Ordre de compra i cotització de l'estafa per correu electrònic al millor preu
Els ciberdelinqüents perfeccionen contínuament les seves tàctiques, aprofitant la confiança i la urgència per enganyar a les víctimes desprevinguts. Un d'aquests esquemes enganyosos és l'estafa per correu electrònic "Ordre de compra i cotització del millor preu". Aquest missatge fraudulent es fa passar per una consulta empresarial, enganyant els destinataris perquè revelin informació sensible a través d'un lloc web de pesca. Entendre els mecanismes darrere d'aquestes tàctiques és crucial per protegir les dades personals i professionals.
Taula de continguts
Com funciona la tàctica
El correu electrònic fraudulent arriba amb una línia d'assumpte com ara "Avís important: retard en l'entrega de missatges entrants". Afirma que és d'un gerent de vendes de Brite Recruitment Ltd., que demana al destinatari que revisi una comanda de compra adjunta i que enviï una cotització pel millor preu. El missatge sembla professional, augmentant la probabilitat que els destinataris, especialment els de vendes o compres, puguin caure en l'engany.
Un component clau d'aquesta estafa és el fitxer adjunt amb l'etiqueta "Ordre de compra inversa PDF-6890", que en realitat no conté una comanda de compra legítima. En canvi, fer clic a l'enllaç "Baixa" redirigeix la víctima a una pàgina d'inici de sessió de Google falsificada. La pàgina falsa afirma que la sessió de l'usuari ha caducat i li demana que introdueixin el seu correu electrònic i la seva contrasenya.
Què passa després d’introduir les vostres credencials?
Si les víctimes introdueixen les seves credencials, la informació es transmet a l'instant als estafadors, donant-los accés no autoritzat al compte de correu electrònic. Amb aquest accés, els ciberdelinqüents poden:
- Recolliu dades sensibles de correus electrònics anteriors, inclosa informació financera i dades personals.
- Envieu correus electrònics de pesca des del compte compromès, fent que la tàctica sembli més legítima per als nous objectius.
- Intenteu omplir les credencials: utilitzeu les contrasenyes recopilades per accedir a altres comptes, com ara serveis bancaris, xarxes socials o emmagatzematge al núvol.
- Vendre comptes compromesos als mercats de la web fosca, alimentant encara més la ciberdelinqüència.
Per què aquests correus electrònics són tan convincents
Els correus electrònics fraudulents com aquest estan dissenyats per evitar la sospita imitant comunicacions comercials legítimes. Aprofitament dels ciberdelinqüents:
- Suplantació de la marca : utilitzar el nom d'una empresa honesta per semblar creïble.
- Urgència i autoritat : crear un sentit d'importància per impulsar accions precipitades.
- Enllaços falsos : redirigeix els usuaris a pàgines d'inici de sessió fraudulentes que semblen gairebé idèntiques a les reals.
Moltes d'aquestes tàctiques també utilitzen tècniques de falsificació de correu electrònic, fent que sembli com si el missatge s'hagi enviat des d'una empresa de bona reputació. Algunes versions poden incloure logotips d'aspecte oficial, format i fins i tot signatures falses per reforçar l'autenticitat.
Els perills ocults més enllà de la pesca
Tot i que l'objectiu principal d'aquesta tàctica és el robatori de credencials, els perills s'estenen més enllà dels comptes de correu electrònic compromesos. Els atacants poden explotar l'accés a:
- Serveis d'emmagatzematge al núvol (Google Drive, OneDrive) per recuperar documents confidencials.
- Xarxes corporatives si el correu electrònic pertany a un empleat, que pot provocar violacions de dades.
- Contactes personals o relacionats amb la feina per difondre programari maliciós mitjançant més correus electrònics enganyosos.
Els estafadors també distribueixen fitxers adjunts carregats de programari maliciós en campanyes de pesca similars. Si feu clic a un fitxer PDF, ISO o ZIP disfressat, és possible que instal·leu programari nociu dissenyat per:
- Enregistreu les pulsacions de tecles (keyloggers) per recollir contrasenyes.
- Xifra fitxers com a part d'un atac de ransomware.
- Establiu un accés remot per a vigilància no autoritzada.
Com identificar i evitar la caiguda de les víctimes
Per protegir-se d'aquestes tàctiques, és essencial adoptar un enfocament proactiu:
- Comproveu el remitent : si un correu electrònic afirma que prové d'una empresa coneguda, feu una comprovació creuada visitant el lloc web oficial en lloc de fer clic als enllaços.
- Inspeccioneu els enllaços abans de fer clic : passeu el cursor per sobre de qualsevol enllaç per veure on porten; si no és un domini legítim de l'empresa, eviteu-ho.
- Aneu amb compte amb els fitxers adjunts : els fitxers inesperats, especialment els de contactes desconeguts, no s'han d'obrir mai sense verificació.
- Activa l'autenticació de dos factors (2FA) : fins i tot si es prenen les credencials, 2FA pot evitar l'accés no autoritzat als comptes.
- Informa de correus electrònics sospitosos : reenvia els intents de pesca al teu proveïdor de correu electrònic o a l'equip de ciberseguretat per ajudar a prevenir més atacs.
Pensaments finals
Tàctiques com el correu electrònic de pesca "Ordre de compra i cotització al millor preu" estan dissenyades per aprofitar la confiança i la urgència, per la qual cosa és essencial que els usuaris siguin prudents. En reconèixer els signes de correus electrònics enganyosos, verificar les sol·licituds de manera independent i implementar pràctiques de seguretat sòlides, les persones i les empreses poden mantenir-se per davant dels ciberdelinqüents. La vigilància és la millor defensa en un panorama digital en constant evolució on les amenaces continuen adaptant-se.