{"id":23330,"date":"2021-11-17T10:53:39","date_gmt":"2021-11-17T16:53:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23330"},"modified":"2021-11-17T10:53:39","modified_gmt":"2021-11-17T16:53:39","slug":"phishing-disguised-as-spam","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/phishing-disguised-as-spam\/23330\/","title":{"rendered":"El phishing en disfraz de spam"},"content":{"rendered":"<p>\u00bfC\u00f3mo actuar si recibes un correo electr\u00f3nico no solicitado en la bandeja de entrada en tu cuenta de trabajo?\u00a0 A menos que seas un analista de <em>spam<\/em>, lo m\u00e1s probable es que simplemente lo elimines. Parad\u00f3jicamente, eso es exactamente lo que algunos estafadores quieren que hagas y, como resultado, nuestras trampas de correo electr\u00f3nico han estado viendo cada vez m\u00e1s y m\u00e1s correos electr\u00f3nicos que parecen ser notificaciones sobre mensajes obviamente no deseados.<\/p>\n<h2>C\u00f3mo funciona<\/h2>\n<p>Los cibercriminales, confiando en los pocos conocimientos de los usuarios sobre las tecnolog\u00edas antispam, env\u00edan notificaciones a empleados de empresas sobre correos electr\u00f3nicos que supuestamente han llegado a su bandeja de entrada y se han puesto en cuarentena. Este tipo de mensajes son parecidos a este:<\/p>\n<div id=\"attachment_23334\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23334\" class=\"wp-image-23334 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/11\/17103451\/phishing-disguised-as-spam-letter-1024x481.jpg\" alt=\"Notificaci\u00f3n falsa sobre los correos electr\u00f3nicos en cuarentena\" width=\"1024\" height=\"481\"><p id=\"caption-attachment-23334\" class=\"wp-caption-text\">Notificaci\u00f3n falsa sobre los correos electr\u00f3nicos en cuarentena<\/p><\/div>\n<p>\u00a0<\/p>\n<p>La elecci\u00f3n del tema no es importante, los atacantes simplemente copian el estilo de otros anuncios de bienes y servicios no solicitados y a\u00f1aden unos botones para eliminar o guardar cada mensaje. Tambi\u00e9n ofrecen una opci\u00f3n para eliminar todos los mensajes en cuarentena a la vez o abrir los ajustes de la bandeja de entrada. Los usuarios incluso reciben instrucciones visuales:<\/p>\n<div id=\"attachment_23336\" style=\"width: 1031px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23336\" class=\"wp-image-23336 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/11\/17103528\/phishing-disguised-as-spam-instruction.jpg\" alt=\"Instrucciones visuales que env\u00edan los estafadores.\" width=\"1021\" height=\"507\"><p id=\"caption-attachment-23336\" class=\"wp-caption-text\">Instrucciones visuales que env\u00edan los estafadores.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>\u00bfCu\u00e1l es la trampa?<\/h2>\n<p>La trampa, por supuesto, est\u00e1 en que los botones no son lo que parecen. Detr\u00e1s de cada bot\u00f3n e hiperv\u00ednculo hay una direcci\u00f3n que dirige al usuario a una p\u00e1gina de inicio de sesi\u00f3n falsa, parecida a la interfaz web del servicio de correo electr\u00f3nico:<\/p>\n<div id=\"attachment_23337\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23337\" class=\"wp-image-23337 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/11\/17103557\/phishing-disguised-as-spam-website-1024x657.jpg\" alt=\"Sitio de phishing.\" width=\"1024\" height=\"657\"><p id=\"caption-attachment-23337\" class=\"wp-caption-text\">Sitio de phishing.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>El mensaje de la imagen \u201cSession Expired\u201d intenta persuadir al usuario para que inicie sesi\u00f3n, por lo que la p\u00e1gina tiene un prop\u00f3sito claro: recopilar credenciales de correos electr\u00f3nicos corporativos.<\/p>\n<h2>Pistas<\/h2>\n<p>En el correo electr\u00f3nico, la primera cosa que deber\u00eda levantar sospechas es la direcci\u00f3n del remitente. Si la notificaci\u00f3n fuera real, el correo electr\u00f3nico deber\u00eda proceder de tu servidor de correo, que tiene el mismo dominio que tu direcci\u00f3n de correo electr\u00f3nico y no, como en este caso, de una empresa desconocida.<\/p>\n<p>Antes de hacer clic en el enlace o bot\u00f3n de cualquier mensaje, comprueba a d\u00f3nde redirige; para ello, pasa el cursor del rat\u00f3n por encima. En este caso, los cibercriminales utilizaron el mismo enlace para todos los elementos activos y este redirige a un sitio web que no est\u00e1 relacionado ni con el dominio del destinatario ni con el dominio h\u00fangaro del remitente. Esto incluye el bot\u00f3n que supuestamente env\u00eda una solicitud de HTTP para eliminar todos los mensajes en cuarentena. Esta misma direcci\u00f3n deber\u00eda servir como una se\u00f1al de alerta en la p\u00e1gina de inicio de sesi\u00f3n.<\/p>\n<h2>C\u00f3mo evitar el <em>spam<\/em> y el <em>phishing<\/em><\/h2>\n<p>Para evitar caer en la trampa, los usuarios corporativos deben estar familiarizados con el manual de actuaci\u00f3n b\u00e1sico del <em>phishing<\/em>. Para ello, solo necesitan nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de concienciaci\u00f3n en seguridad en l\u00ednea<\/a>.<\/p>\n<p>Por supuesto, lo ideal ser\u00eda evitar los encuentros entre los usuarios finales y estos peligrosos correos y sitios web de <em>phishing<\/em>. Pero \u00bfc\u00f3mo? Utiliza soluciones antiphishing tanto a <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nivel del servidor<\/a> como en las <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">computadoras de los usuarios<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes intentan robar credenciales de correos electr\u00f3nicos corporativos enviando listas de correos electr\u00f3nicos recibidos en cuarentena.<\/p>\n","protected":false},"author":2598,"featured_media":23332,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[3910,31,66],"class_list":{"0":"post-23330","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-correo","10":"tag-phishing","11":"tag-spam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-disguised-as-spam\/23330\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-disguised-as-spam\/23649\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-disguised-as-spam\/19101\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-disguised-as-spam\/25731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-disguised-as-spam\/23782\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-disguised-as-spam\/26445\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-disguised-as-spam\/26004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-disguised-as-spam\/31938\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-disguised-as-spam\/10280\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-disguised-as-spam\/42937\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-disguised-as-spam\/18111\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-disguised-as-spam\/18504\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-disguised-as-spam\/15539\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-disguised-as-spam\/27743\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-disguised-as-spam\/31986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-disguised-as-spam\/27850\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-disguised-as-spam\/24586\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-disguised-as-spam\/29964\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-disguised-as-spam\/29768\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23330"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23330\/revisions"}],"predecessor-version":[{"id":23358,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23330\/revisions\/23358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23332"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}