{"id":28169,"date":"2024-10-01T17:03:00","date_gmt":"2024-10-01T15:03:00","guid":{"rendered":"https:\/\/perseus.de\/en-focus-estafa-de-cuadruple-correo-electronico\/"},"modified":"2026-03-31T14:39:51","modified_gmt":"2026-03-31T12:39:51","slug":"en-focus-estafa-de-cuadruple-correo-electronico","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/","title":{"rendered":"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"28169\" class=\"elementor elementor-28169 elementor-23021\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5424324 e-con-full e-flex e-con e-child\" data-id=\"5424324\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-30992b0 e-con-full e-flex e-con e-child\" data-id=\"30992b0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6493f26 e-con-full e-flex e-con e-child\" data-id=\"6493f26\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-52d785d elementor-widget elementor-widget-heading\" data-id=\"52d785d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b2585ee elementor-widget elementor-widget-text-editor\" data-id=\"b2585ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Los ciberdelincuentes dependen de estafas por correo electr\u00f3nico. Pero cualquiera que piense que los delincuentes solo env\u00edan intentos torpes de phishing con correos mal redactados y defectuosos est\u00e1 equivocado. A veces, los delincuentes dedican mucho esfuerzo a planificar, dise\u00f1ar y ejecutar fraudes por correo electr\u00f3nico. Los expertos del Equipo de Gesti\u00f3n de Respuesta a Incidentes han registrado un aumento en estos ataques. Para mostrarte lo sofisticados que son algunos de estos ataques, presentamos el siguiente caso. Ver\u00e1s a los atacantes enviar correos electr\u00f3nicos falsos, usar indebidamente los nombres de empresas conocidas para su estafa, inventar productos, crear sitios web falsos, copiar empresas reales y m\u00e1s.     <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"295\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1.png\" class=\"attachment-medium_large size-medium_large wp-image-28167\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1.png 600w, https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1-300x148.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dito de la imagen: Ioannis Karathanasis v\u00eda Pixabay<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0912818 e-flex e-con-boxed e-con e-parent\" data-id=\"0912818\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8aa38b0 elementor-widget elementor-widget-text-editor\" data-id=\"8aa38b0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4>\u00bfQu\u00e9 ha pasado?<\/h4>\n<p>Supuestamente, una empresa fue contactada por correo electr\u00f3nico desde Unilever Pa\u00edses Bajos, un gran grupo de bienes de consumo. Sin embargo, en realidad fue una solicitud de un tercero desconocido para un n\u00famero mayor de un tipo muy espec\u00edfico de bomba. Adjunto al correo hab\u00eda una licitaci\u00f3n. Como la empresa no ten\u00eda este tipo de bomba en stock, buscaron otros proveedores y encontraron lo que buscaban. La empresa encarg\u00f3 las bombas a este proveedor y, al mismo tiempo, envi\u00f3 una oferta no vinculante a lo que cre\u00edan que era Unilever Pa\u00edses Bajos.    <\/p>\n<p>El proveedor nos contact\u00f3 inmediatamente confirmando que pod\u00eda entregar las bombas deseadas. Sin embargo, exigi\u00f3 el pago total de los bienes por adelantado. Era una suma de cinco d\u00edgitos altos. Dado que el riesgo aumentaba, la empresa solicit\u00f3 una reducci\u00f3n del 50% en la entrada mientras obten\u00eda un voto de su socio financiero para verificar la legitimidad del proveedor. El resultado fue positivo. Desafortunadamente, este an\u00e1lisis era err\u00f3neo.     <\/p>\n<p>Tras obtener tambi\u00e9n m\u00e1s informaci\u00f3n sobre el proveedor, se transfiri\u00f3 el dep\u00f3sito de aproximadamente 26.000 \u20ac. Tras recibir esta suma, el proveedor nos contact\u00f3 de nuevo y nos pidi\u00f3 la suma completa, independientemente del acuerdo. La empresa ya no cumpli\u00f3 con esta exigencia, porque mientras tanto se dieron cuenta de que hab\u00edan ca\u00eddo en una estafa.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e53c2f1 e-flex e-con-boxed e-con e-parent\" data-id=\"e53c2f1\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-65ddef8 elementor-widget elementor-widget-heading\" data-id=\"65ddef8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">\u00bfC\u00f3mo procedieron los atacantes?\n<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fb62d5b e-flex e-con-boxed e-con e-parent\" data-id=\"fb62d5b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-06ff9ce e-con-full e-flex e-con e-child\" data-id=\"06ff9ce\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2951957 elementor-widget elementor-widget-text-editor\" data-id=\"2951957\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Para adormecer a las v\u00edctimas y hacerles sentir una falsa seguridad, se utiliza una empresa muy conocida \u2014en este caso una empresa de bienes de consumo mundialmente famosa\u2014 para establecer el contacto. El correo inicial era una consulta sobre un producto, una bomba espec\u00edfica. Si buscaste esta bomba en Internet, encontraste r\u00e1pidamente lo que buscabas y te dirigieron a una web de empresa de aspecto muy aut\u00e9ntico que ofrece exactamente este producto. Pero tanto la marca de la bomba, el n\u00famero de producto como la empresa que supuestamente ten\u00eda estas bombas en stock eran ficticias o falsas. Las p\u00e1ginas web de los supuestos proveedores, incluyendo el nombre de la empresa, el dominio y el logotipo, tambi\u00e9n fueron creadas, registradas y falsificadas con fines de fraude.     <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88df65d elementor-widget__width-initial elementor-widget elementor-widget-image\" data-id=\"88df65d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"400\" height=\"290\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/Case-Study-Unilever-Fake-Company-400x290-1.png\" class=\"attachment-large size-large wp-image-28168\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/Case-Study-Unilever-Fake-Company-400x290-1.png 400w, https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/Case-Study-Unilever-Fake-Company-400x290-1-300x218.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-52b3657 e-flex e-con-boxed e-con e-parent\" data-id=\"52b3657\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c809314 elementor-widget elementor-widget-text-editor\" data-id=\"c809314\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4>\u00bfC\u00f3mo pudo reconocerse el fraude?<\/h4>\n<p><\/p>\n<p>En estos casos, se recomienda tener mucha precauci\u00f3n. Porque los estafadores act\u00faan de manera altamente profesional. Para resolver el caso, los expertos forenses de Perseo analizaron toda la comunicaci\u00f3n entre la v\u00edctima y los atacantes y pudieron identificar indicios de fraude. Para poder reconocer estos signos por ti mismo, se necesita un ojo entrenado.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f945541 e-flex e-con-boxed e-con e-parent\" data-id=\"f945541\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-83d95b2 e-con-full e-flex e-con e-child\" data-id=\"83d95b2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3d6f819 elementor-widget elementor-widget-text-editor\" data-id=\"3d6f819\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><img decoding=\"async\" class=\"alignleft wp-image-23025 size-full\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/Case-Study-Unilever-Grafik-HP-1-400x260-1.png\" alt=\"\" width=\"400\" height=\"260\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/Case-Study-Unilever-Grafik-HP-1-400x260-1.png 400w, https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/Case-Study-Unilever-Grafik-HP-1-400x260-1-300x195.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><strong>Aqu\u00ed tienes nuestros consejos:<\/strong><\/p>\n<ol>\n<li>Examina detenidamente el perfil del remitente de los correos. El nombre del remitente puede manipularse f\u00e1cilmente. A primera vista, parece que el correo proviene de una empresa de prestigio, como Unilever. Sin embargo, la direcci\u00f3n del remitente a menudo no coincide con el nombre del remitente. Incluso peque\u00f1as se\u00f1ales como una carta transpuesta u otro dominio al final del correo pueden indicar que ha ocurrido un fraude.    <\/li>\n<li>S\u00e9 vigilante con saludos gen\u00e9ricos y no espec\u00edficos de cada persona. En el caso presente, por ejemplo, el(los) destinatario(s) fueron colocados en \u00abCopia Ciega al Carb\u00f3n (BCC)\u00bb. Por tanto, la v\u00edctima no fue contactada expl\u00edcitamente, pero probablemente el correo electr\u00f3nico fue enviado a varios destinatarios desconocidos.  <\/li>\n<li>Examina la direcci\u00f3n del destinatario. Las empresas conocidas y de buena reputaci\u00f3n utilizan principalmente direcciones de correo electr\u00f3nico sencillas. La comunicaci\u00f3n de Unilever, por ejemplo, se realiza a trav\u00e9s de @unilever.com y no de @unileverbrasil.com o @unilevernetherlands.com. Otra se\u00f1al de que no es una petici\u00f3n seria.   <\/li>\n<li>La direcci\u00f3n IP utilizada para enviar los correos electr\u00f3nicos tambi\u00e9n puede proporcionar indicios adicionales sobre si se ha producido fraude. Por ejemplo, rastreando la empresa u organizaci\u00f3n a la que pertenece la IP o desde qu\u00e9 pa\u00eds se env\u00edan los correos electr\u00f3nicos. <\/li>\n<li>Analiza la web con atenci\u00f3n. En el caso presente, los estafadores crearon una p\u00e1gina principal en la que se ofrec\u00edan las bombas deseadas. Los criminales usaron el nombre de una empresa real y lo adaptaron ligeramente. El nombre de la empresa terminaba en -tech. Los atacantes utilizan la extensi\u00f3n -tec. El logo se parec\u00eda confusamente al de la empresa real, solo que aqu\u00ed tambi\u00e9n el final cambi\u00f3 de -tech a -tec.     <\/li>\n<li>Ponte en contacto con una empresa con la que no tengas relaci\u00f3n comercial personal y verifica siempre la legitimidad. Esto es especialmente cierto en el caso de las transacciones financieras. <\/li>\n<\/ol>\n<p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-53ce9db e-flex e-con-boxed e-con e-parent\" data-id=\"53ce9db\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d219ff3 elementor-widget elementor-widget-text-editor\" data-id=\"d219ff3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4>\u00a1Este es nuestro consejo para las empresas que han sido v\u00edctimas de fraude!<\/h4>\n<ul>\n<li>Informa del incidente al Punto Central de Contacto para Ciberdelitos (ZAC) responsable en tu estado federal. De este modo, las autoridades investigadoras extranjeras pueden prestar apoyo si es necesario y rastrear la trayectoria del dinero.<br>Denuncia penal a la polic\u00eda. <\/li>\n<li>Forma a tus empleados y inf\u00f3rmales sobre las amenazas digitales de Internet.<br><strong>Consejo:<\/strong> <strong>Perseus te ofrece un <a title=\"Portal Online de Ciberseguridad\" href=\"https:\/\/perseus.de\/loesungen\/online-portal-fuer-cybersicherheit\/\">paquete de prevenci\u00f3n<\/a> sostenible con formaci\u00f3n online, simulaciones de phishing, alertas de peligro y otros consejos y herramientas \u00fatiles para la vida diaria.<\/strong><\/li>\n<li>Comprueba si la estafa ha afectado a otras partes o si existe la posibilidad de que otras partes se vean afectadas. Si este es el caso, ponte en contacto con las organizaciones. <\/li>\n<li>Eval\u00faa el incidente en detalle y cuestiona los procesos y estructuras existentes. Si encuentras lagunas, ci\u00e9rralas y optimiza tus procesos empresariales. <br><strong>Consejo:<\/strong> <strong>Conf\u00eda en el apoyo externo de expertos para la implementaci\u00f3n. <a href=\"https:\/\/perseus.de\/loesungen\/cybernotfall-management\/\">Perseo puede aconsejarte aqu\u00ed<\/a>.<\/strong><\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4cd77b0 e-flex e-con-boxed e-con e-parent\" data-id=\"4cd77b0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-db259ac e-con-full e-flex e-con e-child\" data-id=\"db259ac\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-c698d50 e-con-full e-flex e-con e-child\" data-id=\"c698d50\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c00403d elementor-widget elementor-widget-heading\" data-id=\"c00403d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Descarga el estudio de caso para aprender:\n<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26b0922 elementor-widget elementor-widget-text-editor\" data-id=\"26b0922\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul class=\"List List--checkmark\">\n<li>\u00bfC\u00f3mo procedieron los atacantes en t\u00e9rminos concretos?<\/li>\n<li>\u00bfCu\u00e1les fueron las consecuencias para las partes implicadas?<\/li>\n<li>\u00bfQu\u00e9 consejos ofrecen nuestros expertos a las empresas que se ven afectadas por ataques de este tipo?<\/li>\n<li>\u00bfQu\u00e9 medidas deber\u00edan tomarse para prevenir estos ataques?<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-626d01e e-con-full e-flex e-con e-child\" data-id=\"626d01e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f6a7820 e-con-full e-flex e-con e-child\" data-id=\"f6a7820\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-072ed64 elementor-widget elementor-widget-html\" data-id=\"072ed64\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe style=\"display: block; margin-left: auto; margin-right: auto; max-width: 100%;\" src=\"https:\/\/8cd7d579.sibforms.com\/serve\/MUIFAKjh13Z_i-Lj4seXh5yJIRE2tN5LXhKD9xwb118DBgzLfr2FaP_xIcAp7WZTm431dzv_IEbFl1sI2TnWR5QaubZcOHtgmHJXQT_pF0u6BYCQrFYWGFa2a2U0N5CmVtvXCcwhhj49cG2qKHYfVwAD5SuGbElfc0n4sFPhywfHiSm_XZSR02l0Fsnjy4bVj3h0sk_uBIzATqpR\" width=\"540\" height=\"720\" frameborder=\"0\" scrolling=\"auto\" allowfullscreen=\"allowfullscreen\"><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-901d973 e-flex e-con-boxed e-con e-parent\" data-id=\"901d973\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-64e2e04 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"64e2e04\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes dependen de estafas por correo electr\u00f3nico. Pero cualquiera que piense que los delincuentes solo env\u00edan intentos torpes de phishing con correos mal redactados y defectuosos est\u00e1 equivocado. A veces, los delincuentes dedican mucho esfuerzo a planificar, dise\u00f1ar y ejecutar fraudes por correo electr\u00f3nico. Los expertos del Equipo de Gesti\u00f3n de Respuesta a Incidentes han registrado un aumento en estos ataques. Para mostrarte lo sofisticados que son algunos de estos ataques, presentamos el siguiente caso. Ver\u00e1s a los atacantes enviar correos electr\u00f3nicos falsos, usar indebidamente los nombres de empresas conocidas para su estafa, inventar productos, crear sitios web falsos, copiar empresas reales y m\u00e1s.     <\/p>\n","protected":false},"author":3,"featured_media":28167,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[67],"tags":[],"class_list":["post-28169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-estudios-de-caso"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Los ciberdelincuentes dependen de estafas por correo electr\u00f3nico. Pero cualquiera que piense que los delincuentes solo env\u00edan intentos torpes de phishing con correos mal redactados y defectuosos est\u00e1 equivocado. A veces, los delincuentes dedican mucho esfuerzo a planificar, dise\u00f1ar y ejecutar fraudes por correo electr\u00f3nico. Los expertos del Equipo de Gesti\u00f3n de Respuesta a Incidentes han registrado un aumento en estos ataques. Para mostrarte lo sofisticados que son algunos de estos ataques, presentamos el siguiente caso. Ver\u00e1s a los atacantes enviar correos electr\u00f3nicos falsos, usar indebidamente los nombres de empresas conocidas para su estafa, inventar productos, crear sitios web falsos, copiar empresas reales y m\u00e1s.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-01T15:03:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T12:39:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"295\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico\",\"datePublished\":\"2024-10-01T15:03:00+00:00\",\"dateModified\":\"2026-03-31T12:39:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/\"},\"wordCount\":1143,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/pump-4659468_1280-600x295-1.png\",\"articleSection\":[\"Estudios de caso\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/\",\"name\":\"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/pump-4659468_1280-600x295-1.png\",\"datePublished\":\"2024-10-01T15:03:00+00:00\",\"dateModified\":\"2026-03-31T12:39:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/pump-4659468_1280-600x295-1.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/pump-4659468_1280-600x295-1.png\",\"width\":600,\"height\":295},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/en-focus-estafa-de-cuadruple-correo-electronico\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/","og_locale":"es_ES","og_type":"article","og_title":"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico - Perseus Technologies","og_description":"Los ciberdelincuentes dependen de estafas por correo electr\u00f3nico. Pero cualquiera que piense que los delincuentes solo env\u00edan intentos torpes de phishing con correos mal redactados y defectuosos est\u00e1 equivocado. A veces, los delincuentes dedican mucho esfuerzo a planificar, dise\u00f1ar y ejecutar fraudes por correo electr\u00f3nico. Los expertos del Equipo de Gesti\u00f3n de Respuesta a Incidentes han registrado un aumento en estos ataques. Para mostrarte lo sofisticados que son algunos de estos ataques, presentamos el siguiente caso. Ver\u00e1s a los atacantes enviar correos electr\u00f3nicos falsos, usar indebidamente los nombres de empresas conocidas para su estafa, inventar productos, crear sitios web falsos, copiar empresas reales y m\u00e1s.","og_url":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/","og_site_name":"Perseus Technologies","article_published_time":"2024-10-01T15:03:00+00:00","article_modified_time":"2026-03-31T12:39:51+00:00","og_image":[{"width":600,"height":295,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1.png","type":"image\/png"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico","datePublished":"2024-10-01T15:03:00+00:00","dateModified":"2026-03-31T12:39:51+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/"},"wordCount":1143,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1.png","articleSection":["Estudios de caso"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/","url":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/","name":"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1.png","datePublished":"2024-10-01T15:03:00+00:00","dateModified":"2026-03-31T12:39:51+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2024\/10\/pump-4659468_1280-600x295-1.png","width":600,"height":295},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/en-focus-estafa-de-cuadruple-correo-electronico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"En Focus: Estafa de cu\u00e1druple correo electr\u00f3nico"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/28169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=28169"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/28169\/revisions"}],"predecessor-version":[{"id":28170,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/28169\/revisions\/28170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/28167"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=28169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=28169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=28169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}