Asegúrate de tener configurada la inyección de mensajes en Microsoft 365 o Google Workspace para que los correos de phishing simulados lleguen correctamente a los usuarios finales.
Primeros pasos
En la barra superior de usecure, haz clic en uPhish -> Crear Simulación y selecciona el tipo de ataque Página de destino.
Paso uno: elige la página de destino
Para comenzar, selecciona una página de destino para tu campaña de phishing con código QR. Verás plantillas prediseñadas de uPhish; si has creado páginas personalizadas, las encontrarás en la sección Tus plantillas guardadas desplazándote hacia abajo.
Puedes filtrar las páginas de destino por idioma y región para encontrar fácilmente la que mejor se ajuste a tus necesidades.
Paso dos: selecciona una plantilla de correo con código QR o crea la tuya propia
Para encontrar plantillas con códigos QR, escribe ‘QR’ en la barra de búsqueda.
Paso tres: configura la simulación
Ahora puedes personalizar tu simulación editando los siguientes campos:
Nombre de la simulación
Asunto del correo
Nombre del remitente, dirección de correo y dominio
Activa la opción “Usar una dirección de correo personalizada” si quieres utilizar una dirección diferente. Ten en cuenta que, si no está verificada, la entregabilidad podría verse afectada. Envía un correo de prueba desde la parte inferior de la página para comprobar que todo funciona correctamente.
Paso cuatro: completa la configuración de la simulación
Selecciona los usuarios, programa la fecha de envío y, si lo deseas, añade formación en línea para quienes caigan en la simulación. Nuestros módulos de formación sobre códigos QR son ideales para este tipo de ejercicios.
Si tienes activada la inyección de mensajes, podrás elegir el método de entrega preferido. Si la inyección falla, los correos se enviarán por el canal estándar (SMTP).
Paso cinco: sigue las respuestas
Ve a uPhish -> Ver simulaciones de phishing y selecciona la simulación correspondiente para consultar las tasas de apertura, de compromiso y los usuarios individuales.
Próximos pasos
Descubre más sobre los ataques con códigos QR