Tecnología

Estafa con archivo adjunto: la nueva táctica que usan los delincuentes para robar su dinero en minutos

Un aparente correo electrónico inofensivo podría convertirse en la puerta de entrada a peligrosos fraudes bancarios.

Mary Nelly  Mora Escamilla

Mary Nelly Mora Escamilla

Periodista en Semana

6 de agosto de 2025, 4:55 p. m.
Foto de referencia sobre un programa informático
Foto de referencia sobre un programa informático | Foto: Getty Images

El correo electrónico se ha consolidado como una herramienta clave de comunicación, los criminales informáticos han afinado sus tácticas para engañar a las personas con mensajes fraudulentos que simulan ser enviados por organizaciones reconocidas. Desde entidades financieras hasta servicios de entretenimiento en línea o empresas de mensajería, es cada vez más frecuente que los usuarios reciban correos con enlaces peligrosos o peticiones inusuales que buscan comprometer su seguridad.

Uno de los casos más comunes los dio a conocer la empresa de seguridad informática, Kaspersky, donde los ciberdelincuentes, en su intento por dar mayor credibilidad a sus ataques, recurren a la suplantación de identidad de empresas específicas, utilizando la técnica conocida como ghost spoofing para falsificar la dirección del remitente.

La clasificación de correos electrónicos como spam se basa en una variedad de factores
Es cada vez más frecuente que los usuarios reciban correos con enlaces peligrosos o peticiones inusuales que buscan comprometer su seguridad. | Foto: Getty Images/iStockphoto

Este método, combinado con la personalización del mensaje —incluyendo el uso del nombre real del destinatario—, crea una sensación de autenticidad que reduce las sospechas de la víctima y aumenta la probabilidad de que caiga en la trampa.

En este caso, no solo se adapta el contenido del correo electrónico a cada persona, sino que también se modifica el archivo adjunto para reforzar la ilusión. El plan tenía un enfoque poco común: persuadir a los usuarios para que ingresaran sus credenciales corporativas bajo la excusa de supuestos cambios en las políticas internas del departamento de Recursos Humanos. Este disfraz resultaba especialmente efectivo, ya que apelaba a temas sensibles y relevantes para cualquier trabajador.

El procedimiento es meticuloso. La víctima recibe un correo, aparentemente legítimo, firmado por Recursos Humanos y con su nombre en el saludo. El mensaje informa sobre modificaciones en las políticas de trabajo remoto, beneficios laborales y medidas de seguridad, temas que suelen despertar interés inmediato.

El archivo adjunto, que también contenía el nombre del destinatario en el título, invita a consultar los detalles. Para completar la farsa, el correo incluía un banner que confirmaba al remitente como verificado y procedente de una lista de confianza. Sin embargo, este tipo de mensajes, por muy auténticos que parezcan, son exactamente los que exigen una verificación minuciosa.

Las épocas de vacaciones son especialmente aprovechadas por los delincuentes tanto cibernéticos como tradicionales.
Las épocas de vacaciones son especialmente aprovechadas por los delincuentes tanto cibernéticos como tradicionales. | Foto: Getty Images

De acuerdo con la empresa de seguridad informática, el archivo adjunto está cuidadosamente diseñado para transmitir la impresión de que fue creado exclusivamente para la persona que lo recibe.

El nombre del destinatario aparece no solo en el saludo inicial, sino también en una línea que afirma: “Esta carta está destinada a…”, justo antes de las instrucciones. Incluso el propio título del documento contiene el nombre del usuario, lo que refuerza aún más la sensación de personalización.