No se deje atrapar por la estafa por correo electrónico de Adobe Sign

Tras la investigación, se determinó que la estafa por correo electrónico de Adobe Sign es una forma de spam. Este correo electrónico de phishing busca engañar a los destinatarios al afirmar falsamente que deben proporcionar las credenciales de inicio de sesión de su cuenta de correo electrónico para acceder a los documentos de contrato enviados. Es esencial enfatizar que este correo electrónico no deseado no está afiliado de ninguna manera con la compañía legítima de Adobe Inc.

Más información sobre la estafa por correo electrónico de Adobe Sign:

El correo electrónico no deseado titulado “Documento de contrato revisado: firmar” (el tema puede variar) pretende ser un mensaje relacionado con un documento enviado a través del servicio de firma electrónica de Adobe Sign. El correo electrónico afirma falsamente que el documento, denominado “Documento de contrato revisado”, fue enviado por un “accionista” y establece que el destinatario debe firmarlo antes de que pueda enviarse al Departamento de Recursos Humanos. Sin embargo, es fundamental comprender que todas estas afirmaciones son falsas y que este correo electrónico no está asociado con la empresa legítima de Adobe Inc.

Cuando se hace clic en el botón “Revisar y firmar” en el correo electrónico no deseado, se redirige al usuario a un sitio web de phishing. La página web fraudulenta sigue haciéndose pasar por contenido relacionado con Adobe y engaña al visitante indicándole que inicie sesión con las credenciales de su cuenta de correo electrónico para ver una factura, que es un pretexto diferente al proporcionado en el correo electrónico fraudulento.

Los sitios web de phishing están diseñados para robar la información ingresada en ellos. Las víctimas de la estafa por correo electrónico de Adobe Sign se enfrentan al riesgo de algo más que la pérdida del correo electrónico, ya que sus cuentas comprometidas a menudo están vinculadas a otras plataformas que también pueden ser secuestradas. Los ciberdelincuentes pueden explotar redes sociales robadas o cuentas de mensajería para solicitar préstamos o donaciones de contactos, promover estafas y propagar malware mediante el intercambio de archivos o enlaces maliciosos. Del mismo modo, las cuentas financieras comprometidas, como la banca en línea o las plataformas de comercio electrónico, pueden emplearse para realizar transacciones engañosas y compras en línea no autorizadas.

En resumen, las personas a las que se dirige la estafa por correo electrónico de Adobe Sign están expuestas a graves problemas de privacidad, pérdidas financieras y posible robo de identidad. Si ya se proporcionaron las credenciales de inicio de sesión a un sitio web de phishing, es imperativo cambiar de inmediato las contraseñas de todas las cuentas potencialmente comprometidas y comunicarse con los canales de soporte oficiales para obtener ayuda.

Mensaje en la carta de spam:

     Asunto: Documento de contrato revisado: Firma

     signo de adobe

     Adobe

     Accionistas solicita su firma en

     Documento de contrato revisado – ********

     Revisar y firmar

     Este documento es para ********

     Por favor revise y firme.

     Después de firmar el documento de contrato revisado, el acuerdo se enviará al departamento de recursos humanos

     Luego, todas las partes recibirán una copia final en PDF por correo electrónico.

     No reenviar este correo electrónico: si no desea firmar, puede delegar en otra persona.

     Con tecnología de Adobe Sign

    

     Al continuar, usted acepta que este acuerdo puede firmarse mediante firmas electrónicas o manuscritas.

     Para asegurarse de seguir recibiendo nuestros correos electrónicos, agregue [email protected] a su libreta de direcciones o lista segura.

     © 2022 Adobe. Reservados todos los derechos.

     Darse de baja – Preferencias para darse de baja

En términos de amenazas cibernéticas basadas en correo electrónico, ¿cuáles son los diferentes tipos de correos electrónicos maliciosos?

Correos electrónicos con archivos adjuntos maliciosos

El correo electrónico no deseado que contiene archivos adjuntos maliciosos es un método comúnmente empleado por los ciberdelincuentes para comprometer las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos a menudo albergan troyanos que poseen la capacidad de sustraer datos confidenciales, como datos bancarios, contraseñas y otra información confidencial.

El objetivo principal de los ciberdelincuentes en estos ataques es engañar a sus víctimas potenciales para que accedan a un archivo adjunto de correo electrónico comprometido. Por lo general, emplean mensajes de correo electrónico que analizan facturas, faxes o mensajes de voz obtenidos recientemente para lograr este objetivo.

Si una persona desprevenida sucumbe a la trampa y abre el archivo adjunto, su computadora se infecta, lo que permite a los ciberdelincuentes recopilar una cantidad sustancial de datos confidenciales.

Aunque es una técnica más compleja para sustraer datos personales (ya que los filtros de spam y los programas antivirus suelen identificar tales intentos), si los ciberdelincuentes tienen éxito, pueden acceder a un espectro más amplio de información y seguir acumulando datos durante un período prolongado.

Correos electrónicos de phishing

Por lo general, los ciberdelincuentes emplean correos electrónicos engañosos para engañar a las personas en Internet para que divulguen su información personal confidencial, como credenciales de inicio de sesión para diversas plataformas en línea, cuentas de correo electrónico o detalles bancarios en línea.

Este tipo de ataques se conocen comúnmente como phishing. En un ataque de phishing, los ciberdelincuentes suelen enviar un correo electrónico que imita la marca de servicios populares como Microsoft, Amazon, DHL o Netflix. Crean mensajes con un sentido de urgencia, como detalles de envío incorrectos o contraseñas vencidas, e incluyen un hipervínculo, con la esperanza de atraer a los destinatarios desprevenidos para que hagan clic en él.

Al hacer clic en el enlace provisto en estos mensajes de correo electrónico, las víctimas son redirigidas a un sitio web falsificado que se parece mucho al legítimo. En este entorno engañoso, se solicita a las víctimas que ingresen su contraseña, información de tarjeta de crédito u otros datos confidenciales, que posteriormente los ciberdelincuentes recopilan con fines maliciosos.

Correos electrónicos no deseados

Los correos electrónicos no deseados son mensajes masivos no solicitados que se envían a una gran cantidad de destinatarios simultáneamente. A menudo contienen anuncios no deseados, estafas u ofertas fraudulentas. El objetivo principal de los correos electrónicos no deseados es promocionar productos, servicios o sitios web, a veces de naturaleza dudosa.

Estos correos electrónicos pueden ser enviados por individuos o bots automatizados y, a menudo, se dirigen a una amplia gama de destinatarios sin su consentimiento. Los correos electrónicos no deseados pueden obstruir las bandejas de entrada, consumir espacio de almacenamiento y presentar riesgos como intentos de phishing o distribución de malware.

Correos electrónicos de sextorsión

Este tipo de correo electrónico es una forma de phishing conocida como “estafa de sextorsión”. Se aprovecha de los miedos de las personas e intenta chantajearlas para que paguen un rescate. El correo electrónico fraudulento afirma falsamente que un ciberdelincuente obtuvo acceso no autorizado a la cámara web de la víctima y posee una grabación de video comprometedora de ellos participando en actividades explícitas.

Los estafadores aprovechan la vergüenza y la vergüenza potenciales asociadas con dicho contenido para obligar a la víctima a pagar un rescate, a menudo en forma de criptomonedas, para evitar la publicación del supuesto video. Sin embargo, es crucial entender que estas afirmaciones son completamente falsas y fabricadas.

¿Cuáles son algunos indicadores o signos que pueden ayudar a identificar un correo electrónico malicioso?

Para detectar un correo electrónico malicioso, puede buscar los siguientes indicadores:

Remitente sospechoso: verifique la dirección de correo electrónico del remitente y verifique si coincide con la información de contacto oficial de la organización o persona que dice representar. Tenga cuidado con las direcciones de correo electrónico que contienen errores ortográficos, números aleatorios o nombres de dominio desconocidos.

  • Contenido mal escrito: preste atención a los errores de gramática y ortografía, lenguaje inusual o formato deficiente. Las organizaciones legítimas suelen mantener estándares de comunicación profesionales.
  • Lenguaje urgente o amenazante: tenga cuidado con los correos electrónicos que crean una sensación de urgencia, lo presionan para que tome medidas inmediatas o lo amenazan con consecuencias negativas si no cumple. Los estafadores a menudo usan el miedo o situaciones sensibles al tiempo para manipular a las víctimas.
  • Archivos adjuntos o enlaces sospechosos: tenga cuidado con los archivos adjuntos o enlaces de correo electrónico, especialmente de fuentes desconocidas o inesperadas. No abra archivos adjuntos ni haga clic en enlaces a menos que esté seguro de su legitimidad. Pase el cursor sobre los enlaces para ver la URL real antes de hacer clic.
  • Solicitudes de información personal: las organizaciones legítimas generalmente no solicitan información confidencial, como contraseñas, números de seguro social o detalles de tarjetas de crédito, por correo electrónico. Evite proporcionar datos personales a menos que esté seguro de la autenticidad del correo electrónico.
  • Solicitudes u ofertas inusuales: Desconfíe de los correos electrónicos que ofrecen recompensas, premios u oportunidades financieras inesperados. Si algo parece demasiado bueno para ser verdad o no se alinea con sus interacciones normales, podría ser una señal de una estafa.
  • Diseño de correo electrónico sospechoso: los correos electrónicos mal diseñados o visualmente inconsistentes pueden indicar una estafa. Esté atento a saludos genéricos, logotipos que no coincidan o imágenes distorsionadas.

Si tiene dudas sobre la legitimidad de un correo electrónico, es mejor pecar de precavido. Evite hacer clic en enlaces o descargar archivos adjuntos, y considere comunicarse con el remitente a través de un canal verificado para verificar la autenticidad del correo electrónico.

¿Qué acciones se pueden tomar si ha caído en una estafa por correo electrónico?

A continuación se detallan los pasos que debe seguir si ha sido víctima de Adobe Sign Email Scam.

  1. Si ha proporcionado por error la información de su tarjeta de crédito después de hacer clic en un enlace en un correo electrónico de phishing, es crucial que se comunique de inmediato con su banco e informe sobre la situación. Es muy probable que deba tomar medidas para cancelar la tarjeta de crédito comprometida y solicitar un reemplazo para mayor seguridad.
  2. Si inadvertidamente proporcionó su contraseña después de caer en una estafa por correo electrónico, es esencial que cambie su contraseña de inmediato. Por lo general, los ciberdelincuentes recopilan los datos de inicio de sesión robados y los venden a otros grupos maliciosos para su posible explotación. Al cambiar su contraseña de inmediato, reduce la probabilidad de que los delincuentes tengan tiempo suficiente para causar daño o acceso no autorizado a sus cuentas e información.
  3. Si observa algún indicio de robo de identidad, es importante que se comunique de inmediato con la Comisión Federal de Comercio (FTC). La FTC recopilará información sobre su situación y desarrollará una estrategia de recuperación personalizada.
  4. Ayudar a salvaguardar a otros usuarios de Internet denunciando correos electrónicos de phishing a organizaciones como el Centro Nacional de Información sobre Fraudes, el Grupo de Trabajo Anti-Phishing, el Centro de Quejas de Delitos en Internet del FBI y el Departamento de Justicia de EE. UU.
  5. Si ha abierto un archivo adjunto malicioso sin darse cuenta, es probable que su computadora se haya visto comprometida. Para solucionar esto, se recomienda realizar un análisis exhaustivo de su sistema utilizando un software antivirus confiable. Sugerimos utilizar SpyHunter 5 para Windows para ayudar a mitigar cualquier amenaza potencial.

⇓⇓Descargar Spyhunter 5 Escáner gratuito⇓⇓

Asegúrese de leer el EULA, los Criterios de evaluación de amenazas y la Política de privacidad de SpyHunter. El escáner gratuito Spyhunter descarga solo escaneos y detecta las amenazas actuales de las computadoras y también puede eliminarlas una vez, sin embargo, requiere que lo haga durante las próximas 48 horas. Si tiene la intención de eliminar los therats detectados al instante, tendrá que comprar su versión de licencia que activará el software por completo.

Preguntas frecuentes

¿Por qué fui incluido en la distribución de este correo electrónico?

Los correos electrónicos de phishing a menudo son difundidos por actores de amenazas a través de campañas extensas, lo que lleva a miles de destinatarios a recibir mensajes comparables.

Si he visto un correo electrónico no deseado pero me abstuve de abrir el archivo adjunto, ¿existe la posibilidad de que mi computadora haya sido infectada con malware?

Simplemente abrir o leer un correo electrónico no representa un riesgo directo de infección de malware. La amenaza real surge cuando interactúa con archivos adjuntos maliciosos o enlaces contenidos en el correo electrónico, lo que desencadena posibles procesos de descarga o instalación de malware.

Si descargué y abrí un archivo de un correo electrónico no deseado, ¿significa que mi computadora está infectada? ¿Cómo se puede hacer esta pregunta de una forma diferente?

Si el archivo que abrió de un correo electrónico no deseado era un archivo ejecutable (.exe, .run, etc.), existe una alta probabilidad de que su computadora esté infectada. Sin embargo, si el archivo fuera un formato de documento (.doc, .xls, .one, .pdf, etc.), el riesgo de infección puede ser menor ya que estos formatos suelen requerir acciones adicionales para iniciar la descarga o instalación de malware, como como habilitar macros o hacer clic en contenido incrustado.

Si, sin saberlo, he compartido su información personal en respuesta a un correo electrónico no deseado engañoso, ¿qué pasos debo tomar para mitigar los riesgos potenciales?

Si ha compartido por error sus credenciales de inicio de sesión, es crucial cambiar las contraseñas de todas las cuentas afectadas de inmediato. Además, si se divulgó información personal confidencial, como documentos de identificación o detalles de tarjetas de crédito, es importante notificar de inmediato a las autoridades pertinentes u organizaciones responsables de manejar tales incidentes.

¿SpyHunter 5 es capaz de detectar y eliminar las infecciones de malware que pueden estar presentes en los archivos adjuntos de correo electrónico?

SpyHunter 5 es un poderoso software de seguridad diseñado específicamente para escanear dispositivos y eliminar de manera efectiva varios tipos de infecciones de malware. Con sus capacidades integrales de escaneo, puede detectar y eliminar las amenazas de malware más conocidas, incluidas las que pueden estar presentes en los archivos adjuntos de correo electrónico y las notificaciones emergentes. Ejecutar un análisis completo del sistema es crucial para garantizar que todas las amenazas potenciales se identifiquen y eliminen de su dispositivo.