Estafa de correu electrònic sobre protecció de la seguretat informàtica
Els correus electrònics inesperats que al·leguen problemes de seguretat urgents sempre s'han de tractar amb precaució. Els ciberdelinqüents sovint exploten la por i la urgència per enganyar els usuaris i fer que cometin errors costosos. Els anomenats correus electrònics de "Protecció de la seguretat informàtica" són un clar exemple d'aquesta tàctica. Aquests missatges no estan associats a cap empresa, organització o entitat legítima, i estan dissenyats únicament per enganyar els destinataris perquè lliurin informació confidencial.
Taula de continguts
Un missatge enganyós disfressat de suport informàtic
L'estafa de correu electrònic de protecció de seguretat informàtica està dissenyada per fer veure que prové d'un equip de seguretat informàtica intern. Els destinataris són avisats que la seva contrasenya està a punt de caducar o que el seu compte està en risc. El missatge els pressiona perquè prenguin mesures immediates per "mantenir l'accés" o "evitar problemes amb el compte".
S'inclou un enllaç destacat, sovint anomenat amb alguna cosa com ara "Mantén la mateixa contrasenya", per crear una sensació de comoditat i urgència. En realitat, aquest enllaç redirigeix els usuaris a un lloc web fraudulent creat per capturar les credencials d'inici de sessió. Cal evitar completament qualsevol interacció amb aquests correus electrònics.
L’objectiu real: robar les credencials d’inici de sessió
Aquests correus electrònics són un intent clàssic de suplantació d'identitat (phishing). El seu objectiu principal és enganyar els destinataris perquè introdueixin noms d'usuari i contrasenyes de correu electrònic en un lloc web fals que imita de prop una pàgina d'inici de sessió legítima.
Un cop enviada, aquesta informació es transmet directament als estafadors. A partir d'aquest moment, la seguretat del compte de la víctima es veu compromesa, sovint sense signes immediats que res vagi malament.
Què passa quan un compte és segrestat
El robatori de credencials pot comportar la presa de control total del compte. Els ciberdelinqüents poden bloquejar el propietari legítim, canviar les dades de recuperació i utilitzar el compte per a més activitats malicioses. Les conseqüències habituals inclouen:
- Enviament de correus electrònics fraudulents als contactes, propagant encara més l'atac
- Distribució de programari maliciós a través de comptes de confiança
- Cercar a les safates d'entrada detalls financers, converses privades o dades empresarials
- Intentar accedir a comptes de xarxes socials, banca, jocs o compres utilitzant la mateixa informació d'inici de sessió
En molts casos, les dades recollides també es venen a tercers, cosa que amplia el risc més enllà d'un sol compte.
Riscos més amplis: robatori d’identitat i frau continu
L'impacte d'aquestes estafes no s'atura a l'accés al correu electrònic. La informació robada es pot utilitzar per al robatori d'identitat, compres no autoritzades, suplantació d'identitat i atacs d'enginyeria social dirigits. Les víctimes poden trobar-se davant d'estafes repetides, pèrdues financeres o danys a la reputació molt després de rebre el correu electrònic original.
Per això és essencial reconèixer i ignorar els correus electrònics de phishing. Els usuaris no haurien de respondre mai a aquests missatges ni introduir informació personal en llocs web als quals s'accedeixi a través d'enllaços sospitosos.
L’amenaça oculta del lliurament de programari maliciós
Els correus electrònics fraudulents de protecció de seguretat informàtica també es poden utilitzar com a mètode d'enviament de programari maliciós. En lloc d'enllaços de phishing o a més d'aquests, els atacants sovint inclouen fitxers adjunts maliciosos o redirigeixen els usuaris a llocs web no segurs.
Els tipus de fitxers maliciosos més comuns inclouen:
- Documents de Word, Excel o PDF
- Arxius ZIP o RAR comprimits
- Fitxers i scripts executables
- Fitxers ISO o d'imatge de disc
Obrir aquests fitxers adjunts o interactuar amb llocs web compromesos pot permetre que s'instal·li programari maliciós en un dispositiu. Això pot provocar robatori de dades, monitorització del sistema, infeccions de ransomware o que el dispositiu s'utilitzi en futurs ciberatacs.
És important destacar que la infecció normalment es produeix només després que el receptor interaccioni amb l'adjunt o l'enllaç, per la qual cosa és fonamental evitar la interacció.
Mantenir-se protegit contra les estafes relacionades amb les TI
Els usuaris han d'abordar qualsevol correu electrònic de seguretat inesperat amb escepticisme, especialment aquells que exigeixen una acció immediata. Les organitzacions genuïnes no pressionen els usuaris perquè facin clic a enllaços no sol·licitats per resoldre problemes urgents. En cas de dubte, cal comprovar els comptes navegant directament a llocs web oficials o contactant amb canals d'assistència verificats, no utilitzant els enllaços proporcionats en correus electrònics sospitosos.
Mantenir-se alerta, reconèixer les tàctiques comunes de phishing i negar-se a interactuar amb missatges dubtosos són algunes de les maneres més efectives de protegir la informació personal i sensible d'aquest tipus d'estafa.