulsar una acció immediata.
- Correus electrònics que suplanten la identitat de proveïdors de serveis però revelen adreces de remitent que no coincideixen.
El paper del correu brossa en la distribució de programari maliciós
L'estafa forma part d'un ecosistema més ampli d'atacs maliciosos basats en correu electrònic. El correu brossa maliciós continua sent una tàctica prevalent perquè ataca directament el comportament de l'usuari. Els missatges poden contenir fitxers adjunts o enllaços que instal·len programari maliciós un cop oberts. Aquestes càrregues útils vénen en molts formats, com ara executables, arxius, documents, fitxers JavaScript i més.
Alguns formats requereixen accions addicionals de l'usuari abans que es produeixi una infecció. Per exemple, els documents d'Office poden sol·licitar l'activació de macros i els fitxers del OneNote poden empènyer l'usuari a fer clic en un element incrustat. Els atacants exploten activament aquests comportaments per garantir la implementació correcta de les seves càrregues útils malicioses.
Possibles conseqüències de la caiguda d’una víctima
- Correu electrònic compromès i comptes vinculats.
- Activitat financera no autoritzada.
- Infraccions corporatives i propagació de programari maliciós intern.
- Pèrdua d'informació sensible.
- Robatori d'identitat a gran escala.
- Problemes de privadesa i seguretat a llarg termini.
Què cal fer si ja heu introduït les vostres credencials
Qualsevol persona que hagi enviat les dades d'inici de sessió en una d'aquestes pàgines de phishing hauria de prendre mesures immediates. Canvieu les contrasenyes de tots els comptes potencialment afectats i poseu-vos en contacte amb els equips d'assistència oficials pertinents per obtenir més ajuda. Retardar augmenta el risc d'ús indegut dels comptes i d'exposició de dades.
Mantenir-se segur Avançant
Els estafadors continuen refinant les seves tècniques i els correus electrònics maliciosos polits ara són habituals. Tracteu amb sospita qualsevol sol·licitud no sol·licitada per autoritzar missatges, alliberar correus electrònics o verificar informació del compte. Confirmeu sempre la legitimitat d'aquests avisos a través de canals verificats en lloc dels enllaços incrustats dins del correu electrònic.
Mantenir-se cautelós és essencial, sobretot a mesura que les campanyes de correu electrònic enganyoses es tornen més sofisticades i capaces de causar danys importants al món real.