Fundado en 1910
Los tres correos electrónicos más populares del mundo

Los tres correos electrónicos más populares del mundoKenneth Cheung

Estafas tecnológicas

El «bombardeo de suscripciones»: así funciona el ciberataque que inunda tu email con miles de mensajes

En las últimas horas hemos sido conocedores de un nuevo ciberataque que se dedica a llenar nuestro email con cientos de mensajes que se encargan de disimular una estafa tecnológica. El objetivo es abrumar a la víctima con un sinfín de correos de spam de suscripciones a newsletters y demás servicios legítimos entre los que se esconden los avisos por el cambio de una de nuestras contraseñas o de alguna transferencia bancaria.

Con esta técnica inutilizan nuestra bandeja de entrada, dejándonos a merced de las distintas estafas digitales, aprovechándose de nuestra incapacidad para detectarlas con las alertas pertinentes recibidas por email. Para llevar esto a cabo, los ciberdelincuentes utilizan bots automatizados para escanear webs en busca de formularios de suscripción, para después introducir el correo electrónico de la víctima en miles de formularios a la vez. Con esto, los emails recibidos por el sujeto de estafa provienen de webs completamente legítimas.

El problema está en que estas páginas verificadas muchas veces pasan los filtros de spam, llegando a la bandeja de entrada principal como si de una tormenta se tratase. Además, existen otras cortinas de humo con este método. Con esto, entre tantos mensajes por correo, los delincuentes contactan con la víctima mediante Microsoft Teams con la premisa de resolver el problema del spam indeseado.

Con esto, se hacen pasar por un grupo de soporte informático y nos piden acceso remoto a nuestro dispositivo por medio de alguna app. Si les concedemos este acceso ya tendrán vía libre para expoliarnos de nuestros datos bancarios. Ante este tipo de ataques la única vía es que estas webs refuercen sus sus sistemas de verificación para evitar que cualquiera pueda usar nuestro email sin consentimiento expreso. Por lo que sabemos, ya se está trabajando en programas elaborados con IA que neutralicen dichos ataques.

Temas

comentarios
tracking

Compartir

Herramientas