{"id":26445,"date":"2021-11-17T14:43:58","date_gmt":"2021-11-17T12:43:58","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26445"},"modified":"2021-11-17T14:43:58","modified_gmt":"2021-11-17T12:43:58","slug":"phishing-disguised-as-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/phishing-disguised-as-spam\/26445\/","title":{"rendered":"El phishing se disfraza de spam"},"content":{"rendered":"<p>\u00bfC\u00f3mo actuar\u00edas si recibes un e-mail no solicitado en la bandeja de entrada en tu cuenta profesional de correo? A menos que seas un analista de <em>spam<\/em>, lo m\u00e1s probable es que simplemente lo elimines. Parad\u00f3jicamente, eso es exactamente lo que algunos estafadores quieren que hagas y, como resultado, nuestras trampas de correo electr\u00f3nico han estado viendo cada vez m\u00e1s y m\u00e1s correos electr\u00f3nicos que parecen ser notificaciones sobre mensajes obviamente no deseados.<\/p>\n<h2>C\u00f3mo funciona<\/h2>\n<p>Los ciberdelincuentes, confiando en los pocos conocimientos de los usuarios sobre las tecnolog\u00edas <em>antispam<\/em>, env\u00edan notificaciones a empleados de empresas sobre correos electr\u00f3nicos que supuestamente han llegado a su bandeja de entrada y se han puesto en cuarentena. Este tipo de mensajes son parecidos a este:<\/p>\n<div id=\"attachment_26448\" style=\"width: 1160px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26448\" class=\"wp-image-26448 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/17113100\/phishing-disguised-as-spam-letter.jpg\" alt=\"Notificaci\u00f3n sobre los correos electr\u00f3nicos en cuarentena\" width=\"1150\" height=\"540\"><p id=\"caption-attachment-26448\" class=\"wp-caption-text\">Notificaci\u00f3n sobre los correos electr\u00f3nicos en cuarentena<\/p><\/div>\n<p>La elecci\u00f3n del tema no es importante, los atacantes simplemente copian el estilo de otros anuncios de bienes y servicios no solicitados y a\u00f1aden unos botones para eliminar o guardar cada mensaje. Tambi\u00e9n ofrecen una opci\u00f3n para eliminar todos los mensajes en cuarentena a la vez o abrir los ajustes de la bandeja de entrada. Los usuarios incluso pueden recibir una serie de instrucciones visuales como estas:<\/p>\n<div id=\"attachment_26449\" style=\"width: 1031px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26449\" class=\"wp-image-26449 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/17113127\/phishing-disguised-as-spam-instruction.jpg\" alt=\"Instrucciones visuales de los estafadores\" width=\"1021\" height=\"507\"><p id=\"caption-attachment-26449\" class=\"wp-caption-text\">Instrucciones visuales de los estafadores<\/p><\/div>\n<h2>\u00bfD\u00f3nde est\u00e1 la trampa?<\/h2>\n<p>Como ya habr\u00e1s podido imaginar, la trampa est\u00e1 en que los botones no son lo que parecen. Detr\u00e1s de cada bot\u00f3n e hiperv\u00ednculo hay una direcci\u00f3n que dirige al usuario a una p\u00e1gina de inicio de sesi\u00f3n falsa, parecida a la interfaz web del servicio de correo electr\u00f3nico:<\/p>\n<div id=\"attachment_26450\" style=\"width: 1070px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26450\" class=\"wp-image-26450 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/17113149\/phishing-disguised-as-spam-website.jpg\" alt=\"Sitio de phishing.\" width=\"1060\" height=\"680\"><p id=\"caption-attachment-26450\" class=\"wp-caption-text\">Sitio de phishing.<\/p><\/div>\n<p>El mensaje de la imagen \u201cSession Expired\u201d intenta persuadir al usuario para que inicie sesi\u00f3n, por lo que la p\u00e1gina tiene un prop\u00f3sito claro: recopilar credenciales de correos electr\u00f3nicos corporativos.<\/p>\n<h2>Pistas<\/h2>\n<p>En el correo electr\u00f3nico, la primera cosa que deber\u00eda levantar sospechas es la direcci\u00f3n del remitente. Si la notificaci\u00f3n fuera real, el e-mail deber\u00eda proceder de tu servidor de correo, que tiene el mismo dominio que tu direcci\u00f3n de correo electr\u00f3nico y no, como en este caso, de una empresa desconocida.<\/p>\n<p>Antes de hacer clic en el enlace o bot\u00f3n de cualquier mensaje, comprueba a d\u00f3nde redirige.\u00a0 Para ello, pasa el cursor del rat\u00f3n por encima sin llegar a pulsar. En este caso, los ciberdelincuentes han utilizado el mismo enlace para todos los elementos activos y este redirige a un sitio web que no est\u00e1 relacionado, ni con el dominio del destinatario, ni con el dominio h\u00fangaro del remitente. Esto incluye el bot\u00f3n que supuestamente env\u00eda una solicitud HTTPs para eliminar todos los mensajes de la cuarentena. Esta misma direcci\u00f3n deber\u00eda servir como una se\u00f1al de alerta en la p\u00e1gina de inicio de sesi\u00f3n.<\/p>\n<h2>C\u00f3mo evitar el <em>spam<\/em> y el <em>phishing<\/em><\/h2>\n<p>Para evitar caer en la trampa, los usuarios corporativos deben estar familiarizados con el manual de actuaci\u00f3n b\u00e1sico del <em>phishing<\/em>. Para ello, solo necesitan nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de concienciaci\u00f3n en seguridad online<\/a>.<\/p>\n<p>Por supuesto, lo ideal ser\u00eda evitar los encuentros entre los usuarios finales y estos peligrosos correos y sitios web de <em>phishing<\/em>. Pero \u00bfc\u00f3mo? Utiliza soluciones <em>antiphishing<\/em> tanto a <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nivel del servidor<\/a> como en los <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ordenadores de los usuarios<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes intentan robar credenciales de correos electr\u00f3nicos corporativos enviando listas en cuarentena de e-mails recibidos.<\/p>\n","protected":false},"author":2598,"featured_media":26447,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3368,43,45],"class_list":{"0":"post-26445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-mail","11":"tag-phishing","12":"tag-spam"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-disguised-as-spam\/26445\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-disguised-as-spam\/23649\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-disguised-as-spam\/19101\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-disguised-as-spam\/25731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-disguised-as-spam\/23782\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-disguised-as-spam\/23330\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-disguised-as-spam\/26004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-disguised-as-spam\/31938\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-disguised-as-spam\/10280\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-disguised-as-spam\/42937\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-disguised-as-spam\/18111\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-disguised-as-spam\/18504\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-disguised-as-spam\/15539\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-disguised-as-spam\/27743\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-disguised-as-spam\/31986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-disguised-as-spam\/27850\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-disguised-as-spam\/24586\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-disguised-as-spam\/29964\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-disguised-as-spam\/29768\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26445"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26445\/revisions"}],"predecessor-version":[{"id":26455,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26445\/revisions\/26455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26447"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}