
El correo electrónico se ha convertido en una herramienta indispensable para la comunicación diaria. Sin embargo, esta utilidad también ha sido explotada por cibercriminales con fines maliciosos. Según expertos en seguridad informática de ESET, el envío de correos electrónicos fraudulentos continúa siendo uno de los métodos preferidos por los delincuentes para distribuir malware.
Mediante tácticas de suplantación de identidad, los atacantes imitan a entidades confiables, como bancos, organismos estatales o marcas reconocidas, con el propósito de engañar a las víctimas para que abran documentos adjuntos infectados o hagan clic en enlaces maliciosos.
Estos correos suelen presentarse con un tono de urgencia, presionando a los destinatarios a actuar rápidamente bajo diversos pretextos, lo que aumenta el riesgo de caer en la trampa.
Si te llega un correo de estas direcciones, ignóralo
En la técnica del spoofing, los criminales modifican la dirección del remitente en el correo electrónico, haciendo que el mensaje aparezca como si fuera enviado por una entidad confiable o incluso un colega.

Los casos analizados muestran que los ciberdelincuentes imitan la identidad de individuos reales, ya sean actuales o antiguos empleados de las organizaciones mencionadas en el dominio del correo.
De acuerdo con ESET, estas son las direcciones de correo peligrosas:
- contabilidad@bo_print.com.mx
- ventas2@_mex.com.mx
- sergio@_lotions.com.mx
- auxiliaroperaciones@visa_.com
- nayeli._ez@_.com
Cabe agregar que el guion bajo (_) representa una parte de la dirección que la compañía de seguridad difuminó.

En dos incidentes reportados, se ha identificado la falsificación de la identidad de la empresa de mensajería DHL mediante el uso de dominios de correo pertenecientes a empresas legítimas pero no relacionadas con DHL. Dicha suplantación se hizo evidente a través de correos electrónicos cuyos archivos adjuntos, uno en formato Word y el otro en Excel, contenían código malicioso.
Este código está diseñado para explotar la vulnerabilidad conocida como CVE-2017-0199, buscando así descargar software dañino en el dispositivo de la persona objetivo. Ambos mensajes compartían un asunto similar que sugería la proximidad de una entrega, intentando convencer al destinatario de la autenticidad del correo.
Resulta destacable que, pese a iniciar con un saludo genérico, los correos estuvieran correctamente redactados e, incluso en algunas instancias, incluyeran nombres de empleados reales de las empresas mencionadas en los dominios de correo utilizados, aumentando de este modo la percepción de legitimidad de los mensajes.

¿Cómo evitar ser víctima de estos engaños?
Como se ha observado, las campañas de engaño son frecuentes en Latinoamérica, donde la sofisticación y adaptabilidad de estas amenazas para parecer más reales exige una vigilancia constante y un escepticismo ante correos y otras vías de comunicación no solicitadas.
Es primordial evitar la descarga de archivos adjuntos sin confirmar antes la veracidad del remitente, incluso si este parece legítimo a primera vista.
Además, es vital ser cauteloso ante enlaces engañosos, los cuales pueden dirigirte a sitios falsos diseñados para simular autenticidad con el propósito de implantar malware o sustraer datos personales.
Para las organizaciones y empresas, resulta esencial reforzar las políticas de seguridad y fomentar entre los empleados el conocimiento de prácticas seguras en materia de ciberseguridad.

La actualización regular de sistemas y la implementación de soluciones de seguridad robustas son clave para reducir la exposición a estos riesgos.
Abrir archivos adjuntos de correos maliciosos puede desencadenar la infección del dispositivo con malware, lo cual compromete la seguridad de los datos personales y corporativos. Esta acción puede resultar en el robo de información confidencial, pérdida financiera, acceso no autorizado a cuentas personales o de trabajo y que los delincuentes tomen el control total del dispositivo.
Además, el malware puede extenderse a través de la red, afectando a otros dispositivos y poniendo en riesgo la infraestructura tecnológica de una organización completa.
Últimas Noticias
Tether: cuál es la cotización de esta criptomoneda
Esta moneda digital se ha convertido en la tercera más usada a nivel mundial detrás de bitcoin y ethereum

Galaxy S25 FE llega a Perú: así es uno de los celulares premium más accesibles del país
Entre las novedades, destaca una alianza regional con Pokémon GO, que transforma las tiendas de Samsung en Poképaradas especiales

Quién es Julie Inman Grant, la líder que revolucionó la seguridad digital de los adolescentes en Australia
El principal aporte de la mujer australiana en protección digital para menores está en la creación y gestión de leyes que prohíben el registro y uso de cuentas en redes sociales para menores de 16 años

Tesla es investigada en EE. UU. por reportes de autos que giraron en sentido contrario y cruzaron semáforos en rojo
La investigación se enfoca en incidentes en los que vehículos con el software de conducción autónoma total realizaron maniobras peligrosas y omitieron el cumplimiento de las señales de tránsito
Glosario de tecnología: qué significa Almacenamiento masivo
La tecnología es algo que puede parecer complicada pero en realidad es más simple si se le dedican unos minutos para aprender sobre ella
