Estafa por correo electrónico del estado de pago de la tercera ronda de impacto económico del IRS

1) ¿Qué es esta estafa por correo electrónico del estado de pago de la tercera ronda de impacto económico del IRS?

2) ¿Cómo se hace?

3) ¿Qué hacer si ha sido estafado?

4) Conclusión

5) Preguntas frecuentes

6) ¿Cómo mantenerse seguro en línea usando diferentes sitios web?

¿Ha recibido un mensaje como este correo electrónico de estado de pago de la tercera ronda de impacto económico del IRS? En este artículo discutiremos cómo detectar una estafa. ¿Cómo funciona una estafa? ¿Qué pasos debemos tomar para evitar este tipo de estafas y proteger nuestro dinero y datos valiosos de los estafadores?

¿Qué es esta estafa por correo electrónico del estado de pago de la tercera ronda de impacto económico del IRS?

Están surgiendo muchas estafas en estos días para atrapar a los usuarios. También es una de esas estafas que se llaman Phishing. Entonces, básicamente, los estafadores usan un sitio web duplicado para obtener su información, este sitio web falso está diseñado de tal manera que se ve exactamente igual al sitio web oficial que afirman.

El objetivo principal de diseñar su sitio web como sitio web oficial es ganarse la confianza del usuario fácilmente y ejecutar la estafa, ahora cree que el sitio web es genuino, por lo que compartirá fácilmente sus datos bancarios, detalles de tarjetas de crédito, dirección y otra información personal. Y esto es lo que querían que hicieras; usted ha dado su información personal.

Por lo tanto, el correo electrónico que le enviaron los estafadores afirmará que el IRS recibió su declaración de impuestos para el año fiscal 2023, pero tienen un problema con el reembolso de impuestos de $ 976, el problema es que falta información que necesitan para ser confirmado por usted. Entonces, para confirmar sus datos, necesitarán sus documentos personales. Habrá un enlace que le indicará que debe hacer clic en él para completar la información y obtener su reembolso de impuestos.

Esto puede parecer real, pero el IRS no solicita ningún documento, papel, aclaración por correo electrónico, mensajes o cualquier otra red social. El IRS nunca solicita ningún pago con tarjeta de crédito, tarjetas de regalo y criptomonedas. Este correo electrónico es una estafa que solo quiere obtener su información personal y su dinero.

¿Cómo se hace? ¿Cómo ejecutan esta estafa por correo electrónico del estado del pago de impacto económico de la tercera ronda del IRS?

Scammer’s usa el logotipo original, el gráfico del sitio web del IRS para que parezca real. Utilizan todos los métodos para que su correo electrónico parezca legítimo. Usan la dirección del remitente falsificada que parece exactamente igual que el nombre de dominio del IRS. El acortador de URL también se usa para ocultar el destino del enlace en el correo electrónico compartido por el estafador. Hacen todo lo posible para que el correo electrónico parezca real.

Los estafadores crean un sentido de urgencia para que tomes medidas de inmediato sin pensar en nada por un segundo. Los estafadores usan tales técnicas para permitirnos hacer clic en el enlace compartido por ellos. Una vez que alguien hace clic en el enlace, es redirigido a un sitio web falso del IRS. Allí, el sitio web solicita que ingrese sus datos personales, como dirección, número de seguro social, número de tarjeta de crédito, fecha de nacimiento y otros detalles. También se le puede pedir que proporcione su número de cuenta bancaria y que cargue su pasaporte, licencia de conducir, etc.

Una vez que les haya compartido su información personal, ahora pueden cometer cualquier tipo de fraude con sus documentos, como fraude de identidad, pueden usar sus documentos para tomar préstamos u otros adelantos monetarios. También pueden comprar cualquier cosa usando su tarjeta de crédito o datos bancarios en línea. Es posible que se retire el dinero de su cuenta bancaria; pueden realizar transacciones no autorizadas y también pueden vender sus datos a delincuentes.

¿Qué acciones debemos tomar si hemos sido estafados?

Entonces, por error o inconscientemente, ha compartido su información con los estafadores, ahora debe seguir pasos simples para evitar el daño y protegerse de futuras estafas.

Al principio, debe comunicarse con las compañías de su tarjeta de crédito o con su banco para congelar su cuenta y cancelar sus tarjetas. Si se ha puesto en contacto con ellos a tiempo, es posible que también detengan las transacciones futuras. Pueden monitorear sus transacciones y avisarle de cualquier actividad sospechosa.

Escriba un correo electrónico a [email protected]. Y hágales saber acerca de la estafa. El IRS puede investigar todo el problema y también puede tomar medidas contra los estafadores. Estoy proporcionando el sitio web del IRS https://www.irs.gov/identity-theft-fraud-scams/report-phishing, puede visitar este sitio web y obtener más información sobre cómo denunciar estafas de phishing.

Si ha compartido sus datos y sus cuentas han sido pirateadas, debe cambiar su contraseña, crear una contraseña segura que no sea fácil de adivinar y que tampoco se pueda romper fácilmente. También hay un administrador de contraseñas disponible que puede usar para generar y almacenar sus contraseñas.

Si tiene dudas de que su dispositivo pueda estar infectado por el virus, debe usar un antivirus para escanear su computadora.

Conclusión

Hemos discutido todo sobre la estafa de phishing del IRS, así que si ha sido víctima de ella, esté atento ahora porque los estafadores nunca dejan de hacerlo, siguen descubriendo nuevas formas de estafar a las personas y obtener el dinero que tanto les costó ganar. Si ha compartido parte de su información por error, comuníquese con la autoridad correspondiente y presente una queja sobre la estafa. Es necesario presentar una queja, lo ayudará y también alertará a todos sobre las estafas. También debe compartir sobre tales estafas con amigos y familiares. Entonces, en caso de que reciban tales correos electrónicos, pueden mantenerse cautelosos al respecto.

preguntas frecuentes

¿Es una estafa el correo electrónico de la tercera ronda de pago de impacto económico del IRS?

      Sí

¿Debería hacer clic en el enlace compartido por ellos?

      Nunca

¿Qué debe hacer si ha sido estafado?

      Contacta a la autoridad correspondiente y presenta una denuncia

¿Qué hacer si ha recibido un correo electrónico al respecto?

Informar y bloquear el correo electrónico como estafa

¿Cómo identificar un correo electrónico fraudulento?

      Verifique el nombre de dominio correctamente, o comuníquese directamente con el número oficial y el sitio web del IRS

  ¿Cómo mantenerse seguro en línea usando diferentes sitios web?

Aquí hay 10 puntos principales en los que puede confiar para la seguridad de su computadora.

  1. Mantenga siempre su dispositivo actualizado a su última versión; mantiene los parches de seguridad actualizados, lo que hace que la computadora sea menos vulnerable a malwares y estafas.
  2. Se recomienda utilizar un bloqueador de anuncios, que también mantiene el navegador a salvo de anuncios maliciosos y malware. Así que instale un bloqueador de anuncios en su navegador. O también puede usar un bloqueador de anuncios basado en navegador como adguard.
  3. Se recomienda utilizar un antivirus de confianza. Un antivirus siempre mantiene su computadora a salvo de virus y malwares. Asegúrese de utilizar la versión actualizada del antivirus.
  4. Haga una copia de seguridad de sus datos. Asegúrese de mantener la copia de seguridad en la nube y en cualquier disco duro también por motivos de seguridad. Pero nunca conecte su disco duro a ninguna computadora que esté infectada por el virus.
  5. Al descargar cualquier archivo de Internet, lea los acuerdos del software, los archivos adjuntos o los programas que está descargando, así que antes de otorgar cualquier permiso, asegúrese de leer el acuerdo.
  6. Elija contraseñas seguras, se recomienda usar letras, dígitos y cualquier carácter especial en sus contraseñas para que sea más fuerte.
  7. No haga una contraseña que sea fácil de adivinar, use cualquier contraseña que no se pueda adivinar fácilmente y que tampoco se pueda romper fácilmente.
  8. Mientras descarga cualquier archivo de Internet, asegúrese de verificar la autenticidad del sitio web, porque los estafadores también usan sitios web falsos para permitirle descargar el software que quieren que descargue. Así que ponle atención también.
  9. Tenga cuidado al hacer clic en cualquier enlace, ya que puede contener malware y lo puede llevar a un sitio web de phishing, así que evite hacer clic en enlaces aleatorios.
  10. No use software pirateado, si está usando uno, mantenga un antivirus y verifique su software, si contiene algún virus, en caso afirmativo, desinstálelo de inmediato. Recuerde que si obtiene algo gratis, significa que usted es el producto.

En términos de amenazas cibernéticas basadas en correo electrónico, ¿cuáles son los diferentes tipos de correos electrónicos maliciosos?

Correos electrónicos con archivos adjuntos maliciosos

El correo electrónico no deseado que contiene archivos adjuntos maliciosos es un método comúnmente empleado por los ciberdelincuentes para comprometer las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos a menudo albergan troyanos que poseen la capacidad de sustraer datos confidenciales, como datos bancarios, contraseñas y otra información confidencial.

El objetivo principal de los ciberdelincuentes en estos ataques es engañar a sus víctimas potenciales para que accedan a un archivo adjunto de correo electrónico comprometido. Por lo general, emplean mensajes de correo electrónico que analizan facturas, faxes o mensajes de voz obtenidos recientemente para lograr este objetivo.

Si una persona desprevenida sucumbe a la trampa y abre el archivo adjunto, su computadora se infecta, lo que permite a los ciberdelincuentes recopilar una cantidad sustancial de datos confidenciales.

Aunque es una técnica más compleja para sustraer datos personales (ya que los filtros de spam y los programas antivirus suelen identificar tales intentos), si los ciberdelincuentes tienen éxito, pueden acceder a un espectro más amplio de información y seguir acumulando datos durante un período prolongado.

Correos electrónicos de phishing

Por lo general, los ciberdelincuentes emplean correos electrónicos engañosos para engañar a las personas en Internet para que divulguen su información personal confidencial, como credenciales de inicio de sesión para diversas plataformas en línea, cuentas de correo electrónico o detalles bancarios en línea.

Este tipo de ataques se conocen comúnmente como phishing. En un ataque de phishing, los ciberdelincuentes suelen enviar un correo electrónico que imita la marca de servicios populares como Microsoft, Amazon, DHL o Netflix. Crean mensajes con un sentido de urgencia, como detalles de envío incorrectos o contraseñas vencidas, e incluyen un hipervínculo, con la esperanza de atraer a los destinatarios desprevenidos para que hagan clic en él.

Al hacer clic en el enlace provisto en estos mensajes de correo electrónico, las víctimas son redirigidas a un sitio web falsificado que se parece mucho al legítimo. En este entorno engañoso, se solicita a las víctimas que ingresen su contraseña, información de tarjeta de crédito u otros datos confidenciales, que posteriormente los ciberdelincuentes recopilan con fines maliciosos.

Correos electrónicos no deseados

Los correos electrónicos no deseados son mensajes masivos no solicitados que se envían a una gran cantidad de destinatarios simultáneamente. A menudo contienen anuncios no deseados, estafas u ofertas fraudulentas. El objetivo principal de los correos electrónicos no deseados es promocionar productos, servicios o sitios web, a veces de naturaleza dudosa.

Estos correos electrónicos pueden ser enviados por individuos o bots automatizados y, a menudo, se dirigen a una amplia gama de destinatarios sin su consentimiento. Los correos electrónicos no deseados pueden obstruir las bandejas de entrada, consumir espacio de almacenamiento y presentar riesgos como intentos de phishing o distribución de malware.

Correos electrónicos de sextorsión

Este tipo de correo electrónico es una forma de phishing conocida como “estafa de sextorsión”. Se aprovecha de los miedos de las personas e intenta chantajearlas para que paguen un rescate. El correo electrónico fraudulento afirma falsamente que un ciberdelincuente obtuvo acceso no autorizado a la cámara web de la víctima y posee una grabación de video comprometedora de ellos participando en actividades explícitas.

Los estafadores aprovechan la vergüenza y la vergüenza potenciales asociadas con dicho contenido para obligar a la víctima a pagar un rescate, a menudo en forma de criptomonedas, para evitar la publicación del supuesto video. Sin embargo, es crucial entender que estas afirmaciones son completamente falsas y fabricadas.

¿Cuáles son algunos indicadores o signos que pueden ayudar a identificar un correo electrónico malicioso?

Para detectar un correo electrónico malicioso, puede buscar los siguientes indicadores:

Remitente sospechoso: verifique la dirección de correo electrónico del remitente y verifique si coincide con la información de contacto oficial de la organización o persona que dice representar. Tenga cuidado con las direcciones de correo electrónico que contienen errores ortográficos, números aleatorios o nombres de dominio desconocidos.

  • Contenido mal escrito: preste atención a los errores de gramática y ortografía, lenguaje inusual o formato deficiente. Las organizaciones legítimas suelen mantener estándares de comunicación profesionales.
  • Lenguaje urgente o amenazante: tenga cuidado con los correos electrónicos que crean una sensación de urgencia, lo presionan para que tome medidas inmediatas o lo amenazan con consecuencias negativas si no cumple. Los estafadores a menudo usan el miedo o situaciones sensibles al tiempo para manipular a las víctimas.
  • Archivos adjuntos o enlaces sospechosos: tenga cuidado con los archivos adjuntos o enlaces de correo electrónico, especialmente de fuentes desconocidas o inesperadas. No abra archivos adjuntos ni haga clic en enlaces a menos que esté seguro de su legitimidad. Pase el cursor sobre los enlaces para ver la URL real antes de hacer clic.
  • Solicitudes de información personal: las organizaciones legítimas generalmente no solicitan información confidencial, como contraseñas, números de seguro social o detalles de tarjetas de crédito, por correo electrónico. Evite proporcionar datos personales a menos que esté seguro de la autenticidad del correo electrónico.
  • Solicitudes u ofertas inusuales: Desconfíe de los correos electrónicos que ofrecen recompensas, premios u oportunidades financieras inesperados. Si algo parece demasiado bueno para ser verdad o no se alinea con sus interacciones normales, podría ser una señal de una estafa.
  • Diseño de correo electrónico sospechoso: los correos electrónicos mal diseñados o visualmente inconsistentes pueden indicar una estafa. Esté atento a saludos genéricos, logotipos que no coincidan o imágenes distorsionadas.

Si tiene dudas sobre la legitimidad de un correo electrónico, es mejor pecar de precavido. Evite hacer clic en enlaces o descargar archivos adjuntos, y considere comunicarse con el remitente a través de un canal verificado para verificar la autenticidad del correo electrónico.

¿Qué acciones se pueden tomar si ha caído en una estafa por correo electrónico?

A continuación se detallan los pasos que debe seguir si ha sido víctima de IRS: Third Round of Economic Impact Payment Status Email Scam.

  1. Si ha proporcionado por error la información de su tarjeta de crédito después de hacer clic en un enlace en un correo electrónico de phishing, es crucial que se comunique de inmediato con su banco e informe sobre la situación. Es muy probable que deba tomar medidas para cancelar la tarjeta de crédito comprometida y solicitar un reemplazo para mayor seguridad.
  2. Si inadvertidamente proporcionó su contraseña después de caer en una estafa por correo electrónico, es esencial que cambie su contraseña de inmediato. Por lo general, los ciberdelincuentes recopilan los datos de inicio de sesión robados y los venden a otros grupos maliciosos para su posible explotación. Al cambiar su contraseña de inmediato, reduce la probabilidad de que los delincuentes tengan tiempo suficiente para causar daño o acceso no autorizado a sus cuentas e información.
  3. Si observa algún indicio de robo de identidad, es importante que se comunique de inmediato con la Comisión Federal de Comercio (FTC). La FTC recopilará información sobre su situación y desarrollará una estrategia de recuperación personalizada.
  4. Ayudar a salvaguardar a otros usuarios de Internet denunciando correos electrónicos de phishing a organizaciones como el Centro Nacional de Información sobre Fraudes, el Grupo de Trabajo Anti-Phishing, el Centro de Quejas de Delitos en Internet del FBI y el Departamento de Justicia de EE. UU.
  5. Si ha abierto un archivo adjunto malicioso sin darse cuenta, es probable que su computadora se haya visto comprometida. Para solucionar esto, se recomienda realizar un análisis exhaustivo de su sistema utilizando un software antivirus confiable. Sugerimos utilizar SpyHunter 5 para Windows para ayudar a mitigar cualquier amenaza potencial.

⇓⇓Descargar Spyhunter 5 Escáner gratuito⇓⇓

Asegúrese de leer el EULA, los Criterios de evaluación de amenazas y la Política de privacidad de SpyHunter. El escáner gratuito Spyhunter descarga solo escaneos y detecta las amenazas actuales de las computadoras y también puede eliminarlas una vez, sin embargo, requiere que lo haga durante las próximas 48 horas. Si tiene la intención de eliminar los therats detectados al instante, tendrá que comprar su versión de licencia que activará el software por completo.

Preguntas frecuentes

¿Por qué fui incluido en la distribución de este correo electrónico?

Los correos electrónicos de phishing a menudo son difundidos por actores de amenazas a través de campañas extensas, lo que lleva a miles de destinatarios a recibir mensajes comparables.

Si he visto un correo electrónico no deseado pero me abstuve de abrir el archivo adjunto, ¿existe la posibilidad de que mi computadora haya sido infectada con malware?

Simplemente abrir o leer un correo electrónico no representa un riesgo directo de infección de malware. La amenaza real surge cuando interactúa con archivos adjuntos maliciosos o enlaces contenidos en el correo electrónico, lo que desencadena posibles procesos de descarga o instalación de malware.

Si descargué y abrí un archivo de un correo electrónico no deseado, ¿significa que mi computadora está infectada? ¿Cómo se puede hacer esta pregunta de una forma diferente?

Si el archivo que abrió de un correo electrónico no deseado era un archivo ejecutable (.exe, .run, etc.), existe una alta probabilidad de que su computadora esté infectada. Sin embargo, si el archivo fuera un formato de documento (.doc, .xls, .one, .pdf, etc.), el riesgo de infección puede ser menor ya que estos formatos suelen requerir acciones adicionales para iniciar la descarga o instalación de malware, como como habilitar macros o hacer clic en contenido incrustado.

Si, sin saberlo, he compartido su información personal en respuesta a un correo electrónico no deseado engañoso, ¿qué pasos debo tomar para mitigar los riesgos potenciales?

Si ha compartido por error sus credenciales de inicio de sesión, es crucial cambiar las contraseñas de todas las cuentas afectadas de inmediato. Además, si se divulgó información personal confidencial, como documentos de identificación o detalles de tarjetas de crédito, es importante notificar de inmediato a las autoridades pertinentes u organizaciones responsables de manejar tales incidentes.

¿SpyHunter 5 es capaz de detectar y eliminar las infecciones de malware que pueden estar presentes en los archivos adjuntos de correo electrónico?

SpyHunter 5 es un poderoso software de seguridad diseñado específicamente para escanear dispositivos y eliminar de manera efectiva varios tipos de infecciones de malware. Con sus capacidades integrales de escaneo, puede detectar y eliminar las amenazas de malware más conocidas, incluidas las que pueden estar presentes en los archivos adjuntos de correo electrónico y las notificaciones emergentes. Ejecutar un análisis completo del sistema es crucial para garantizar que todas las amenazas potenciales se identifiquen y eliminen de su dispositivo.