Cuentas en webmails como Zymbra y similares son el objetivo de esta campaña de phishing que usa diversos métodos para manipular a los usuarios
Es habitual que las campañas de phishing se enfoquen en convencernos de facilitar involuntariamente nuestras credenciales bancarias a los ciberdelincuentes. En otras ocasiones, lo que les interesa son nuestros datos de acceso a servicios como los de Microsoft, Google o Facebook.
Pero también los usuarios de webmails autoalojados —los que suelen acompañar a los dominios privados— pueden ser objetivos de interés para esta clase de timos… según el INCIBE (Instituto Nacional de Ciberseguridad) esta campaña de phishing en concreto afecta a empresarios, empleados y autónomos que utilizan servicios de webmail, como Zimbra y similares.
El objetivo de los atacantes es obtener información confidencial, como nombres de usuario y contraseñas… lo que les permitirá acceder a sus cuentas, leer sus e-mails anteriores y realizar envíos en su nombre.
Modus operandi
Los e-mails fraudulentos vinculados a esta campaña en concreto tienen como objetivo engañar a los usuarios para que revelen sus credenciales de acceso. A continuación, se describen algunas de las variantes de esta campaña:
Variantes 1, 2 y 3
En esta modalidad, los atacantes pueden optar por uno de estos enfoques:
- Notifican al usuario que su contraseña de correo electrónico caducará próximamente y proporcionan un enlace supuestamente destinado a actualizarla.
- Suplantan al cliente de correo Zimbra y afirman que el almacenamiento ha llegado al límite, instando al usuario a hacer clic en un enlace malicioso.
- Alertan a la víctima de que su cuenta se cerrará y solicitan la actualización a través de un enlace fraudulento.
Lo que todos estos casos tienen en común es que los enlaces proporcionados redirigen a páginas ilegítimas diseñadas para robar las credenciales de los usuarios y remitírselas a los atacantes.
Variante 4
En esta variante, los atacantes solicitan a la víctima que proporcione su contraseña de e-mail y su número de teléfono en un correo electrónico de respuesta. Alegan que, de lo contrario, se interrumpirá el uso del servicio. Es importante destacar que en esta variante no se incluyen enlaces maliciosos (ni se molestan en realizar el engaño de la web fraudulenta con formularios), pero el objetivo sigue siendo robar nuestra información confidencial.
¿Cómo protegerse contra el phishing?
Si recibes un correo electrónico que presenta las características mencionadas en este aviso, se recomienda lo siguiente:
- No contestes ni hagas clic en los enlaces que proporciona.
- Alerta inmediatamente al administrador del servicio y a tus compañeros de empresa/organización sobre el intento de robo de credenciales para prevenir más víctimas.
Si ya caíste y has proporcionado tus credenciales de acceso, es fundamental tomar las siguientes medidas:
- Cambia tus credenciales de acceso de inmediato.
- Modifica tus credenciales en cualquier otro servicio que las utilice.
Imagen principal | Marcos Merino mediante IA
En Genbeta | Si caes en una estafa de phishing, esto es lo que dice la ley sobre si puedes o no reclamar el dinero robado al banco
Ver todos los comentarios en https://www.genbeta.com
VER 0 Comentario