El INCIBE advierte de una estafa que roba los datos de acceso a tu webmail si tu empresa u organismo usa dominios personalizados

Cuentas en webmails como Zymbra y similares son el objetivo de esta campaña de phishing que usa diversos métodos para manipular a los usuarios

Variante0
Sin comentarios Facebook Twitter Flipboard E-mail

Es habitual que las campañas de phishing se enfoquen en convencernos de facilitar involuntariamente nuestras credenciales bancarias a los ciberdelincuentes. En otras ocasiones, lo que les interesa son nuestros datos de acceso a servicios como los de Microsoft, Google o Facebook.

Pero también los usuarios de webmails autoalojados —los que suelen acompañar a los dominios privados— pueden ser objetivos de interés para esta clase de timos… según el INCIBE (Instituto Nacional de Ciberseguridad) esta campaña de phishing en concreto afecta a empresarios, empleados y autónomos que utilizan servicios de webmail, como Zimbra y similares.

El objetivo de los atacantes es obtener información confidencial, como nombres de usuario y contraseñas… lo que les permitirá acceder a sus cuentas, leer sus e-mails anteriores y realizar envíos en su nombre.

Un vistazo a…
¡QUE NO TE ENGAÑEN! Los principales TIMOS en COMPRAS ONLINE y CÓMO EVITARLOS

Modus operandi

Los e-mails fraudulentos vinculados a esta campaña en concreto tienen como objetivo engañar a los usuarios para que revelen sus credenciales de acceso. A continuación, se describen algunas de las variantes de esta campaña:

Variantes 1, 2 y 3

Variante1a Vía: INCIBE

En esta modalidad, los atacantes pueden optar por uno de estos enfoques:

  • Notifican al usuario que su contraseña de correo electrónico caducará próximamente y proporcionan un enlace supuestamente destinado a actualizarla.
  • Suplantan al cliente de correo Zimbra y afirman que el almacenamiento ha llegado al límite, instando al usuario a hacer clic en un enlace malicioso.
  • Alertan a la víctima de que su cuenta se cerrará y solicitan la actualización a través de un enlace fraudulento.
Variante1b Vía: INCIBE

Lo que todos estos casos tienen en común es que los enlaces proporcionados redirigen a páginas ilegítimas diseñadas para robar las credenciales de los usuarios y remitírselas a los atacantes.

Algunas de las páginas fraudulentas cuentan con certificados HTTPS, pero —como ya hemos advertido otras veces— eso no significa que sean legítimas

Variante 4

Variante4 "Escriba usted mismo su contraseña y envíenosla por e-mail, que somos demasiado vagos como para montar una web fraudulenta para robar sus credenciales. Gracias" / Vía: INCIBE

En esta variante, los atacantes solicitan a la víctima que proporcione su contraseña de e-mail y su número de teléfono en un correo electrónico de respuesta. Alegan que, de lo contrario, se interrumpirá el uso del servicio. Es importante destacar que en esta variante no se incluyen enlaces maliciosos (ni se molestan en realizar el engaño de la web fraudulenta con formularios), pero el objetivo sigue siendo robar nuestra información confidencial.

¿Cómo protegerse contra el phishing?

Si recibes un correo electrónico que presenta las características mencionadas en este aviso, se recomienda lo siguiente:

  1. No contestes ni hagas clic en los enlaces que proporciona.
  2. Alerta inmediatamente al administrador del servicio y a tus compañeros de empresa/organización sobre el intento de robo de credenciales para prevenir más víctimas.

Si ya caíste y has proporcionado tus credenciales de acceso, es fundamental tomar las siguientes medidas:

  1. Cambia tus credenciales de acceso de inmediato.
  2. Modifica tus credenciales en cualquier otro servicio que las utilice.

Imagen principal | Marcos Merino mediante IA

En Genbeta | Si caes en una estafa de phishing, esto es lo que dice la ley sobre si puedes o no reclamar el dinero robado al banco

Inicio