Estafa de correu electrònic amb sessió caducada
L'anomenada estafa de correu electrònic "Sessió caducada" és una campanya fraudulenta dissenyada per robar credencials d'inici de sessió explotant la confiança que els usuaris dipositen en els seus proveïdors de serveis de correu electrònic. Tot i que semblen alertes de compte legítimes, aquests missatges no estan connectats de cap manera a empreses, organitzacions o proveïdors de serveis genuïns. El seu objectiu és simple: enganyar els destinataris perquè visitin una pàgina de phishing i lliurin informació confidencial.
Taula de continguts
Com funciona l’estafa
Aquests correus electrònics de phishing estan dissenyats per semblar-se a les notificacions del sistema de proveïdors de correu electrònic coneguts. Afirmen que la sessió de correu electrònic d'un usuari ha caducat a causa de la inactivitat i indiquen al destinatari que torni a iniciar la sessió per restaurar l'accés. El missatge normalment conté:
- Un avís fals sobre que s'ha tancat la sessió al compte per motius de seguretat.
- Un enllaç "Torna a iniciar la sessió ara" que porta a una pàgina d'inici de sessió fraudulenta.
El lloc web de phishing imita el disseny del proveïdor objectiu, ja sigui Gmail, Outlook o un altre servei, i demana al visitant que introdueixi el seu nom d'usuari i contrasenya. Un cop enviada la informació, els atacants obtenen immediatament el control del compte.
Què passa quan un compte està compromès
Amb accés al compte de correu electrònic d'una víctima, els estafadors poden:
- Llegir i recopilar comunicacions personals o empresarials sensibles.
- Restableix les contrasenyes d'altres serveis vinculats al correu electrònic.
- Feu servir el compte per enviar missatges de phishing o correu brossa als contactes de la víctima.
- Ven les credencials robades a la dark web a altres ciberdelinqüents.
Aquest tipus de vulnerabilitat pot provocar robatori d'identitat, frau financer i accés no autoritzat a altres comptes.
Més que només phishing: l’amenaça de programari maliciós
Tot i que l'objectiu principal de l'estafa Session Expired és obtenir credencials, correus electrònics de phishing similars també poden proporcionar programari maliciós. Això es pot fer de dues maneres:
- Fitxers adjunts maliciosos com ara documents de Word o Excel infectats, PDF, arxius ZIP/RAR, scripts o fitxers executables. Obrir aquests fitxers (i en alguns casos habilitar macros) pot infectar el sistema.
- Enllaços nocius que condueixen a llocs web que allotgen programari maliciós, ja sigui activant descàrregues automàtiques o persuadint l'usuari perquè instal·li el fitxer maliciós ell mateix.
Un cop instal·lat, el programari maliciós pot enregistrar les pulsacions de tecles, robar dades addicionals, xifrar fitxers per demanar rescat o permetre l'accés remot al dispositiu infectat.
Mantenir-se protegit
Evitar estafes d'aquest tipus requereix vigilància i una comprensió clara dels indicadors comuns de phishing. Aneu amb compte amb les alertes de seguretat inesperades que us pressionen a prendre mesures immediates, ja que sovint estan dissenyades per crear pànic i impulsar decisions precipitades. Aneu amb compte quan trobeu enllaços que us dirigeixen a pàgines d'inici de sessió però que semblen sospitosos o no coincideixen amb el domini legítim del vostre proveïdor de serveis. Presteu atenció a la qualitat del missatge, com ara una gramàtica deficient, un format inusual o una marca inconsistent, que poden ser signes forts d'un correu electrònic fraudulent. El més important és que us absteniu de fer clic a enllaços o obrir fitxers adjunts de missatges no sol·licitats. En comptes d'això, verifiqueu qualsevol alerta qüestionable accedint al vostre compte de correu electrònic directament a través del lloc web oficial del proveïdor, en lloc d'a través dels enllaços proporcionats al missatge.