Menú
ES

Ejemplos de correos electrónicos de phishing

El phishing, o ataque de suplantación de identidad, es un tipo de estafa en línea que utilizan los delincuentes para extraer información personal sensible: nombres y apellidos, contraseñas de cuentas y códigos de tarjetas bancarias. Los estafadores se hacen pasar por marcas conocidas, empresas o personas de confianza y envían mensajes bajo su nombre por correo electrónico, SMS o redes sociales. Al hacer clic en enlaces falsos o descargar archivos infectados, los estafadores suelen obtener acceso a la información personal de los usuarios.

Los correos electrónicos de phishing generalmente funcionan explotando la confianza y la sensación de urgencia de las personas para engañar a los destinatarios y hacer que revelen información confidencial o descarguen software malicioso. Estos correos a menudo imitan a organizaciones confiables, utilizando logotipos, lenguaje y direcciones de remitentes que parecen auténticos. El mensaje suele contener una advertencia alarmante o una oferta tentadora, como una alerta de seguridad, suspensión de cuenta o una oferta atractiva, para crear una sensación de urgencia. Esto lleva al destinatario a hacer clic en un enlace que lo dirige a un sitio web fraudulento, donde se le solicita ingresar datos sensibles como contraseñas, números de tarjetas de crédito u otra información privada. Algunos correos de suplantación de identidad también incluyen archivos adjuntos que, al abrirse, pueden instalar malware o spyware en el dispositivo del usuario.

Cómo identificar correos electrónicos de phishing

Los correos electrónicos de phishing están diseñados para engañarte y hacer que reveles información sensible, como contraseñas o detalles financieros, haciéndose pasar por organizaciones legítimas. Para protegerte de estos ataques, es importante reconocer las señales de advertencia comunes:

  • Dirección de remitente sospechosa: Los correos de phishing a menudo provienen de direcciones de correo que parecen inusuales o ligeramente modificadas. Una empresa legítima usaría un dominio profesional (por ejemplo, soporte@paypal.com), pero los correos de phishing pueden usar algo como soporte@pay-pal.com o un dominio aleatorio y no relacionado.

  • Lenguaje urgente o amenazante: Los estafadores frecuentemente intentan crear una sensación de urgencia o miedo para obligarte a actuar rápidamente. Frases como “¡Tu cuenta ha sido comprometida!” o “¡Debes actuar ahora o perderás el acceso!” son señales de alerta.

  • Archivos adjuntos no solicitados: Las empresas legítimas rara vez envían archivos adjuntos sin previo aviso, especialmente si no los has solicitado. Los correos de phishing pueden incluir archivos adjuntos que, una vez descargados, pueden instalar malware en tu dispositivo.

  • Enlaces extraños: Los correos de phishing a menudo incluyen enlaces que parecen legítimos a simple vista, pero que redirigen a sitios maliciosos. Pasa el ratón sobre un enlace para previsualizar la URL de destino sin hacer clic. Si el enlace parece sospechoso o no coincide con el sitio web oficial de la empresa, no hagas clic.

  • Errores gramaticales y mala presentación: Muchos correos de phishing están mal escritos, con errores notables de ortografía y gramática. Las empresas confiables suelen cuidar que su comunicación sea profesional y esté libre de errores.

  • Solicitudes de información sensible: Las empresas legítimas nunca te pedirán que compartas información personal o financiera (como tus contraseñas, número de Seguro Social o detalles de tu tarjeta de crédito) por correo electrónico. Si recibes una solicitud de este tipo, casi con certeza es un intento de phishing.

  • Ofertas demasiado buenas para ser verdad: Ten cuidado con los correos que ofrecen ofertas o premios increíblemente buenos, especialmente si no te has registrado en ningún concurso. Los estafadores a menudo utilizan ofertas tentadoras para atraer a las personas a hacer clic en enlaces maliciosos.

13 ejemplos de correos electrónicos de phishing

Veamos los ejemplos más comunes de correos electrónicos de phishing y enumeremos algunas de las formas de detectarlos.

Se requiere acción urgente

Ejemplo de phishing: "Tu cuenta será suspendida si no actualizas tu información de inmediato. Haz clic aquí: [enlace]."

Cómo detectarlo:

  • Urgencia: El correo te insta a actuar rápidamente al afirmar que tu cuenta está en peligro de ser suspendida.
  • Manipulación emocional: Al infundir miedo, impulsa a los destinatarios a tomar decisiones apresuradas.
  • Enlaces sospechosos: El enlace dirige a un sitio web malicioso diseñado para robar información personal y cometer robo de identidad.

Factura falsa

Ejemplo phishing: La factura #12345 por [cantidad] está vencida. Paga ahora para evitar cargos por demora. Haz clic aquí: [enlace].

Cómo detectarlo:

  • Urgencia y presión: El correo afirma falsamente que un pago está atrasado y amenaza con cargos adicionales para alentar una acción rápida.
  • Información genérica: El correo suele usar números de factura redondos y cantidades sin personalización. Si la factura no incluye el nombre del destinatario, usa formas genéricas de dirección como "Estimado Cliente" o "Estimado Usuario" o contiene pocos detalles, esto puede ser una señal de que el mensaje fue enviado masivamente sin considerar los datos relevantes.
  • Enlaces sospechosos: Al hacer clic en el enlace, te dirige a un sitio web malicioso diseñado para robar información de pago o instalar malware.

Restablecimiento de contraseña

Ejemplo de phishing: "Has solicitado un restablecimiento de contraseña. Haz clic aquí para restablecerla: [enlace]." o "Tu contraseña ha sido cambiada recientemente. Haz clic aquí para ver los cambios: [enlace]."

Cómo detectarlo:

  • Afirmación falsa: El correo dice que se ha solicitado un restablecimiento de contraseña, aunque el destinatario nunca lo haya solicitado.
  • Urgencia: Te insta a actuar rápidamente para proteger tu cuenta.
  • Enlaces sospechosos: El enlace lleva al destinatario a una página de inicio de sesión falsa diseñada para robar credenciales.

Ganaste la lotería

Ejemplo phishing: "¡Felicidades! ¡Has ganado la lotería! Reclama tu premio haciendo clic aquí: [enlace]."

Cómo detectarlo:

  • Oferta emocionante: El correo afirma que has ganado una lotería en la que nunca participaste, usando la emoción para bajar la guardia.
  • Urgencia para reclamar: Te urge a actuar rápidamente para reclamar tu "premio", lo que te lleva a hacer clic sin pensar.
  • Enlaces sospechosos: El enlace suele llevar a una página falsa que solicita información personal o el pago de tarifas.
  • Demasiado bueno para ser verdad: Ofertas que parecen demasiado buenas para ser reales generalmente son fraudulentas.
  • Remitente sospechoso: El correo suele provenir de una dirección de correo desconocida o sospechosa.

Asegurar cuenta de redes sociales

Ejemplo de phishing: "Alguien está intentando acceder a tu cuenta. Haz clic aquí para asegurar tu cuenta: [enlace]."

Cómo detectarlo:

  • Táctica de miedo: El correo afirma falsamente que alguien está intentando acceder a tu cuenta de redes sociales, causando alarma.
  • Urgencia para actuar: Te insta a actuar de inmediato para "asegurar" tu cuenta, incitando una respuesta apresurada.
  • Enlaces sospechosos: El enlace te dirige a una página de inicio de sesión falsa diseñada para robar tu nombre de usuario y contraseña.
  • Falta de personalización: Es posible que el mensaje no te dirija por tu nombre, lo cual es una señal común de phishing.
  • URL sospechosa: Al pasar el cursor sobre el enlace, puede revelarse un dominio que no coincide con el sitio oficial de redes sociales.

Notificación falsa de envío

Ejemplo de phishing: "Tu pedido ha sido enviado. Haz clic aquí para rastrear tu paquete: [enlace]."

Cómo detectarlo:

  • Apariencia engañosa: El correo imita una notificación legítima de envío o tienda minorista, lo que facilita caer en la trampa.
  • Urgencia para actuar: Sugiere que tu paquete está en camino y te insta a actuar rápidamente y hacer clic en el enlace de seguimiento.
  • Enlaces sospechosos: El enlace te lleva a un sitio web malicioso donde los atacantes recogen información personal o financiera.
  • Falta de personalización: Es posible que el correo no mencione tu nombre, número de pedido o detalles específicos, lo que genera sospecha.
  • URL sospechosa: Al pasar el cursor sobre el enlace, a menudo se revela una dirección de sitio web que no coincide con la empresa de envío o tienda oficial.

Oferta de trabajo falsa

Ejemplo de phishing: "¡Felicidades! Has sido seleccionado para una oportunidad de empleo. Haz clic aquí para obtener más información: [enlace]."

Cómo detectarlo:

  • Táctica de emoción: El correo utiliza un mensaje de felicitación sobre una oportunidad de trabajo para generar emoción y captar la atención del destinatario.
  • Urgencia para actuar: Fomenta una acción inmediata para "obtener más información" sobre la oportunidad laboral, impulsando al destinatario a hacer clic sin verificar su autenticidad.
  • Enlaces sospechosos: El enlace lleva a un sitio web falso de empleo o empresa diseñado para recopilar información personal, como tu currículum, detalles de contacto o incluso información financiera bajo la excusa de procesar tu solicitud.
  • Falta de personalización: Es posible que el correo no te dirija por tu nombre ni incluya detalles específicos sobre el trabajo, lo cual es común en las ofertas de trabajo reales.
  • URL sospechosa: Al pasar el cursor sobre el enlace, a menudo se revela una URL que no coincide con el dominio oficial de la empresa o bolsa de trabajo, lo que indica una posible estafa.

Soporte técnico falso

Ejemplo de phishing: "¡Advertencia! Tu computadora ha sido infectada con un virus. Haz clic aquí para descargar un software antivirus: [enlace]."

Cómo detectarlo:

  • Crear pánico: El mensaje genera urgencia y miedo al advertir que tu computadora está infectada, instándote a actuar rápidamente sin verificar la afirmación.
  • Llamado a la acción: El correo o ventana emergente te anima a hacer clic en un enlace para "descargar software antivirus", urgido a tomar acción inmediata.
  • Enlaces sospechosos: El enlace proporcionado te lleva a una página falsa de soporte técnico o te invita a descargar software malicioso disfrazado de un antivirus legítimo.
  • Enfoque impersonal: El mensaje puede no dirigirse a ti personalmente ni proporcionar detalles específicos sobre tu computadora, algo inusual en comunicaciones legítimas de soporte técnico.
  • URL sospechosa: Al pasar el cursor sobre el enlace, a menudo se revela una URL que no coincide con el sitio oficial de la supuesta empresa de soporte técnico, indicando una posible estafa.

Servicio al cliente falso

Ejemplo de phishing: "Necesitamos actualizar tu información de cliente. Haz clic aquí para proporcionar tu información: [enlace]."

Cómo detectarlo:

  • Táctica de autoridad: El correo pretende ser del servicio al cliente, implicando que proviene de una fuente confiable para que cumplas con la solicitud.
  • Urgencia para actuar: El mensaje te insta a actualizar tu información de inmediato, creando una sensación de urgencia para incitar una respuesta rápida sin verificar la autenticidad.
  • Enlaces sospechosos: El enlace te lleva a un sitio fraudulento diseñado para recopilar información sensible como credenciales de inicio de sesión, datos de pago o información personal bajo el pretexto de actualizar tu perfil de cliente.
  • Falta de personalización: El correo puede no dirigirse a ti por tu nombre ni hacer referencia a detalles específicos de tu cuenta, lo cual es una señal de alerta común en ataques de phishing.
  • URL sospechosa: Al pasar el cursor sobre el enlace, se revela una dirección web que no coincide con el dominio oficial de la empresa, lo que sugiere que es parte de un ataque de phishing.

Actualización de entrega falsa

Ejemplo de phishing: "Tu paquete se ha retrasado. Por favor haz clic aquí para actualizar tu dirección de envío: [enlace]."

Cómo detectarlo:

  • Plantear un problema: El correo presenta un problema con la entrega, creando una sensación de inconveniencia que hace que el destinatario quiera resolverlo rápidamente.
  • Urgencia para actuar: Al insinuar que la entrega se ha retrasado, el correo insta a una acción inmediata para actualizar la dirección de envío, presionando al destinatario para que haga clic en el enlace sin verificar la fuente.
  • Enlaces sospechosos: El enlace lleva a un sitio web fraudulento diseñado para robar información personal y financiera, como tu dirección, datos de pago o incluso contraseñas, bajo el pretexto de resolver problemas de entrega.
  • Falta de personalización: El correo puede carecer de detalles específicos sobre el paquete, como un número de rastreo o el nombre de la empresa de envío, lo cual es típico de las ataques de phishing.
  • URL sospechosa: Al pasar el cursor sobre el enlace, generalmente se revela una dirección web sospechosa o no oficial, a menudo no relacionada con un servicio de envío o entrega legítimo.

Notificación falsa de redes sociales

Ejemplo de phishing: "Tu amigo te ha etiquetado en una foto. Haz clic aquí para verla: [enlace]."

Cómo detectarlo:

  • Táctica de curiosidad: Este tipo de correo explota la curiosidad natural del destinatario sobre ser etiquetado en una foto, animándolo a hacer clic sin dudarlo.
  • Urgencia para actuar: La promesa de una nueva notificación de redes sociales atrae a los usuarios a actuar rápidamente y hacer clic en el enlace antes de considerar si es legítimo.
  • Enlaces sospechosos: El enlace suele redirigir a una página de inicio de sesión falsa o a un sitio malicioso diseñado para robar credenciales de acceso, información personal o incluso instalar malware en tu dispositivo.
  • Falta de personalización: El correo puede no mencionar el nombre del amigo que supuestamente te etiquetó, haciéndolo más genérico, lo cual es una señal común de phishing.
  • URL sospechosa: Al pasar el cursor sobre el enlace, generalmente se revela un dominio que no es de redes sociales, lo que indica que es parte de un esquema de phishing diseñado para explotar los hábitos de los usuarios en redes sociales.

Alerta de estafa de premio

Ejemplo de phishing: "¡Has ganado un premio! Haz clic aquí para reclamarlo: [enlace]."

Cómo detectarlo:

  • Táctica de emoción: Este mensaje se aprovecha de la emoción de ganar algo en una lotería, sorteo o en un juego en línea, alentando a los usuarios a hacer clic en el enlace con entusiasmo para reclamar su premio.

  • Urgencia para actuar: Al sugerir que has ganado algo, crea una sensación de urgencia que anima a los usuarios a hacer clic rápidamente sin verificar la legitimidad del correo.

  • Enlaces sospechosos: El enlace a menudo lleva a los usuarios a un sitio web falso de phishing diseñado para recolectar información personal, o podría llevar a una descarga que instale malware en el dispositivo.

  • Falta de personalización: La notificación puede carecer de detalles específicos sobre el supuesto juego, lotería, sorteo o sobre el premio, lo cual es una señal de alerta en los intentos de phishing.

  • URL sospechosa: Al pasar el cursor sobre el enlace, generalmente se revela un dominio sospechoso o no relacionado, lo que indica que el enlace no está realmente asociado con el evento.

Correo falso de verificación de cuenta

Ejemplo phishing: "Verifica tu cuenta haciendo clic aquí: [enlace]."

Cómo detectarlo:

  • Táctica de curiosidad: El correo crea una sensación de importancia sobre la verificación de una cuenta, alentando a los usuarios a hacer clic en el enlace para evitar problemas potenciales con su cuenta.

  • Urgencia para actuar: Al sugerir que la verificación es necesaria, incita a los usuarios a actuar rápidamente sin considerar la legitimidad del correo.

  • Enlaces sospechosos: El enlace puede llevar a una página de verificación falsa que roba las credenciales de inicio de sesión o información personal cuando los usuarios ingresan sus datos.

  • Falta de personalización: El correo puede no incluir detalles específicos sobre la cuenta del usuario o cómo está relacionada con la solicitud de verificación, lo que es un indicador común de phishing.

  • URL sospechosa: Al pasar el cursor sobre el enlace, generalmente se revela un dominio no auténtico, lo que indica que este es un intento de phishing diseñado para engañar a los usuarios y que revelen información sensible.

Conclusión

Los correos de phishing están volviéndose cada vez más sofisticados, lo que dificulta que los usuarios detecten estas estafas. Al examinar ejemplos comunes como notificaciones falsas de premios, alertas fraudulentas de cambio de contraseña y solicitudes engañosas de verificación de cuenta, puedes aprender a reconocer señales de alerta como enlaces sospechosos, saludos genéricos y llamados urgentes a la acción. Ser consciente de las tácticas de phishing y practicar hábitos seguros en línea es esencial para proteger tu información personal. Recuerda siempre verificar la legitimidad de un correo antes de hacer clic en enlaces o proporcionar información sensible, y reporta correos sospechosos para ayudar a combatir las amenazas cibernéticas.

¿Te gustó esta publicación?
19.584 19584 reseñas
¡Excelente!

AdGuard para Windows

AdGuard para Windows es más que un bloqueador de anuncios. Es una herramienta multipropósito que bloquea anuncios, controla el acceso a sitios peligrosos, acelera la carga de páginas y protege a los niños del contenido inapropiado.
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
19.584 19584 reseñas
¡Excelente!

AdGuard para Mac

AdGuard para Mac es un bloqueador de anuncios único diseñado teniendo en cuenta las especificaciones de macOS. No solo proporciona protección contra los anuncios en aplicaciones y navegadores, sino que también te protege contra rastreadores, phishing y fraude.
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
19.584 19584 reseñas
¡Excelente!

AdGuard para Android

AdGuard para Android es una solución perfecta para los dispositivos Android. A diferencia de la mayoría de los bloqueadores de anuncios, AdGuard no requiere acceso root y ofrece una amplia gama de opciones de gestión de aplicaciones.
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
19.584 19584 reseñas
¡Excelente!

AdGuard para iOS

El mejor bloqueador de anuncios de iOS para iPhone y iPad. AdGuard elimina todo tipo de anuncios en Safari, protege tu privacidad y acelera la carga de las páginas. La tecnología de bloqueo de anuncios de AdGuard para iOS garantiza la máxima calidad de filtrado y te permite usar varios filtros a la vez
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
19.584 19584 reseñas
¡Excelente!

AdGuard VPN

74 ubicaciones en todo el mundo

Acceso a cualquier contenido

Cifrado fuerte

Política de cero registros

Conexión más rápida

Asistencia 24/7

Prueba gratis
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
19.584 19584 reseñas
¡Excelente!

Bloqueador de contenido AdGuard

Bloqueador de contenido AdGuard eliminará todo tipo de anuncios en navegadores móviles que soportan la tecnología de bloqueo de contenido como Samsung Internet y Yandex.Browser. Es más limitado que AdGuard para Android, pero es gratis, fácil para instalar y proporciona un bloqueo de anuncios de alta calidad.
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
19.584 19584 reseñas
¡Excelente!

Extensión de navegador AdGuard

¡AdGuard es la extensión para bloqueo de anuncios más rápida y ligera que bloquea eficazmente todo tipo de anuncios en todos sitios web! Elige AdGuard para tu navegador y disfruta de una navegación rápida, segura y sin anuncios.
19.584 19584 reseñas
¡Excelente!

Asistente de AdGuard

Una extensión de navegador complementaria para las aplicaciones de escritorio AdGuard. Ofrece acceso en el navegador a las características como el bloqueo de elementos personalizado, lista de permitido de un sitio web o el envío de un informe.
19.584 19584 reseñas
¡Excelente!

AdGuard DNS

AdGuard DNS es una solución alternativa para bloqueo de anuncios, protección de privacidad y control parental. Es fácil para configurar y gratis para usar, ofrece el mínimo necesario de la mejor protección contra los anuncios, rastreadores, phishing, sin importar que plataforma o dispositivo uses.
19.584 19584 reseñas
¡Excelente!

AdGuard Home

AdGuard Home es un software a nivel de red para bloqueo de anuncios y rastreadores. Después de configurarlo, funcionará en TODOS tus dispositivos sin necesidad de instalar ningún software adicional en cada uno de ellos. Con el auge del IoT (Internet de las cosas) y del número de dispositivos conectados, se vuelve cada vez más y más importante controlar toda la red.
19.584 19584 reseñas
¡Excelente!

AdGuard Pro para iOS

AdGuard Pro ofrece muchas opciones para bloquear anuncios en Safari que ya los usuarios conocen en la versión regular. Al proporcionar la personalización del DNS, la aplicación te permite bloquear anuncios, proteger a tus hijos de contenido inapropiado en línea y conservar tus datos personales contra el robo.
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
19.584 19584 reseñas
¡Excelente!

AdGuard para Safari

Las extensiones de bloqueo de anuncios para Safari están teniendo dificultades desde que Apple comenzó a forzar a todos a usar el nuevo SDK. La extensión de AdGuard devuelve el bloqueo de anuncios de alta calidad a Safari.
19.584 19584 reseñas
¡Excelente!

AdGuard Temp Mail

Un generador gratuito de direcciones de correo electrónico temporales que te mantiene en el anonimato y protege tu privacidad. ¡Sin spam en tu bandeja de entrada principal!
19.584 19584 reseñas
¡Excelente!

AdGuard para Android TV

AdGuard para Android TV es la única aplicación que bloquea publicidad, protege tu privacidad y actúa como firewall para proteger el tráfico en tu Smart TV. Recibe advertencias acerca de amenazas web, utilización de DNS seguro y beneficios de tráfico cifrado y protegido. Disfruta tus películas y series favoritas con alta protección y sin publicidad molesta!
Descargando AdGuard Para instalar AdGuard, haz clic en el archivo indicado por la flecha Selecciona "Abrir", haz clic en "Aceptar" y después espera a que se descargue el archivo. En la ventana que se abra, arrastra el icono AdGuard a la carpeta de "Aplicaciones". ¡Gracias por elegir AdGuard! Selecciona "Abrir", haz clic en "Aceptar" y después espera a que se descargue el archivo. En la ventana que se abra, haz clic en "Instalar". ¡Gracias por elegir AdGuard!
Instala AdGuard en tu dispositivo móvil