{"id":15247,"date":"2019-08-28T10:14:41","date_gmt":"2019-08-28T16:14:41","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15247"},"modified":"2020-04-02T05:37:35","modified_gmt":"2020-04-02T11:37:35","slug":"email-account-stealing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/","title":{"rendered":"C\u00f3mo los criminales roban cuentas de correo electr\u00f3nico mediante el phishing"},"content":{"rendered":"<p>El viejo y confiable correo electr\u00f3nico no es la oferta m\u00e1s sexy en el mundo digital, pero en medio de un mont\u00f3n de novedosas aplicaciones y servicios (mensajer\u00eda instant\u00e1nea y redes sociales), se ha mantenido como una herramienta esencial para la vida moderna. La mayor\u00eda de nosotros todav\u00eda usamos el correo electr\u00f3nico, cuando menos para registrar nuevas cuentas para todos esos servicios, aplicaciones y redes sociales existentes.<\/p>\n<p>Justo esa necesidad convierte los inicios de sesi\u00f3n de correo electr\u00f3nico en botines codiciados por los atacantes. En esta publicaci\u00f3n explicamos c\u00f3mo algunos cibercriminales se valen del <em>phishing<\/em> para apoderarse de ellos.<\/p>\n<p><strong><\/strong><\/p>\n<h2>Correo de <em>phishing<\/em>: la estrategia m\u00e1s com\u00fan de hackeo de correo electr\u00f3nico<\/h2>\n<p>La inmensa mayor\u00eda de correos fraudulentos confeccionados para robar contrase\u00f1as y nombres de inicio de sesi\u00f3n de correo electr\u00f3nico, tienen la apariencia de mensajes provenientes de servicios de correo electr\u00f3nico que usamos. Cuando se dirigen contra los usuarios dom\u00e9sticos, los criminales que usan <em>phishing<\/em> se hacen pasar por los servicios de correo web m\u00e1s populares. Y cuando intentan hackear cuentas corporativas, fingen ser tu servicio de correo electr\u00f3nico laboral; en este caso, el remitente es simplemente el servidor de correo.<\/p>\n<p>Los servicios de correo m\u00e1s populares se ven imitado con mayor frecuencia. Los estafadores tratan de redactar dichos correos de la forma m\u00e1s convincente posible. Las estratagemas de enga\u00f1o son las habituales: direcciones del remitente que parecen verdaderas, logotipos, encabezados y pies de p\u00e1gina; enlaces a recursos oficiales, dise\u00f1os veros\u00edmiles, etc.<\/p>\n<div id=\"attachment_15252\" style=\"width: 677px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15252\" class=\"wp-image-15252 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28094937\/email-account-stealing-scr-1-EN.png\" alt=\"Ejemplo de un correo de phishing para advertir sobre la eliminaci\u00f3n inminente de la cuenta.\" width=\"667\" height=\"838\"><p id=\"caption-attachment-15252\" class=\"wp-caption-text\">Correo de phishing que amenaza al usuario con eliminar su cuenta.<\/p><\/div>\n<p>En cuanto a las cuentas corporativas, los estafadores a menudo env\u00edan correos de <em>phishing<\/em>, disfrazados como mensajes provenientes del servidor corporativo o de los servicios de correo electr\u00f3nico gratuito, a las direcciones compartidas (incluyendo aquellas de los administradores), pero dichos correos a veces llegan a las casillas de correo de cada empleado, cuyas direcciones de alguna manera terminaron en las bases de datos de <em>spam<\/em>.<\/p>\n<p>La empresas que buscan ser tomados en serio (sobre todo las m\u00e1s grandes), poseen servidores de correo electr\u00f3nico propios. Tambi\u00e9n son de inter\u00e9s para los atacantes los inicios de sesi\u00f3n y las contrase\u00f1as de dichas cuentas. Sus mensajes a menudo se ven delatados por su apariencia salpicada de descuidos (direcciones del remitente perteneciente a servicios de correo web gratuito, errores ortogr\u00e1ficos, etc.), pero incluso dichos correos pueden tomados en serio por los empleados inexpertos.<\/p>\n<div id=\"attachment_15253\" style=\"width: 1249px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15253\" class=\"wp-image-15253 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28095104\/email-account-stealing-scr-2-EN.png\" alt=\"Ejemplo de un correo de phishing donde advierte que se ha alcanzado el l\u00edmite de almacenamiento.\" width=\"1239\" height=\"741\"><p id=\"caption-attachment-15253\" class=\"wp-caption-text\">En este correo, los criminales que usan phishing han imitado la advertencia de l\u00edmite alcanzado.<\/p><\/div>\n<p>En caso de un ataque dirigido contra una organizaci\u00f3n espec\u00edfica, los estafadores generalmente recopilan por adelantado la mayor informaci\u00f3n posible sobre ella con el fin de redactar sus correos del modo m\u00e1s convincente que puedan. Y para darle un toque de credibilidad y originalidad, pueden integrar los correos electr\u00f3nicos de la v\u00edctima en los hiperv\u00ednculos de <em>phishing<\/em>, de modo que cuando se visite la p\u00e1gina falsa, la direcci\u00f3n ya se encuentre all\u00ed y lo \u00fanico que se necesite ingresar es la contrase\u00f1a de la casilla de correo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h3>Variantes del correo de <em>phishing<\/em><\/h3>\n<h4><strong>Solicitud de informaci\u00f3n en texto plano<\/strong><\/h4>\n<p>Los estafadores simplemente contactan a los usuarios a nombre de los servicios de correo con diferentes pretextos y solicitan a los usuarios el env\u00edo de direcciones de correo electr\u00f3nico, contrase\u00f1as y otros datos. Por lo general, se insta a los usuarios a responder a una direcci\u00f3n de correo electr\u00f3nico diferente a la del remitente.<\/p>\n<p>Este tipo de correo de <em>phishing<\/em> fue muy popular hasta que los estafadores dominaron otros m\u00e9todos m\u00e1s eficaces de robo de informaci\u00f3n.<\/p>\n<div id=\"attachment_15254\" style=\"width: 1560px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15254\" class=\"wp-image-15254 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28095220\/email-account-stealing-scr-3-EN.png\" alt=\"Ejemplo de un correo de phishing donde se le solicita al usuario que env\u00ede su contrase\u00f1a de usuario.\" width=\"1550\" height=\"459\"><p id=\"caption-attachment-15254\" class=\"wp-caption-text\">Correo de phishing donde se solicita la informaci\u00f3n de cuenta, incluyendo la contrase\u00f1a. Nunca env\u00edes nada ni respondas a dicha solicitud.<\/p><\/div>\n<h4><strong>Correo con un enlace a un sitio de web de suplantaci\u00f3n de identidad (<em>phishing<\/em>)<\/strong><\/h4>\n<p>Actualmente, los mensajes de <em>phishing<\/em> con enlaces son los m\u00e1s comunes. Los estafadores pueden utilizar n\u00fameros infinitos de enlaces generados con antelaci\u00f3n, mezclarlos letra por letra en el mismo env\u00edo masivo de correos, crear p\u00e1ginas de <em>phishing<\/em> que se parezcan mucho a los sitios leg\u00edtimos y automatizar la recopilaci\u00f3n y el procesamiento de datos robados.<\/p>\n<p>Pero estos enlaces claramente delatan el fraude, pues conducen a dominios sin ninguna relaci\u00f3n con las organizaciones pretendidas o a nombres de dominio con errores ortogr\u00e1ficos estilizados de modo tal que se parezcan a los leg\u00edtimos. De ah\u00ed que los intrusos intenten esconder las direcciones adonde conducen sus enlaces. Y lo hacen mediante texto o im\u00e1genes con hiperv\u00ednculos en los que puedes hacer clic. Dichos enlaces en texto pueden incluir frases como \u201cActualiza tu casilla de correo\u201d. En otros casos, en la parte textual del enlace figurar\u00e1 la direcci\u00f3n genuina del servicio de correo, mientras que el enlace real remitir\u00e1 al usuario a un sitio web de suplantaci\u00f3n de identidad (<em>phishing<\/em>). Muchos usuarios no notar\u00e1n la diferencia a menos que revisen los enlaces antes de hacer clic.<\/p>\n<div id=\"attachment_15255\" style=\"width: 824px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15255\" class=\"wp-image-15255 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28095344\/email-account-stealing-scr-4-EN.png\" alt=\"Ejemplo de un correo de phishing con un enlace a un sitio de este fraude.\" width=\"814\" height=\"628\"><p id=\"caption-attachment-15255\" class=\"wp-caption-text\">La mayor\u00eda de los sitios de phishing contienen enlaces a p\u00e1ginas de phishing;\u00a0evita hacer clic en esos enlaces.<\/p><\/div>\n<h4><strong>Archivos adjuntos de <em>phishing<\/em><\/strong><\/h4>\n<p>Los correos de <em>phishing<\/em> tambi\u00e9n pueden contener archivos adjuntos:\u00a0normalmente, archivos HTML, PDF o DOC.<\/p>\n<p>Los archivos adjuntos en formatos DOC y PDF a menudo contienen el cuerpo del mensaje de <em>phishing<\/em> y el enlace fraudulento. Los atacantes optan por esta t\u00e1ctica cuando quieren que el texto real de un correo sea, en la medida de lo posible, lo m\u00e1s breve y parecido a la correspondencia leg\u00edtima con el fin de evadir los filtros de <em>spam<\/em>.<\/p>\n<div id=\"attachment_15256\" style=\"width: 1576px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15256\" class=\"wp-image-15256 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28095510\/email-account-stealing-scr-5-EN.png\" alt=\"Ejemplo de un correo de phishing con un archivo adjunto PDF.\" width=\"1566\" height=\"544\"><p id=\"caption-attachment-15256\" class=\"wp-caption-text\">Algunos correos de phishing vienen con archivos adjuntos PDF o DOC, con enlaces a sitios de phishing dentro de los archivos adjuntos.<\/p><\/div>\n<p>Los archivos HTML se utilizan <em>en lugar de los <\/em>enlaces\u00a0, pues el archivo adjunto HTML es, de hecho, una p\u00e1gina preelaborada de <em>phishing<\/em>. Desde el punto de vista de los estafadores, la ventaja consiste en que el archivo adjunto HTML es completamente funcional (no necesita publicarse en internet) y contiene todos los elementos que necesita para llevar a cabo el fraude.<\/p>\n<div id=\"attachment_15257\" style=\"width: 1545px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15257\" class=\"wp-image-15257 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28095619\/email-account-stealing-scr-6-EN.png\" alt=\"Ejemplo de un correo de phishing con un archivo adjunto HTML.\" width=\"1535\" height=\"710\"><p id=\"caption-attachment-15257\" class=\"wp-caption-text\">El formulario de inicio de sesi\u00f3n\/contrase\u00f1a est\u00e1 incluido dentro del propio correo de phishing. Nunca ingreses datos en algo semejante a esto.<\/p><\/div>\n<h3>Temas de los correos de <em>phishing<\/em><\/h3>\n<h4><strong>Problemas con la cuenta<\/strong><\/h4>\n<p>En cuanto al texto de los correos, la mayor parte comienza por sugerir que existe un problema con la cuenta de correo electr\u00f3nico de la v\u00edctima: se alcanz\u00f3 el l\u00edmite del almacenamiento, existe un problema con la entrega de un correo, se detect\u00f3 un inicio de sesi\u00f3n no autorizado, se acusa al destinatario de env\u00edo de <em>spam<\/em>, se notifican otros incumplimientos, etc.<\/p>\n<p>El correo normalmente le comunica al usuario c\u00f3mo resolver el problema: casi siempre es la confirmaci\u00f3n o actualizaci\u00f3n de los datos de la cuenta mediante un enlace o la apertura de un archivo adjunto. Para asustar al receptor, afirma que si no sigue las instrucciones, la cuenta se ver\u00e1 bloqueada o eliminada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>En la mayor\u00eda de los casos, el correo establece un plazo para la respuesta, que pueden ser varias horas o semanas. Generalmente, son 24\u00a0horas\u00a0, lo cual es al mismo tiempo veros\u00edmil, pero no tan largo para permitir que la v\u00edctima se relaje y se olvide del correo.<\/p>\n<div id=\"attachment_15259\" style=\"width: 1569px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15259\" class=\"wp-image-15259 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28095808\/email-account-stealing-scr-7-EN.png\" alt=\"Ejemplo de un correo de phishing con un plazo de respuesta limitado.\" width=\"1559\" height=\"418\"><p id=\"caption-attachment-15259\" class=\"wp-caption-text\">\u201cSu cuenta se eliminar\u00e1 dentro de 24 horas debido al env\u00edo de spam.\u201d Las amenazas y los plazos son estratagemas comunes del phishing.<\/p><\/div>\n<h4><strong>Imitaci\u00f3n de correspondencia comercial<\/strong><\/h4>\n<p>En ocasiones, existen correos de <em>phishing<\/em> inusuales dirigidos contra cuentas de correo electr\u00f3nico. El posible que el texto en dichos mensajes no mencione en lo absoluto el correo electr\u00f3nico o los datos de la cuenta. El correo puede parecer correspondencia comercial verdadera.<\/p>\n<p>Debemos se\u00f1alar que el volumen de correos comerciales falsos de <em>phishing<\/em> se ha incrementado en a\u00f1os recientes. Los mensajes de este tipo se usan por lo normal para enviar archivos adjuntos da\u00f1inos, pero algunos de ellos tambi\u00e9n intentan robar datos personales. Puede resultar dif\u00edcil para el usuario promedio identificar un correo de <em>phishing<\/em>: los cibercriminales conf\u00edan que as\u00ed sea.<\/p>\n<div id=\"attachment_15260\" style=\"width: 625px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15260\" class=\"wp-image-15260 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28095942\/email-account-stealing-scr-9-EN.png\" alt=\"Ejemplo de un correo de phishing que luce como correspondencia comercial.\" width=\"615\" height=\"571\"><p id=\"caption-attachment-15260\" class=\"wp-caption-text\">Cuando los criminales buscan cuentas corporativas, el uso de correspondencia comercial falsa es una t\u00e1ctica habitual.<\/p><\/div>\n<p>Algunos usuarios nunca sospechar\u00e1n la existencia de un fraude y seguir\u00e1n el enlace para iniciar sesi\u00f3n y visualizar\u00e1n un documento inexistente.<\/p>\n<div id=\"attachment_15261\" style=\"width: 1280px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15261\" class=\"wp-image-15261 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28100005\/email-account-stealing-scr-10-EN.png\" alt=\"Ejemplo de un sitio web de suplantaci\u00f3n de identidad (phishing) que insta al visitante a iniciar sesi\u00f3n para visualizar un documento.\" width=\"1270\" height=\"647\"><p id=\"caption-attachment-15261\" class=\"wp-caption-text\">Un sitio web de suplantaci\u00f3n de identidad (phishing) insta al usuario a iniciar sesi\u00f3n para visualizar un documento referido en el correo de phishing.<\/p><\/div>\n<h3>Variantes de la p\u00e1gina de <em>phishing<\/em><\/h3>\n<p>Ya que hemos despachado el formato y el contenido de los correos, veamos c\u00f3mo puede ser el aspecto de las p\u00e1ginas web de <em>phishing<\/em> y hablemos de los elementos a los cuales prestar atenci\u00f3n con el fin de identificar un fraude.<\/p>\n<p>Lo primero en lo que debes fijarte es la direcci\u00f3n del enlace. La direcci\u00f3n puede delatar enseguida el fraude. Los signos t\u00edpicos de fraude incluyen:<\/p>\n<ul>\n<li>los dominios sin relaci\u00f3n con las organizaciones remitentes,<\/li>\n<li>los nombres de organizaciones o servicios web est\u00e1n en la ruta de direcci\u00f3n, en lugar de aparecer en el dominio, por ejemplo: <a href=\"http:\/\/www.example.com\/outlook\/\" target=\"_blank\" rel=\"noopener nofollow\">example.com\/outlook\/<\/a>,<\/li>\n<li>los errores de ortograf\u00eda,<\/li>\n<li>cadenas de s\u00edmbolos aleatorios en la direcci\u00f3n del enlace,<\/li>\n<li>los s\u00edmbolos de otros idiomas que lucen similares al alfabeto latino b\u00e1sico: \u201c\u00e7\u201d en lugar de \u201cc\u201d, \u201c\u00e1\u201d en lugar de \u201ca\u201d y as\u00ed sucesivamente.<\/li>\n<\/ul>\n<p>Del mismo modo que con los correos, los criminales que usan <em>phishing<\/em> intentan replicar lo mejor posible los sitios web reales. Pero siempre hay detalles que se les escapan; sin embargo, por desgracia, no todos los usuarios son capaces de detectarlos.<\/p>\n<p>Eso es f\u00e1cil de entender: pocas personas pueden recordar <em>exactamente<\/em>\u00a0el aspecto de la p\u00e1gina de inicio oficial de los servicios en l\u00ednea que usan. As\u00ed pues, para crear una p\u00e1gina de <em>phishing<\/em> convincente, a menudo basta con usar los elementos clave caracter\u00edsticos: esquemas de color, logotipos, etc.<\/p>\n<div id=\"attachment_15262\" style=\"width: 894px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15262\" class=\"wp-image-15262 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28100025\/email-account-stealing-scr-11-EN.png\" alt=\"Ejemplo de la p\u00e1gina de inicio de sesi\u00f3n de un servicio de correo web dentro de un sitio web de suplantaci\u00f3n de identidad (phishing).\" width=\"884\" height=\"486\"><p id=\"caption-attachment-15262\" class=\"wp-caption-text\">P\u00e1gina de inicio de sesi\u00f3n falsa de un servicio de correo web.<\/p><\/div>\n<p>En las p\u00e1ginas de <em>phishing<\/em> dise\u00f1adas para robar inicios de sesi\u00f3n y contrase\u00f1as de un servicio de correo web gratuito, un rasgo caracter\u00edstico es que dentro de la misma p\u00e1gina figuran los enlaces a diversos servicios de correo web.<\/p>\n<p>No bien hagas clic en alguno, aparecer\u00e1 una venta que luce como la p\u00e1gina de inicio de sesi\u00f3n para el servicio en cuesti\u00f3n. De esta manera, los estafadores pueden recopilar los datos de varias tipos de cuentas con apenas una p\u00e1gina, en lugar de crear p\u00e1ginas separadas para cada uno.<\/p>\n<div id=\"attachment_15263\" style=\"width: 1547px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15263\" class=\"wp-image-15263 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28100048\/email-account-stealing-scr-12-EN.png\" alt=\"Ejemplo de un sitio web de suplantaci\u00f3n de identidad (phishing) universal, donde puedes elegir a qu\u00e9 cuenta ingresar.\" width=\"1537\" height=\"673\"><p id=\"caption-attachment-15263\" class=\"wp-caption-text\">Este sitio web de suplantaci\u00f3n de identidad (phishing) imita el inicio de sesi\u00f3n de diferentes cuentas de correo web.<\/p><\/div>\n<p>En lugar de hacerse pasar por un servicio de correo espec\u00edfico, los criminales que usan <em>phishing<\/em> pueden llegar a m\u00e1s v\u00edctimas potenciales mediante el uso de correos (sobre cualquier tema en general; por ejemplo, la antedicha alternativa de correspondencia comercial) con enlaces a p\u00e1ginas de <em>phishing<\/em> donde lo usuarios pueden elegir, seg\u00fan necesiten, los servicios de correo web m\u00e1s populares.<\/p>\n<div id=\"attachment_15264\" style=\"width: 320px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15264\" class=\"wp-image-15264 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28100110\/email-account-stealing-scr-13-EN.png\" alt=\"Ejemplo de una p\u00e1gina de inicio de sesi\u00f3n de un servicio de correo web en un sitio web de suplantaci\u00f3n de identidad (phishing).\" width=\"310\" height=\"507\"><p id=\"caption-attachment-15264\" class=\"wp-caption-text\">Otro ejemplo de una p\u00e1gina de inicio de sesi\u00f3n falsa de un servicio de correo web.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>En ocasiones, tambi\u00e9n en las p\u00e1ginas de <em>phishing<\/em> se utiliza el truco del l\u00edmite de tiempo que hemos mencionado al analizar los correos de <em>phishing<\/em>. No bien el usuario abre una p\u00e1gina fraudulenta, comienza a correr una cuenta regresiva visible para que el usuario desprevenido ingrese sus datos.<\/p>\n<div id=\"attachment_15265\" style=\"width: 845px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15265\" class=\"wp-image-15265 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/28100215\/email-account-stealing-scr-14-EN.png\" alt=\"Ejemplo de una p\u00e1gina de phishing donde aparece un l\u00edmite de tiempo.\" width=\"835\" height=\"629\"><p id=\"caption-attachment-15265\" class=\"wp-caption-text\">Algunas p\u00e1ginas de phishing tambi\u00e9n obligan al usuario a darse prisa.<\/p><\/div>\n<p>Cuando una v\u00edctima env\u00eda sus datos mediante una p\u00e1gina de <em>phishing<\/em>, los resultados pueden variar. Algunos sitios web se vuelven inaccesibles o devuelven un mensaje de error. Otros se\u00f1alan que el usuario ingres\u00f3 datos incorrectos y le solicitan intentarlo de nuevo.<\/p>\n<p>Probablemente, el escenario m\u00e1s peligroso de todos es uno que recientemente ha ganado relevancia. Una vez que se han ingresado los datos, la p\u00e1gina de <em>phishing<\/em> redirige al usuario a la p\u00e1gina de inicio de sesi\u00f3n real del servicio de correo web en cuesti\u00f3n. El usuario piensa que todo fue producto de un <em>glitch<\/em>, ingresa nuevamente sus datos de inicio de sesi\u00f3n\/contrase\u00f1a, esta vez con \u00e9xito, y se olvida de que algo raro pas\u00f3.<\/p>\n<h3>Identificar los correos de <em>phishing<\/em><\/h3>\n<ul>\n<li>Si el dominio de la direcci\u00f3n del remitente no pertenece a la presunta organizaci\u00f3n del remitente (y en particular, si la casilla de correo est\u00e1 registrada en uno de los servicios de correo web gratuitos)\u00a0, entonces el correo es fraudulento. El correo oficial viene siempre de direcciones oficiales.<\/li>\n<li>Si el correo contiene enlaces, dominios no relacionados, errores ortogr\u00e1ficos, s\u00edmbolos especiales, etc., entonces se trata de un fraude.<\/li>\n<li>Si el correo afirma que existen problemas inesperados con tu cuenta y te exige seguir un enlace para iniciar sesi\u00f3n antes de que el tiempo se agote, entonces los autores de ese correo son cibercriminales.<\/li>\n<\/ul>\n<p>Resulta \u00fatil, aunque no indispensable, recordar todas estas cosas y analizar todos los correos que recibas. O bien, usa una <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n resistente de antivirus<\/a>\u00a0que controle por ti el <em>phishing<\/em> y otras amenazas en l\u00ednea.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>A la fecha, el correo electr\u00f3nico es uno de los servicios m\u00e1s importantes de internet, lo cual lo convierte en un objetivo muy preciado para el robo.<\/p>\n","protected":false},"author":2481,"featured_media":15251,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[92,1869,121,31,394,66],"class_list":{"0":"post-15247","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-contrasenas","9":"tag-correo-electronico","10":"tag-cuentas","11":"tag-phishing","12":"tag-robo","13":"tag-spam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-account-stealing\/16564\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-account-stealing\/13956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/email-account-stealing\/6475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-account-stealing\/18503\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-account-stealing\/16601\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-account-stealing\/19155\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-account-stealing\/23433\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/email-account-stealing\/6378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-account-stealing\/28029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-account-stealing\/12185\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/email-account-stealing\/11140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-account-stealing\/20102\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-account-stealing\/23995\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-account-stealing\/24191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-account-stealing\/18930\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-account-stealing\/23290\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-account-stealing\/23201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15247"}],"version-history":[{"count":12,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15247\/revisions"}],"predecessor-version":[{"id":18253,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15247\/revisions\/18253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15251"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}