Correo Electrónico Impostor 🤫

En una mañana lluviosa, Víctor, un influencer especializado en ciberseguridad, recibió un mensaje a su correo corporativo que le dio escalofríos. El asunto rezaba: «Tu sitio web ha sido vulnerado». Al abrir el correo, el corazón de Víctor comenzó a latir con fuerza al leer las aterradoras palabras. El mensaje afirmaba que el sitio web de Víctor había sido hackeado y su base de datos había sido sustraída.

No obstante, los intrusos cibernéticos tenían intenciones aún más tenebrosas. Estaban decididos a desacreditar a Víctor y causar estragos. En primer lugar, amenazaron con enviar un correo masivo a todas las direcciones contenidas en la base de datos robada, sosteniendo que el sitio web había sido pirateado y que su información personal se había vendido o filtrado.

Pero las amenazas no se detenían allí. Advirtieron que usarían tácticas de «black hat» para desindexar cualquier enlace vinculado al sitio web, volviéndolo prácticamente invisible para los motores de búsqueda y perjudicando su presencia en línea. Al llegar al final del correo, los hackers exigieron un rescate de US$2500 en criptomonedas. Si no cumplía, destruirían su blog y su reputación. Sin embargo, mientras la oscuridad digital se intensificaba, un pensamiento cruzó la mente de Víctor. Se cuestionó a sí mismo:

¿Por qué se pusieron en contacto conmigo a través del formulario de contacto de mi sitio web en lugar de escribir directamente a mi correo electrónico corporativo si lograron acceder a mi base de datos? 🤨

En ese momento, Víctor se percató de que casi había caído en una estafa por correo electrónico. Esto le impactó profundamente, dada su función como influencer de ciberseguridad, comprendiendo que un correo electrónico de esta índole podría estar dirigido a cualquier persona con un sitio web.

Víctor recordó las enseñanzas de las capacitaciones de Agencia EsenciaD donde contaban que primero debemos poner atención a las características de los mensajes, no hacer clic inmediatamente a los enlaces extraños y no instalar en nuestro computador o sitio web herramientas que nosotros mismos no hayamos validado como seguras. El plan maestro de los atacantes había fracasado, y Víctor estaba protegido de las amenazas digitales que se avecinaban.

Menú

Mira nuestro contenido en