NUEVA ESTAFA VIRTUAL POR MAIL QUE VACÍA CUENTAS BANCARIAS EN SEGUNDOS

Expertos en protección digital alertan sobre una nueva modalidad de estafa virtual que está circulando por correo electrónico, dirigida a usuarios de distintas plataformas, con el fin de vaciar cuentas bancarias en minutos.

Recientemente, especialistas en ciberseguridad y empresas dedicadas a la protección digital han identificado una técnica que aprovecha los enlaces de “cancelar suscripción” en los correos electrónicos masivos.

Una nueva modalidad de estafar a miles de usuarios

Estos enlaces, ubicados generalmente al pie de mensajes promocionales o correos de servicios, no son lo que parecen.

Al hacer clic en ellos, los usuarios son redirigidos a páginas fraudulentas diseñadas para robar contraseñas bancarias, recolectar datos personales o incluso instalar malware en sus dispositivos.

Según un informe de la empresa de ciberseguridad DNSFilter, uno de cada 644 clics en enlaces con la frase “cancelar suscripción” ha redirigido a los usuarios a sitios maliciosos, lo que ha incrementado significativamente el riesgo de ciberataques.

Este fenómeno ha dejado en evidencia que, al intentar evitar el exceso de publicidad o darse de baja de algún boletín informativo, los usuarios han abierto sin saberlo las puertas a ciberdelincuentes.

La estrategia empleada por los atacantes es elaborar correos electrónicos que simulan ser de fuentes confiables, utilizando imágenes, logos y estilos de texto que los hacen parecer legítimos. Ante la frustración por la cantidad de correos recibidos, el usuario hace clic en el enlace sin sospechar que detrás de él se esconde un ataque de phishing, una técnica que engaña a las personas para que revelen información sensible.

Una vez en el sitio web falso, se solicita a la víctima completar formularios que incluyen datos de acceso, usuario, correos electrónicos e incluso claves bancarias.

En otros casos, el ataque no se limita a la recolección de información, sino que instala programas maliciosos que permiten a los atacantes tomar control del dispositivo y espiar las actividades del usuario.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *