No se deje atrapar por la estafa por correo electrónico de facturas de pagos de Quickbooks

Después de investigar la estafa por correo electrónico de facturas de pagos de Quickbooks, determinamos que se trataba de spam. El mensaje engañoso informa falsamente a los destinatarios de un pago inminente, instándolos a revisar el archivo adjunto para su aprobación. En realidad, el archivo adjunto es una herramienta de phishing diseñada para capturar y registrar las credenciales de inicio de sesión.

Más información sobre la estafa por correo electrónico de facturas de pagos de Quickbooks:

El correo electrónico no deseado, a menudo titulado “Confirmación de pago: Factura n.° 1241”, tiene como objetivo engañar a los destinatarios haciéndoles creer que tienen una factura adjunta que deben descargar para recibir un pago. Sin embargo, el documento HTML adjunto, denominado “ACH-EFT_Quickbooks_Payment.html”, es un archivo de phishing diseñado para capturar datos personales de víctimas desprevenidas.

El archivo HTML engaña a los usuarios para que inicien sesión en su cuenta de Intuit, que es el desarrollador de paquetes de software populares como QuickBooks, Mailchimp y TurboTax. Es importante tener en cuenta que estos productos legítimos y su desarrollador, Intuit, no están asociados con este correo electrónico fraudulento.

Al obtener credenciales de inicio de sesión a través de la estafa por correo electrónico de facturas de pagos de Quickbooks, los ciberdelincuentes pueden obtener acceso a datos confidenciales, lo que genera problemas graves de privacidad, pérdidas financieras significativas e incluso robo de identidad para las víctimas.

Si ya fue víctima de esta estafa y proporcionó sus credenciales de inicio de sesión, es fundamental que cambie las contraseñas de todas las cuentas potencialmente afectadas de inmediato. Adicionalmente, avisar a los canales de soporte oficiales de dichas cuentas para informarles de la situación. Dependiendo de la gravedad, también puede ser necesario involucrar a las autoridades correspondientes para mitigar más daños.

Mensaje en la carta de spam:

     Asunto: Confirmación de pago: Factura #1241

     Pagos de Quickbooks

     Correo electrónico: ********

     Factura

     Importe: 320,41

     Recibir

     Desarrollado por QuickBooks.

     Estimado ********:

     Se adjunta su factura-1241 por 320.41. Descargue el archivo adjunto seguro para recibir el pago

     Gracias por su negocio, lo apreciamos mucho.

     Atentamente,

     Equipo de QuickBooks de Intuit

     No responda a este correo electrónico automatizado [email protected]

     Intuit, Inc. Todos los derechos reservados. Privacidad | Seguridad | Términos de servicio

En términos de amenazas cibernéticas basadas en correo electrónico, ¿cuáles son los diferentes tipos de correos electrónicos maliciosos?

Correos electrónicos con archivos adjuntos maliciosos

El correo electrónico no deseado que contiene archivos adjuntos maliciosos es un método comúnmente empleado por los ciberdelincuentes para comprometer las computadoras de los usuarios con malware. Los archivos adjuntos maliciosos a menudo albergan troyanos que poseen la capacidad de sustraer datos confidenciales, como datos bancarios, contraseñas y otra información confidencial.

El objetivo principal de los ciberdelincuentes en estos ataques es engañar a sus víctimas potenciales para que accedan a un archivo adjunto de correo electrónico comprometido. Por lo general, emplean mensajes de correo electrónico que analizan facturas, faxes o mensajes de voz obtenidos recientemente para lograr este objetivo.

Si una persona desprevenida sucumbe a la trampa y abre el archivo adjunto, su computadora se infecta, lo que permite a los ciberdelincuentes recopilar una cantidad sustancial de datos confidenciales.

Aunque es una técnica más compleja para sustraer datos personales (ya que los filtros de spam y los programas antivirus suelen identificar tales intentos), si los ciberdelincuentes tienen éxito, pueden acceder a un espectro más amplio de información y seguir acumulando datos durante un período prolongado.

Correos electrónicos de phishing

Por lo general, los ciberdelincuentes emplean correos electrónicos engañosos para engañar a las personas en Internet para que divulguen su información personal confidencial, como credenciales de inicio de sesión para diversas plataformas en línea, cuentas de correo electrónico o detalles bancarios en línea.

Este tipo de ataques se conocen comúnmente como phishing. En un ataque de phishing, los ciberdelincuentes suelen enviar un correo electrónico que imita la marca de servicios populares como Microsoft, Amazon, DHL o Netflix. Crean mensajes con un sentido de urgencia, como detalles de envío incorrectos o contraseñas vencidas, e incluyen un hipervínculo, con la esperanza de atraer a los destinatarios desprevenidos para que hagan clic en él.

Al hacer clic en el enlace provisto en estos mensajes de correo electrónico, las víctimas son redirigidas a un sitio web falsificado que se parece mucho al legítimo. En este entorno engañoso, se solicita a las víctimas que ingresen su contraseña, información de tarjeta de crédito u otros datos confidenciales, que posteriormente los ciberdelincuentes recopilan con fines maliciosos.

Correos electrónicos no deseados

Los correos electrónicos no deseados son mensajes masivos no solicitados que se envían a una gran cantidad de destinatarios simultáneamente. A menudo contienen anuncios no deseados, estafas u ofertas fraudulentas. El objetivo principal de los correos electrónicos no deseados es promocionar productos, servicios o sitios web, a veces de naturaleza dudosa.

Estos correos electrónicos pueden ser enviados por individuos o bots automatizados y, a menudo, se dirigen a una amplia gama de destinatarios sin su consentimiento. Los correos electrónicos no deseados pueden obstruir las bandejas de entrada, consumir espacio de almacenamiento y presentar riesgos como intentos de phishing o distribución de malware.

Correos electrónicos de sextorsión

Este tipo de correo electrónico es una forma de phishing conocida como “estafa de sextorsión”. Se aprovecha de los miedos de las personas e intenta chantajearlas para que paguen un rescate. El correo electrónico fraudulento afirma falsamente que un ciberdelincuente obtuvo acceso no autorizado a la cámara web de la víctima y posee una grabación de video comprometedora de ellos participando en actividades explícitas.

Los estafadores aprovechan la vergüenza y la vergüenza potenciales asociadas con dicho contenido para obligar a la víctima a pagar un rescate, a menudo en forma de criptomonedas, para evitar la publicación del supuesto video. Sin embargo, es crucial entender que estas afirmaciones son completamente falsas y fabricadas.

¿Cuáles son algunos indicadores o signos que pueden ayudar a identificar un correo electrónico malicioso?

Para detectar un correo electrónico malicioso, puede buscar los siguientes indicadores:

Remitente sospechoso: verifique la dirección de correo electrónico del remitente y verifique si coincide con la información de contacto oficial de la organización o persona que dice representar. Tenga cuidado con las direcciones de correo electrónico que contienen errores ortográficos, números aleatorios o nombres de dominio desconocidos.

  • Contenido mal escrito: preste atención a los errores de gramática y ortografía, lenguaje inusual o formato deficiente. Las organizaciones legítimas suelen mantener estándares de comunicación profesionales.
  • Lenguaje urgente o amenazante: tenga cuidado con los correos electrónicos que crean una sensación de urgencia, lo presionan para que tome medidas inmediatas o lo amenazan con consecuencias negativas si no cumple. Los estafadores a menudo usan el miedo o situaciones sensibles al tiempo para manipular a las víctimas.
  • Archivos adjuntos o enlaces sospechosos: tenga cuidado con los archivos adjuntos o enlaces de correo electrónico, especialmente de fuentes desconocidas o inesperadas. No abra archivos adjuntos ni haga clic en enlaces a menos que esté seguro de su legitimidad. Pase el cursor sobre los enlaces para ver la URL real antes de hacer clic.
  • Solicitudes de información personal: las organizaciones legítimas generalmente no solicitan información confidencial, como contraseñas, números de seguro social o detalles de tarjetas de crédito, por correo electrónico. Evite proporcionar datos personales a menos que esté seguro de la autenticidad del correo electrónico.
  • Solicitudes u ofertas inusuales: Desconfíe de los correos electrónicos que ofrecen recompensas, premios u oportunidades financieras inesperados. Si algo parece demasiado bueno para ser verdad o no se alinea con sus interacciones normales, podría ser una señal de una estafa.
  • Diseño de correo electrónico sospechoso: los correos electrónicos mal diseñados o visualmente inconsistentes pueden indicar una estafa. Esté atento a saludos genéricos, logotipos que no coincidan o imágenes distorsionadas.

Si tiene dudas sobre la legitimidad de un correo electrónico, es mejor pecar de precavido. Evite hacer clic en enlaces o descargar archivos adjuntos, y considere comunicarse con el remitente a través de un canal verificado para verificar la autenticidad del correo electrónico.

¿Qué acciones se pueden tomar si ha caído en una estafa por correo electrónico?

A continuación se detallan los pasos que debe seguir si ha sido víctima de Quickbooks Payments Invoice Email Scam.

  1. Si ha proporcionado por error la información de su tarjeta de crédito después de hacer clic en un enlace en un correo electrónico de phishing, es crucial que se comunique de inmediato con su banco e informe sobre la situación. Es muy probable que deba tomar medidas para cancelar la tarjeta de crédito comprometida y solicitar un reemplazo para mayor seguridad.
  2. Si inadvertidamente proporcionó su contraseña después de caer en una estafa por correo electrónico, es esencial que cambie su contraseña de inmediato. Por lo general, los ciberdelincuentes recopilan los datos de inicio de sesión robados y los venden a otros grupos maliciosos para su posible explotación. Al cambiar su contraseña de inmediato, reduce la probabilidad de que los delincuentes tengan tiempo suficiente para causar daño o acceso no autorizado a sus cuentas e información.
  3. Si observa algún indicio de robo de identidad, es importante que se comunique de inmediato con la Comisión Federal de Comercio (FTC). La FTC recopilará información sobre su situación y desarrollará una estrategia de recuperación personalizada.
  4. Ayudar a salvaguardar a otros usuarios de Internet denunciando correos electrónicos de phishing a organizaciones como el Centro Nacional de Información sobre Fraudes, el Grupo de Trabajo Anti-Phishing, el Centro de Quejas de Delitos en Internet del FBI y el Departamento de Justicia de EE. UU.
  5. Si ha abierto un archivo adjunto malicioso sin darse cuenta, es probable que su computadora se haya visto comprometida. Para solucionar esto, se recomienda realizar un análisis exhaustivo de su sistema utilizando un software antivirus confiable. Sugerimos utilizar SpyHunter 5 para Windows para ayudar a mitigar cualquier amenaza potencial.

⇓⇓Descargar Spyhunter 5 Escáner gratuito⇓⇓

Asegúrese de leer el EULA, los Criterios de evaluación de amenazas y la Política de privacidad de SpyHunter. El escáner gratuito Spyhunter descarga solo escaneos y detecta las amenazas actuales de las computadoras y también puede eliminarlas una vez, sin embargo, requiere que lo haga durante las próximas 48 horas. Si tiene la intención de eliminar los therats detectados al instante, tendrá que comprar su versión de licencia que activará el software por completo.

Preguntas frecuentes

¿Por qué fui incluido en la distribución de este correo electrónico?

Los correos electrónicos de phishing a menudo son difundidos por actores de amenazas a través de campañas extensas, lo que lleva a miles de destinatarios a recibir mensajes comparables.

Si he visto un correo electrónico no deseado pero me abstuve de abrir el archivo adjunto, ¿existe la posibilidad de que mi computadora haya sido infectada con malware?

Simplemente abrir o leer un correo electrónico no representa un riesgo directo de infección de malware. La amenaza real surge cuando interactúa con archivos adjuntos maliciosos o enlaces contenidos en el correo electrónico, lo que desencadena posibles procesos de descarga o instalación de malware.

Si descargué y abrí un archivo de un correo electrónico no deseado, ¿significa que mi computadora está infectada? ¿Cómo se puede hacer esta pregunta de una forma diferente?

Si el archivo que abrió de un correo electrónico no deseado era un archivo ejecutable (.exe, .run, etc.), existe una alta probabilidad de que su computadora esté infectada. Sin embargo, si el archivo fuera un formato de documento (.doc, .xls, .one, .pdf, etc.), el riesgo de infección puede ser menor ya que estos formatos suelen requerir acciones adicionales para iniciar la descarga o instalación de malware, como como habilitar macros o hacer clic en contenido incrustado.

Si, sin saberlo, he compartido su información personal en respuesta a un correo electrónico no deseado engañoso, ¿qué pasos debo tomar para mitigar los riesgos potenciales?

Si ha compartido por error sus credenciales de inicio de sesión, es crucial cambiar las contraseñas de todas las cuentas afectadas de inmediato. Además, si se divulgó información personal confidencial, como documentos de identificación o detalles de tarjetas de crédito, es importante notificar de inmediato a las autoridades pertinentes u organizaciones responsables de manejar tales incidentes.

¿SpyHunter 5 es capaz de detectar y eliminar las infecciones de malware que pueden estar presentes en los archivos adjuntos de correo electrónico?

SpyHunter 5 es un poderoso software de seguridad diseñado específicamente para escanear dispositivos y eliminar de manera efectiva varios tipos de infecciones de malware. Con sus capacidades integrales de escaneo, puede detectar y eliminar las amenazas de malware más conocidas, incluidas las que pueden estar presentes en los archivos adjuntos de correo electrónico y las notificaciones emergentes. Ejecutar un análisis completo del sistema es crucial para garantizar que todas las amenazas potenciales se identifiquen y eliminen de su dispositivo.