Base de dades d'amenaces Phishing Lliurament de correu IMAP/POP3 Estafa de correu...

Lliurament de correu IMAP/POP3 Estafa de correu electrònic incompleta

Internet està ple d'amenaces enganyoses i un dels vectors d'atac més habituals que utilitzen els ciberdelinqüents són els correus electrònics de pesca. Aquests missatges fraudulents estan dissenyats per semblar comunicacions legítimes, enganyant els destinataris perquè entreguin informació sensible. Un d'aquests esquemes que circulen és l'estafa de correu electrònic de lliurament incomplet de correu IMAP/POP3, que s'aprofita de la confiança dels usuaris en les notificacions per correu electrònic. Cal subratllar que totes les afirmacions fetes per aquests correus electrònics són totalment falses. A més, els missatges no estan associats de cap manera amb cPanel o cap altre servei i entitat legítim.

Desglossament de l’estafa de lliurament de correu IMAP/POP3

Aquesta tàctica en particular arriba com un correu electrònic alarmant, advertint al destinatari que diversos dels seus correus electrònics, sovint cinc, no han arribat a la seva safata d'entrada. En canvi, suposadament se n'han eliminat tres més. El missatge ofereix una opció per recuperar els correus electrònics no lliurats, demanant a l'usuari que iniciï sessió mitjançant un enllaç proporcionat. Tanmateix, l'enllaç proporcionat condueix a un lloc web de pesca que suplanta una pàgina d'inici de sessió de correu electrònic legítima.

Un cop un usuari introdueix les seves credencials, els operadors de la tàctica les capturen. Aquests inicis de sessió recopilats es poden utilitzar per accedir al compte de correu electrònic de la víctima, provocant possibles violacions de dades, robatori d'identitat o fins i tot ciberatacs més extensos.

Per què aquesta tàctica és tan insegura

Caure en aquesta tàctica pot tenir conseqüències greus, ja que els atacants poden explotar els comptes compromesos de diverses maneres:

  • Segrest de comptes de correu electrònic : un cop dins d'un compte, els cibercriminals poden enviar missatges fraudulents als contactes per difondre programari maliciós o demanar diners.
  • Robatori d'identitat : qualsevol credencial compromesa es podria utilitzar per suplantar la identitat de les víctimes i accedir a altres serveis enllaçats, com ara xarxes socials o bancs.
  • Espionatge corporatiu i ransomware : si un correu electrònic compromès pertany a un usuari empresarial, els atacants poden intentar instal·lar programari maliciós, inclòs el ransomware, a la xarxa corporativa.
  • Frau financer : si els estafadors accedeixen als serveis financers vinculats al correu electrònic, poden iniciar transaccions no autoritzades o recaptar fons.

Com identificar i evitar aquesta tàctica

Per mantenir-se protegit, és fonamental reconèixer els distintius dels intents de pesca i prendre les precaucions necessàries.

  • Tàctiques d'urgència i por: els estafadors creen una falsa sensació d'urgència per pressionar les víctimes perquè actuïn ràpidament.
  • Enllaços dubtosos: passeu sempre el cursor per sobre dels enllaços abans de fer clic. Si l'URL sembla desconegut o no coincideix amb el lloc web oficial, no continueu.
  • Elogis genèrics: els correus electrònics fraudulents sovint utilitzen compliments vagues com "Estimat usuari" en lloc del vostre nom.
  • Gramàtica i format deficients: tot i que els estafadors estan millorant les seves tàctiques, molts correus electrònics de pesca encara contenen errors de fraseig o d'ortografia incòmodes.

Com mantenir-se segur:

  • No feu clic mai als enllaços sospitosos: en comptes d'això, aneu directament al lloc web del vostre proveïdor de correu electrònic i inicieu sessió des d'allà.
  • Activa l'autenticació de dos factors (2FA): d'aquesta manera, s'inclourà una capa addicional de seguretat, cosa que dificultarà l'accés dels atacants al teu compte.
  • Verifiqueu amb el vostre proveïdor: si rebeu un correu electrònic sospitós, contacteu directament amb el vostre proveïdor de serveis de correu electrònic per confirmar-ne la legitimitat.
  • Utilitzeu contrasenyes úniques i fortes: una contrasenya de correu electrònic compromesa no s'ha d'utilitzar en cap altre lloc per evitar més incompliments.

Què fer si us enamoreu de la tàctica

Si ja heu introduït les vostres credencials d'inici de sessió en un lloc de pesca, feu una acció immediata:

Canvia la teva contrasenya : fes això per al compte en perill i altres comptes que utilitzen la mateixa contrasenya.

Habilita 2FA : si encara no ho has fet, activeu l'autenticació de dos factors per evitar inicis de sessió no autoritzats.

Superviseu els vostres comptes : vigileu el vostre correu electrònic, bancs i xarxes socials per detectar activitats sospitoses.

Informar de la tàctica : aviseu al vostre proveïdor de correu electrònic i a les organitzacions de ciberseguretat rellevants per ajudar a prevenir més atacs.

Pensaments finals: Estigueu atents

Tàctiques com el frau incomplet d'entrega de correu IMAP/POP3 estan en constant evolució, per la qual cosa és crucial mantenir-se informat i prudent. Els ciberdelinqüents es basen en l'engany, però amb la consciència i les mesures de seguretat pertinents, podeu protegir-vos de ser víctimes. Comproveu sempre abans de fer clic i, en cas de dubte, assumiu el pitjor fins que no es demostri el contrari. La teva seguretat en línia depèn d'això.

 

Missatges

S'han trobat els missatges següents associats a Lliurament de correu IMAP/POP3 Estafa de correu electrònic incompleta:

Subject: - Have 5 Incomplete Messages Delivery Status

Warning: 3 emails have already been deleted.

IMAP/POP3 Mail Delivery Incomplete.

Secure SSL / TLS Settings (Recommended)

Recipient: -

Password: Use the email account's password.

Message: Temporary IMAP/POP3 server issues (port:993) have delayed 5 incoming emails to your inbox.

You can choose what to do with them below.

Receive all 5 emails Delete all 5 emails

Do not reply to this automated message.

Date: The system generated this notice on - UTC.
Copyright© 2025 cPanel, L.L.C .

A .mobileconfig file for use with iOS for iPhone/iPad/iPod and MacOS® Mail.app® for Mountain Lion (10.8+) is attached to this message.

Tendència

Més vist

Carregant...