{"id":19155,"date":"2019-08-29T08:21:41","date_gmt":"2019-08-29T06:21:41","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19155"},"modified":"2020-06-19T17:17:47","modified_gmt":"2020-06-19T15:17:47","slug":"email-account-stealing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/email-account-stealing\/19155\/","title":{"rendered":"C\u00f3mo utilizan el phishing para robar cuentas de correo electr\u00f3nico"},"content":{"rendered":"<p>El cl\u00e1sico correo electr\u00f3nico no resulta la oferta m\u00e1s atractiva en el mundo digital, pero entre una gran selecci\u00f3n de aplicaciones y servicios (la mensajer\u00eda instant\u00e1nea y las redes sociales), se mantiene como una herramienta esencial para la vida cotidiana actual. La mayor\u00eda de nosotros todav\u00eda seguimos utilizando el correo electr\u00f3nico, al menos para poder registrar nuestras cuentas para todos esos servicios, aplicaciones y redes sociales existentes.<\/p>\n<p>Esta necesidad es la que hace que los inicios de sesi\u00f3n de correo electr\u00f3nico tengan tanto valor para los atacantes. En este art\u00edculo os explicaremos c\u00f3mo utilizan el <em>phishing<\/em> algunos ciberdelincuentes para hacerse con ellos.<\/p>\n<h3>Correos de <em>phishing<\/em>:\u00a0las estrategias m\u00e1s comunes para <em>hackear<\/em> correos electr\u00f3nicos<\/h3>\n<p>La inmensa mayor\u00eda de correos fraudulentos confeccionados para robar contrase\u00f1as y nombres de inicio de sesi\u00f3n de correo electr\u00f3nico se parecen a los mensajes de los servicios de correo electr\u00f3nico que utilizamos. Cuando se dirigen contra los usuarios dom\u00e9sticos, los estafadores imitan los servicios de correo web m\u00e1s populares. Y, cuando intentan hackear cuentas corporativas, se hacen pasar por tu servicio de correo electr\u00f3nico, en este caso, el remitente es el servidor del correo.<\/p>\n<p>Los servicios de correo son los m\u00e1s populares. Los estafadores intentan que dichos correos sea lo m\u00e1s convincente posible. La pr\u00e1ctica habitual incluye: una direcci\u00f3n en el campo del remitente muy similar a la aut\u00e9ntica, logos, cabeceras y pies de p\u00e1ginas, enlaces a fuentes oficiales y un dise\u00f1o muy cre\u00edble, etc.<\/p>\n<div id=\"attachment_19158\" style=\"width: 677px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19158\" class=\"wp-image-19158 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125304\/email-account-stealing-scr-1-EN.png\" alt=\"Ejemplo de un correo de phishing que advierte sobre la eliminaci\u00f3n inminente de la cuenta\" width=\"667\" height=\"838\"><p id=\"caption-attachment-19158\" class=\"wp-caption-text\">Correo de phishing que amenaza al usuario con eliminar su cuenta<\/p><\/div>\n<p>En cuanto a las cuentas corporativas, los estafadores env\u00edan a menudo correos de <em>phishing<\/em> disfrazados como mensajes provenientes del servidor corporativo o de los servicios de correo electr\u00f3nico p\u00fablicos a las direcciones compartidas (incluyendo a aquellas de los administradores), pero a veces esos correos llegan a las bandejas de entrada de empleados, cuyas direcciones han acabado de alg\u00fan modo en bases de datos de <em>spam<\/em>.<\/p>\n<p>Las empresas que buscan seriedad, especialmente las grandes compa\u00f1\u00edas, se encargan ellas mismas del mantenimiento de los servidores de su correo electr\u00f3nico. Las contrase\u00f1as e inicios de sesi\u00f3n de estas cuentas tambi\u00e9n resultan muy atractivas para los atacantes. Pero una apariencia descuidada acaba delatando a menudo estos mensajes, por ejemplo, la direcci\u00f3n del remitente puede proceder de servicios de correo electr\u00f3nico gratuitos o el texto puede contener faltas de ortograf\u00eda, pero en empleados sin experiencia, estos mensajes pueden pasar como aut\u00e9nticos.<\/p>\n<div id=\"attachment_19159\" style=\"width: 1249px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19159\" class=\"wp-image-19159 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125358\/email-account-stealing-scr-2-EN.png\" alt=\"Ejemplo de un correo de phishing que advierte que se ha alcanzado el l\u00edmite de almacenamiento\" width=\"1239\" height=\"741\"><p id=\"caption-attachment-19159\" class=\"wp-caption-text\">En este correo, los estafadores imitan un correo que informa de que se ha excedido el espacio de almacenamiento<\/p><\/div>\n<p>En el caso de un ataque dirigido a una organizaci\u00f3n en particular, los estafadores suelen recopilar toda la informaci\u00f3n posible por adelantado para que sus correos resulten convincentes. Para conceder credibilidad y autenticidad, pueden incluir las direcciones de correo electr\u00f3nico de las v\u00edctimas en los hiperv\u00ednculos de phishing, de modo que, cuando visiten la p\u00e1gina falsa, la direcci\u00f3n ya aparezca y solo tengan que introducir la contrase\u00f1a.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n<h3>Variantes del correo de phishing<\/h3>\n<h4>Solicitud de informaci\u00f3n en texto plano<\/h4>\n<p>Los estafadores simplemente contactan con los usuarios en nombre de los servicios de correo electr\u00f3nico con diferentes pretextos y solicitan el env\u00edo de su direcci\u00f3n de correo electr\u00f3nico, contrase\u00f1a y otros datos. Por lo general, se ruega a los usuarios que respondan a una direcci\u00f3n diferente a la del remitente.<\/p>\n<p>Este tipo de correo de <em>phishing<\/em> se hizo muy popular hasta que los estafadores dieron con m\u00e9todos m\u00e1s efectivos para robar datos personales.<\/p>\n<div id=\"attachment_19160\" style=\"width: 1560px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19160\" class=\"wp-image-19160 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125612\/email-account-stealing-scr-3-EN.png\" alt=\"Ejemplo de un correo de phishing donde se le solicita al usuario que env\u00ede su contrase\u00f1a de usuario.\" width=\"1550\" height=\"459\"><p id=\"caption-attachment-19160\" class=\"wp-caption-text\">Correo de phishing donde se solicita informaci\u00f3n sobre la cuenta, incluida la contrase\u00f1a. Nunca respondas a este tipo de solicitudes<\/p><\/div>\n<h4>Correo con un enlace a un sitio de <em>phishing<\/em><\/h4>\n<p>Actualmente, los mensajes de <em>phishing<\/em> con enlaces son los m\u00e1s comunes. Los estafadores pueden utilizar n\u00fameros infinitos de enlaces generados con antelaci\u00f3n, mezclarlos letra por letra en el mismo env\u00edo masivo de correos, crear p\u00e1ginas de <em>phishing<\/em> que se parezcan mucho a los sitios leg\u00edtimos y automatizar la recopilaci\u00f3n y el procesamiento de datos robados.<\/p>\n<p>Pero esos enlaces revelan una estafa, ya que dirigen a dominios que no est\u00e1n relacionados con las presuntas organizaciones o utilizan nombres de dominio parecidos a los leg\u00edtimos, pero con alguna diferencia. De ah\u00ed que los intrusos intenten esconder las direcciones a las que conducen sus enlaces. Y lo hacen mediante texto o im\u00e1genes con hiperv\u00ednculos en los que puedes hacer clic. El texto de estos enlaces incluye frases como \u201cActualiza tu bandeja de entrada\u201d. En otros casos, el texto del enlace incluye la direcci\u00f3n aut\u00e9ntica del servicio de correo electr\u00f3nico, pero a donde realmente dirige el enlace es a un sitio web de phishing. Muchos usuarios no percibir\u00e1n la diferencia a menos que comprueben los enlaces antes de hacer clic.<\/p>\n<div id=\"attachment_19161\" style=\"width: 824px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19161\" class=\"wp-image-19161 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125713\/email-account-stealing-scr-4-EN.png\" alt=\"Ejemplo de un correo de phishing con un enlace a un sitio de phishing\" width=\"814\" height=\"628\"><p id=\"caption-attachment-19161\" class=\"wp-caption-text\">La mayor\u00eda de los sitios de phishing contienen enlaces a p\u00e1ginas de phishing;\u00a0evita hacer clic en esos enlaces<\/p><\/div>\n<h4>Archivos adjuntos con fines de <em>phishing<\/em><\/h4>\n<p>Los correos de <em>phishing<\/em> tambi\u00e9n pueden contener archivos adjuntos:\u00a0normalmente, archivos HTML, PDF o DOC.<\/p>\n<p>Los archivos adjuntos en formatos DOC y PDF a menudo contienen el cuerpo del mensaje de <em>phishing<\/em> y el enlace fraudulento. Los atacantes optan por esta t\u00e1ctica cuando quieren que el texto real de un correo sea, en la medida de lo posible, lo m\u00e1s breve y parecido a la correspondencia leg\u00edtima con el fin de evadir los filtros de <em>spam<\/em>.<\/p>\n<div id=\"attachment_19162\" style=\"width: 1576px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19162\" class=\"wp-image-19162 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125819\/email-account-stealing-scr-5-EN.png\" alt=\"\" width=\"1566\" height=\"544\"><p id=\"caption-attachment-19162\" class=\"wp-caption-text\">Algunos correos de phishing vienen con archivos adjuntos PDF o DOC, con enlaces a sitios de phishing dentro de los archivos adjuntos<\/p><\/div>\n<p>Los archivos HTML se utilizan <em>en lugar de <\/em>los enlaces, pues el archivo adjunto HTML es, de hecho, una p\u00e1gina preelaborada de <em>phishing<\/em>. Desde el punto de vista de los estafadores, la ventaja consiste en que el archivo adjunto HTML es completamente funcional\u00a0(no necesita publicarse en Internet)\u00a0 y contiene todos los elementos que necesita para llevar a cabo el fraude.<\/p>\n<div id=\"attachment_19163\" style=\"width: 1545px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19163\" class=\"wp-image-19163 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125942\/email-account-stealing-scr-6-EN.png\" alt=\"Ejemplo de un correo de phishing con un archivo adjunto HTML\" width=\"1535\" height=\"710\"><p id=\"caption-attachment-19163\" class=\"wp-caption-text\">El formulario de inicio de sesi\u00f3n\/contrase\u00f1a est\u00e1 incluido dentro del propio correo de phishing. Nunca introduzcas informaci\u00f3n en un sitio similar<\/p><\/div>\n<h3>Temas de los correos de phishing<\/h3>\n<h4>Problemas con la cuenta<\/h4>\n<p>En cuanto al texto de los correos, la mayor parte comienzan por sugerir que existe un problema con la cuenta de correo electr\u00f3nico de la v\u00edctima: se alcanz\u00f3 el l\u00edmite del almacenamiento, existe un problema con la entrega de un correo, se detect\u00f3 un inicio de sesi\u00f3n no autorizado, se acusa al receptor de enviar <em>spam<\/em>, se notifican otros incumplimientos, etc.<\/p>\n<p>El correo normalmente indica al usuario c\u00f3mo resolver el problema:\u00a0casi siempre es la confirmaci\u00f3n o actualizaci\u00f3n de los datos de la cuenta mediante un enlace o la apertura de un archivo adjunto. Para asustar al receptor, afirma que, si no sigue las instrucciones, la cuenta se ver\u00e1 bloqueada o eliminada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>En la mayor\u00eda de los casos, el correo establece un plazo para la respuesta, que pueden ser varias horas o semanas. Generalmente, son 24\u00a0horas, ya que se trata de un tiempo veros\u00edmil y a la vez no tan largo como para permitir que la v\u00edctima se relaje y se olvide del correo.<\/p>\n<div id=\"attachment_19164\" style=\"width: 1569px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19164\" class=\"wp-image-19164 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130104\/email-account-stealing-scr-7-EN.png\" alt=\"Ejemplo de un correo de phishing con un plazo de respuesta limitado\" width=\"1559\" height=\"418\"><p id=\"caption-attachment-19164\" class=\"wp-caption-text\">\u201cSu cuenta se eliminar\u00e1 dentro de 24 horas debido al env\u00edo de spam.\u201d Las amenazas y los plazos son las estratagemas comunes del phishing<\/p><\/div>\n<h4>Imitaci\u00f3n de correspondencia comercial<\/h4>\n<p>En ocasiones, existen correos de <em>phishing<\/em> inusuales dirigidos contra cuentas de correo electr\u00f3nico. El posible que el texto en dichos mensajes no mencione en absoluto el correo electr\u00f3nico o los datos de la cuenta. El correo puede parecer correspondencia comercial real.<\/p>\n<p>Cabe se\u00f1alar que el volumen de correos comerciales falsos de <em>phishing<\/em> se ha incrementado en los \u00faltimos a\u00f1os. Los mensajes de este tipo se utilizan por norma general para enviar archivos adjuntos da\u00f1inos, pero algunos de ellos tambi\u00e9n intentan robar datos personales. Puede resultar dif\u00edcil para el usuario promedio identificar un correo de <em>phishing<\/em> y los ciberdelincuentes cuentan con ello.<\/p>\n<div id=\"attachment_19165\" style=\"width: 625px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19165\" class=\"wp-image-19165 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130215\/email-account-stealing-scr-9-EN.png\" alt=\"Ejemplo de un correo de phishing que parece correspondencia comercial\" width=\"615\" height=\"571\"><p id=\"caption-attachment-19165\" class=\"wp-caption-text\">Cuando los criminales buscan cuentas corporativas, el uso de correspondencia comercial falsa es una t\u00e1ctica habitual<\/p><\/div>\n<p>Ciertos usuarios nunca sospechar\u00e1n de la existencia de un fraude y seguir\u00e1n el enlace para iniciar sesi\u00f3n y visualizar un documento inexistente.<\/p>\n<div id=\"attachment_19166\" style=\"width: 1280px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19166\" class=\"wp-image-19166 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130306\/email-account-stealing-scr-10-EN.png\" alt=\"Ejemplo de un sitio web de phishing que insta al visitante a iniciar sesi\u00f3n para visualizar un documento\" width=\"1270\" height=\"647\"><p id=\"caption-attachment-19166\" class=\"wp-caption-text\">Un sitio web de phishing que insta al usuario a iniciar sesi\u00f3n para visualizar un documento referido en el correo de phishing<\/p><\/div>\n<h3>Variantes de la p\u00e1gina de <em>phishing<\/em><\/h3>\n<p>Ya hemos hablado del formato y del contenido de los correos, veamos ahora c\u00f3mo puede ser el aspecto de las p\u00e1ginas web de <em>phishing<\/em> y hablemos de los elementos a los cuales prestar atenci\u00f3n con el fin de identificar un fraude.<\/p>\n<p>Lo primero en lo que debes fijarte es la direcci\u00f3n del enlace. La direcci\u00f3n puede delatar enseguida el fraude. Los signos t\u00edpicos de fraude incluyen:<\/p>\n<ul>\n<li>Dominios que no est\u00e1n relacionados con las organizaciones remitentes.<\/li>\n<li>Nombres de organizaciones o servicios web en la direcci\u00f3n en lugar de en el dominio; por ejemplo: <a href=\"http:\/\/www.example.com\/outlook\/\" target=\"_blank\" rel=\"noopener nofollow\">example.com\/outlook\/<\/a>.<\/li>\n<li>Errores de ortograf\u00eda.<\/li>\n<li>Cadenas de s\u00edmbolos aleatorios en la direcci\u00f3n del enlace.<\/li>\n<li>S\u00edmbolos de otros idiomas similares a los del alfabeto latino b\u00e1sico: \u201c\u00e7\u201d en lugar de \u201cc\u201d, \u201c\u00e1\u201d en lugar de \u201ca\u201d y as\u00ed sucesivamente.<\/li>\n<\/ul>\n<p>Del mismo modo que con los correos, los estafadores intentan replicar lo mejor posible los sitios web reales. Pero siempre hay detalles que se escapan;\u00a0sin embargo, por desgracia, no todos los usuarios son capaces de detectarlos.<\/p>\n<p>Es f\u00e1cil de entender: pocas personas pueden recordar <em>exactamente <\/em>el aspecto de la p\u00e1gina de inicio oficial de los servicios en l\u00ednea que utilizan. As\u00ed pues, para crear una p\u00e1gina de <em>phishing<\/em> convincente, a menudo basta con usar los elementos clave caracter\u00edsticos: esquema de color, logotipos, etc.<\/p>\n<div id=\"attachment_19167\" style=\"width: 894px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19167\" class=\"wp-image-19167 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130418\/email-account-stealing-scr-11-EN.png\" alt=\"Ejemplo de una p\u00e1gina de inicio de sesi\u00f3n de un servicio de correo web en un sitio web de phishing\" width=\"884\" height=\"486\"><p id=\"caption-attachment-19167\" class=\"wp-caption-text\">P\u00e1gina de inicio de sesi\u00f3n falsa de un servicio de correo web<\/p><\/div>\n<p>Un rasgo caracter\u00edstico de las p\u00e1ginas de <em>phishing<\/em> dise\u00f1adas para robar inicios de sesi\u00f3n y contrase\u00f1as de un servicio de correo web gratuito es que dentro de la misma figuran los enlaces a diversos servicios de correo web.<\/p>\n<p>Inmediatamente despu\u00e9s de hacer clic, aparecer\u00e1 una ventana muy similar a la p\u00e1gina de inicio de sesi\u00f3n del servicio en cuesti\u00f3n. De esta forma, los estafadores pueden recopilar los datos de varios tipos de cuentas con apenas una p\u00e1gina, en lugar de crear p\u00e1ginas separadas para cada uno.<\/p>\n<div id=\"attachment_19168\" style=\"width: 1547px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19168\" class=\"wp-image-19168 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130502\/email-account-stealing-scr-12-EN.png\" alt=\"Ejemplo de un sitio web de phishing universal, donde puedes elegir a qu\u00e9 cuenta ingresar\" width=\"1537\" height=\"673\"><p id=\"caption-attachment-19168\" class=\"wp-caption-text\">Este sitio web de phishing imita el inicio de sesi\u00f3n de diferentes cuentas de correo web<\/p><\/div>\n<p>En lugar de hacerse pasar por un servicio de correo espec\u00edfico, los estafadores pueden llegar a m\u00e1s v\u00edctimas potenciales mediante el uso de correos (sobre cualquier tema general; por ejemplo, la alternativa de correspondencia comercial de la que hemos hablado anteriormente) con enlaces a p\u00e1ginas de <em>phishing<\/em> donde lo usuarios pueden elegir, seg\u00fan necesiten, los servicios de correo web m\u00e1s populares.<\/p>\n<div id=\"attachment_19169\" style=\"width: 320px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19169\" class=\"wp-image-19169 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130546\/email-account-stealing-scr-13-EN.png\" alt=\"Ejemplo de una p\u00e1gina de inicio de sesi\u00f3n de un servicio de correo web en un sitio web de phishing\" width=\"310\" height=\"507\"><p id=\"caption-attachment-19169\" class=\"wp-caption-text\">Otro ejemplo de una p\u00e1gina de inicio de sesi\u00f3n falsa de un servicio de correo web<\/p><\/div>\n<p>En ocasiones, tambi\u00e9n en las p\u00e1ginas de <em>phishing<\/em> se utiliza el truco del l\u00edmite de tiempo que hemos mencionado al analizar los correos de <em>phishing<\/em>. Cuando el usuario abre una p\u00e1gina fraudulenta, inmediatamente comienza a correr una cuenta atr\u00e1s visible para que el usuario ingenuo ingrese sus datos.<\/p>\n<div id=\"attachment_19170\" style=\"width: 845px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19170\" class=\"wp-image-19170 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130634\/email-account-stealing-scr-14-EN.png\" alt=\"Ejemplo de una p\u00e1gina de phishing donde aparece un l\u00edmite de tiempo\" width=\"835\" height=\"629\"><p id=\"caption-attachment-19170\" class=\"wp-caption-text\">Algunas p\u00e1ginas de phishing tambi\u00e9n obligan al usuario a darse prisa<\/p><\/div>\n<p>Cuando una v\u00edctima env\u00eda sus datos mediante una p\u00e1gina de <em>phishing<\/em>, los resultados pueden variar. Algunos sitios web se vuelven inaccesibles o devuelven un mensaje de error. Otros se\u00f1alan que el usuario ingres\u00f3 datos incorrectos y le solicitan intentarlo de nuevo.<\/p>\n<p>Probablemente, el escenario m\u00e1s peligroso de todos es el que ha ganado relevancia recientemente. Una vez que se han ingresado los datos, la p\u00e1gina de <em>phishing<\/em> redirige al usuario a la p\u00e1gina de inicio de sesi\u00f3n real del servicio de correo web en cuesti\u00f3n. El usuario piensa que todo fue producto de un <em>glitch<\/em>, ingresa nuevamente sus datos de inicio de sesi\u00f3n\/contrase\u00f1a, esta vez con \u00e9xito, y se olvida de lo que ha pasado.<\/p>\n<h3>C\u00f3mo identificar los correos de <em>phishing<\/em><\/h3>\n<ul>\n<li>Si el dominio de la direcci\u00f3n del remitente no pertenece a la presunta organizaci\u00f3n del remitente (y en particular, si la casilla de correo est\u00e1 registrada en uno de los servicios de correo web gratuitos), entonces el correo es fraudulento. El correo oficial procede siempre de direcciones oficiales.<\/li>\n<li>Si el correo contiene enlaces, dominios no relacionados, errores ortogr\u00e1ficos, s\u00edmbolos especiales, etc., entonces se trata de un fraude.<\/li>\n<li>Si el correo afirma que existen problemas inesperados con tu cuenta y te exige seguir un enlace para iniciar sesi\u00f3n antes de que el tiempo se agote, ese correo lo han enviado ciberdelincuentes.<\/li>\n<\/ul>\n<p>Resulta \u00fatil, aunque no indispensable, recordar todas estas cosas y analizar todos los correos que recibas. En su lugar, usa un <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">producto de antivirus consolidado<\/a>\u00a0que controle por ti el <em>phishing<\/em> y otras amenazas en l\u00ednea.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Hasta la fecha, el correo electr\u00f3nico es uno de los servicios m\u00e1s importantes de Internet, lo cual lo convierte en un objetivo muy preciado para el robo.<\/p>\n","protected":false},"author":2481,"featured_media":19156,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[123,538,2381,43,610,45],"class_list":{"0":"post-19155","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-contrasenas","9":"tag-correo-electronico","10":"tag-cuentas","11":"tag-phishing","12":"tag-robo","13":"tag-spam"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-account-stealing\/19155\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-account-stealing\/16564\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-account-stealing\/13956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/email-account-stealing\/6475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-account-stealing\/18503\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-account-stealing\/16601\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-account-stealing\/23433\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/email-account-stealing\/6378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-account-stealing\/28029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-account-stealing\/12185\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/email-account-stealing\/11140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-account-stealing\/20102\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-account-stealing\/23995\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-account-stealing\/24191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-account-stealing\/18930\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-account-stealing\/23290\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-account-stealing\/23201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19155"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19155\/revisions"}],"predecessor-version":[{"id":19745,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19155\/revisions\/19745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19156"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}