Un clic en un enlace malicioso puede poner en riesgo tu información personal y seguridad en línea. Por eso debes aprender cómo protegerte y para eso estamos aquí. En esta entrada te enseñaremos qué hacer en caso de que te dejes pescar por un ciberdelincuente.
Recobra tu paz en cinco pasos tras cliquear un enlace malicioso
Mantén la calma y evalúa la situación
Lo primero que debes hacer es mantener la calma. A menudo, el pánico puede llevar a decisiones apresuradas. Evalúa la situación para determinar si existe una amenaza real o si fue un simple error de navegación.
Actualiza tu software
Si hiciste clic por error en un enlace sospechoso, es fundamental que tomes medidas rápidamente. Si recibes una notificación de actualización de software, actúa de inmediato o habilita las actualizaciones automáticas. Mantener tu software actualizado es esencial para proteger tu dispositivo contra posibles amenazas.
Cambia tus contraseñas
En caso de que tus datos se vean comprometidos, cambia tus contraseñas de inmediato. Utiliza contraseñas seguras, largas y únicas para cada cuenta y considera habilitar la autenticación multifactor para una capa adicional de seguridad.
Comunícate con tu banco
Si el enlace malicioso involucraba información financiera, comunícate con tu banco de inmediato. Puede ser necesario congelar temporalmente tus cuentas y realizar un seguimiento de cualquier actividad fraudulenta.
Escanea tu dispositivo
Realiza un escaneo exhaustivo de tu dispositivo en busca de malware. En caso de duda, consulta a un profesional que pueda ayudarte a eliminar cualquier amenaza.
Consecuencias de hacer clic en un enlace malicioso
Acceder a un enlace malicioso puede tener graves consecuencias, como la infección de malware que puede dañar tu dispositivo o robar información personal. Además, corres el riesgo de robo de identidad y estafas, ya que los delincuentes pueden utilizar tácticas de phishing para obtener tus datos personales.
La prevención es la clave en la ciberseguridad, pero si te encuentras en una situación comprometida, seguir estos pasos puede ayudarte a proteger tus datos y minimizar los daños. Recuerda siempre navegar con cuidado en línea y estar al tanto de posibles amenazas cibernéticas.
La probabilidad de que un email falso llegue a tu bandeja de entrada es bastante alta. Así que lo mejor que puedes hacer es aprender a identificarlos. En este artículo te explicamos cómo identificar un correo de phishing y qué mejor manera que con un ejemplo real.
Abajo te mostramos dos correos de Google, el A y el B. Uno es falso y otro es real. ¿Puedes identificar cuál es cuál?
En caso de que te resulte difícil, sigue leyendo para que al finalizar puedas reírte de los mensajes que los ciberdelincuentes envían cuando te quieren pescar.
5 Anzuelos de un correo de phishing
1. El impostor posee un dominio incorrecto o no posee en lo absoluto
Vayamos desde arriba. A simple vista parece que ambos correos los envió Google, pero dos detalles delatan al impostor. Primero, el correo A termina en @google.support cuando en realidad debió ser @support.google.com, es decir, la palabra clave que identifica el motivo del correo y luego el nombre de Google. Segundo, el correo falso no posee dominio específico (.com).
2. El asunto causa pánico
Si bajamos un poco la mirada nos topamos con el asunto del mensaje. En el A causa miedo al decirte que alguien se ha apoderado de tu credencial de acceso, mientras que el B solo te informa que se ha iniciado sesión. Por eso, si el asunto te causa angustia, es probable que sea falso.
3. El mensaje siempre tendrá un sentido de urgencia
Analicemos ahora el mensaje. En el caso del correo A, el remitente hace un saludo genérico (Hola:) sin personalización -si fuera el Google real al menos hubiera puesto tu dirección de correo, como sí sucede en el mensaje del B-. Si bien es cierto que te proporciona “información adicional” para parecer más legítimo, la última oración dice: “Google ha detenido este intento de inicio de sesión. Debes cambiar tu contraseña de inmediato”. Ese sentido de urgencia, de que debes actuar ya mismo porque de lo contrario hay consecuencias nefastas es un indicador de que es un correo de phishing. Además, el texto del botón está en mayúscula para denotar mayor importancia o necesidad de accionar.
Igualmente, el tono del texto cambia a lo largo del correo. Empiezan hablando con tono cercano (Alguien acaba de utilizar tu contraseña para intentar iniciar sesión en tu cuenta de Google) y casi al final emplean un tono más frío (Google ha detenido este intento…). De ser un mensaje auténtico hubieran mantenido el mismo estilo de escribir como en el caso del B.
A diferencia del anterior, el mensaje del correo B es más calmado e informativo (“Notamos un nuevo inicio de sesión en tu cuenta de Google en un dispositivo de Windows”). Te indica que si fuiste tú, no tienes que hacer nada, pero que en caso contrario ellos te ayudan a proteger tu cuenta. Más abajo te colocan un botón que dice “Comprobar actividad”. Tal vez dudes de hacer clic -y deberías hacerlo-, aunque, en este caso, al colocar el cursor sobre el botón -Ojo, colocar el cursor, no hacer clic sobre él- confirmas que es legítimo porque el enlace que se muestra dirige a “https://account.google.com/…”. Aprende aquí sobre Http y Https.
Toma en cuenta que en el correo A “Google” detuvo el “inicio de sesión”, lo que pudiera hacerte sentir especial porque se tomó la molestia de analizar la situación y “deducir” que una persona no autorizada quiso intentar entrar a tu cuenta cuando en realidad eso no sucede. A menos que actives la verificación en dos pasos, cualquiera que atine con tu contraseña podrá entrar a tu cuenta y Google no se lo va a impedir.
Por último, en el mensaje A colocan una despedida genérica: “Un saludo, el equipo de Mail”. Pensábamos que era de Google el correo, no de “Mail”.
4. Los enlaces no siempre son confiables
Por otro lado, el enlace del botón del correo A dirige a “www.gogl55.cm/passsword/5855”. A ver, ¿cuál te parece más confiable? El B, ¿verdad? Otro dato es que en el correo B te colocan una segunda opción para verificar el estado de tu cuenta de email a diferencia del correo A.
5. Si la imagen visual del correo no se parece a los que suelen enviarte, hay un fallo
Piensa unos instantes, ¿acaso el correo A se parece a los que suelen enviarte? ¡No! Los colores, el logo, el tipo de letra, la disposición de los elementos es muy diferente. Incluso, el correo que sí proviene de Google posee un cintillo de seguridad.
También toma en cuenta:
Presta atención a la ortografía. Muchas veces los correos de phishing contienen palabras y frases mal escritas. Una falta ortográfica cualquiera la comete, pero diez son una exageración.
Despliega los detalles del email. Allí podrás ver datos adicionales que te ayudarán a confirmar el origen y el nivel de confiabilidad del mensaje.
Con toda esta información de seguro ya eres capaz de identificar un correo de phishing a kilómetros de distancia. Si quieres seguir aprendiendo sobre el tema te invitamos a leer:
Existen muchas maneras de caer en phishing, cada cual con un método distinto. Algunos comienzan a partir de un correo electrónico, un sms, una llamada telefónica o por Voz sobre IP (VoIP), o por un código QR, que terminan con una estafa.
Sin embargo, todos comparten una misma característica: puedes evitarlos utilizando estas 5 medidas de protección.
1. Nunca compartas información personal
Hasta los bancos envían notificaciones aclarando este punto. Ninguna institución financiera o empresa privada en general debería pedirte datos personales por un correo electrónico. Por lo tanto, si exigen información confidencial, puede ser phishing. Ponte en contacto con el número oficial de la institución que te envió el correo para confirmar si es real o solo un intento de phishing.
2. Verifica el dominio del correo electrónico
El dominio de un e-mail son todos los caracteres después del símbolo “@”. Los ciberdelincuentes pueden modificar pequeños detalles del dominio para que parezca legítimo. Por ejemplo: si un correo verdadero es oficina@empresaoficial.com, una falsificación sutil para engañarte podría ser oficina@empresaofficial.com. Con solo agregar una “f” el correo puede parecer auténtico a simple vista.
3. No descargues archivos desconocidos
Podría pasar que recibes un archivo adjunto a tu correo electrónico, pero como no conoces a la persona que lo envía solo lo ignoras. Sin embargo, como vimos en el punto anterior, podrian tratar de enviar algún virus o malware mediante un correo ligeramente modificado para que parezca real. En ambos casos debes estar al tanto de los detalles.
4. Actualiza tu sistema operativo y navegador web
Las actualizaciones refuerzan la seguridad de tus dispositivos. Así como una bolsa con cierre hermético evita que no entren impurezas dentro, los softwares son constantemente revisados para solucionar errores y hacer que tu dispositivo sea cada vez menos vulnerable a un ciberataque.
5. No reutilices tus contraseñas
Utilizar la misma contraseña para diferentes cuentas básicamente facilita el trabajo de los ciberdelincuentes. Después de todo, solo tendrían que descifrar una para tener acceso a una parte importante de tu información en la web. Es importante que cambies tus contraseñas periódicamente y que estas sean diferentes para cada cuenta, ya sean tus correos electrónicos, banco en línea o tus redes sociales.
Los ataques de phishing son cada vez más comunes. Sin embargo, existen diferentes formas de protegerse contra él. En adición a esto, siempre puedes encontrar nuevas maneras de evadir las estafas cibernéticas. Empieza con estas 5 medidas y podrás navegar seguro todo el tiempo.
Quizás te lo has preguntado alguna vez. Si no eres una personalidad importante o una celebridad, ¿cuál sería el propósito? Popularmente se cree que el urtador de datos solo busca víctimas con información super secreta o cuentas bancarias con muchos dígitos, pero esto no es tan cierto como parece. Veamos la historia de Ana, una persona normal, común y corriente quien pensaba que nunca tratarían de robarle sus datos.
Ella tiene 30 años con un departamento promedio, un trabajo modesto y un pequeño ahorro para emergencias en su cuenta bancaria. Ana adora participar en concursos por internet. Por lo tanto, es de imaginarse que ha puesto su correo electrónico en decenas de páginas web.
Un día, ella recibió una llamada diciéndole que ganó un gran premio en efectivo. Estaba atónita. ¡Por fin lo había conseguido! La persona en el teléfono le dijo que ya tenían su dirección registrada y sus datos bancarios. Solo necesitaban el código al reverso de su tarjeta de débito para hacerle el depósito. Emocionada, Ana buscó su plástico y le dio el dato faltante.
Una semana más tarde, nuestra protagonista ficticia tuvo que disponer de sus ahorros para hacer frente a unos arreglos en su hogar. Al intentar retirar el dinero, el cajero le indicó que su cuenta no tenía fondos disponibles. Sin tener una cuenta bancaria millonaria, Ana fue víctima de vishing.
¡Ojo! Los ciberdelincuentes roban datos de forma masiva, no selectiva.
Robar datos siempre tiene un objetivo
En definitiva, existen múltiples razones que motivan a un ciberdelincuente a robar datos personales, tales como:
Vender los datos a terceros, como empresas desconocidas, que luego te contactan para ofrecerte productos o servicios.
Utilizarla para enviarte correos de spam.
Extorsionarte a ti o a un conocido cercano para obtener dinero.
En ocasiones los ciberdelincuentes emplean técnicas muy sofisticadas para pescar tus datos, pero otras veces son muy simples y nos sorprenden cuando escuchamos las historias de quienes cayeron en la trampa. Sigue leyendo para que te enteres de las cinco formas más “tontas” de sufrir phishing y así evitar ser víctima.
Consiste en que el ciberdelincuente te envía un mensaje falso, por lo general alarmante o demasiado bueno para ser verdad, con tal de que reacciones llenando un formulario con tus datos personales o bancarios en una página web (también falsa) o descargues un documento adjunto que contiene virus.
¿Cómo protegerte?
Verifica que el remitente del correo y el nombre de dominio sean de quien dice ser.
Inspecciona el mensaje en búsqueda de faltas ortográficas o gramaticales.
No abras anexos que no hayan sido solicitados sin estar seguro de su validez.
# 2. SMS (Smishing)
La mecánica es la misma que con el anterior, la diferencia está en que el mensaje falso llega a tu teléfono celular a través de un SMS. Por lo general, te piden que descargues un documento (con malware), compartas información confidencial o envíes dinero a los estafadores.
¿Cómo protegerte?
Evita responder mensajes de texto de personas que no conozcas, más aún cuando se trate de premios de rifas de las que nunca participaste.
No hagas clic en vínculos enviados desde números desconocidos, y en caso de que sí conozcas al remitente asegúrate de que él realmente lo envió.
Toma en cuenta que ninguna institución financiera ni tienda te enviará mensajes de texto pidiéndote actualizar tus datos o confirmar el código CVV de tu tarjeta.
# 3. Llamadas telefónicas (Vishing)
Un supuesto representante de tu compañía de teléfono, del banco o incluso de Microsoft te llama para informarte que hay una oferta irresistible o un problema con tu cuenta al que debes darles una respuesta rápida. El estafador buscará por todos los medios que le proporciones información personal (número de cuentas o tarjeta de banco) con tal de “resolver” la situación.
¿Cómo protegerte?
Desconfía de las llamadas desde números desconocidos y más cuando plantean situaciones urgentes o demasiado atractivas.
Nunca compartas ni confirmes tus datos personales vía telefónica. Recuerda, empresa que se respeta no te llamará para pedirte que confirmes tus datos u ofrecerte un año de servicio sin costos.
Si te es difícil comprobar la identidad del interlocutor, lo mejor es colgar y llamar directamente a la compañía a la que dicen representar.
Bajo esta modalidad te persuaden con ofertas irresistibles (Ej. Robot gratis) a que escanees el código QR que colocó en un sitio visible (paradas de autobús, baños públicos, postes de luz, etc.) y así acceder a tu dispositivo móvil. Puede ocurrir que peguen códigos QR maliciosos sobre carteles publicitarios legítimos.
¿Cómo protegerte?
Desactiva la opción de abrir automáticamente los enlaces al escanear códigos QR.
Usa aplicaciones de escaneo que permitan ver el enlace al que está asociado el código antes de abrirlo.
Si el código QR está físico, antes de escanearlo, comprueba que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.
En este ataque, se aprovechan de tu despiste y rapidez al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirte a páginas web falsas. Una vez allí puede que te salgan muchos anuncios o se infecte tu dispositivo con malware.
¿Cómo protegerte?
Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
Cuando busques una página web por primera vez, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
Marca los sitios web que visitas con frecuencia y que sabes son seguros.
Estas fueron solo cinco de las tantas formas de phishing que los ciberdelincuentes se las han ingeniado para hacerte tus datos. Recuerda: ¡tú tienes el poder de ponerle fin a los intentos de phishing!
Dice el dicho “hecha la herramienta, hecho el ataque”, cuando se trata de tecnologías. El mundo cibernético evoluciona a ritmos acelerados, al nivel que cada día, así como se presentan novedades, se desarrollan nuevas amenazas. Hoy se habla QRishing. Una modalidad de robo cibernético es una combinación entre códigos de QR y phishing.
El Instituto Nacional de Ciberseguridad (INCIBE) de España define el Qrishing como una técnica que usa la ingeniería social para lograr que los usuarios proporcionen sus credenciales mediante el escaneo de un código QR.
Al escanear, el usuario es dirigido a un sitio web falso, donde piden las credenciales o información sensible para usar esos datos con propósitos maliciosos. Esto demuestra que el phishing se sigue reinventando.
Ya se han reportados casos en todas partes de mundo. En enero de 2022, delincuentes colocaron falsos códigos QR en parquímetros de Texas y otras ciudades de Estados Unidos para robar datos de pago de las víctimas.
Digi-evolución de los QR y el phishing = QRishing
Desde inicio de la pandemia, el auge del código QR ha sido notable. QR sale del inglés ‘Quick Response’ o de respuesta rápida.
Es un código de barras mejorado que incluye un enlace a un contenido alojado en internet.
Tienen forma cuadrada y pueden ser leídos por la mayoría de los ‘smartphones’ y dispositivos móviles. Para hacerlo, se enfoca al código con la cámara y tanto con una aplicación de lectura de códigos QR, o en ocasiones incluso sin ella, se escanea y se accede a la información.
El phishing, por su parte, se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza pero que en realidad pretenden manipular al receptor para robar información confidencial.
La combinación de estos puede impactar a los usuarios menos precavidos. Al escanear los códigos, las personas terminan descargando un malware o recibe un ataque drive by download. Estos últimos se caracteriza por la descarga de manera forzada de software malicioso cuando el usuario visita el sitio web.
Estos están diseñados para explotar las vulnerabilidades presentes en el dispositivo a nivel de software (sistema operativo, navegador u otro tipo) pudiendo realizar múltiples acciones maliciosas, como filtrar la información confidencial, suscribirse a servicios premium o visualizar anuncios de forma silenciosa sin que el usuario lo sepa, obtener acceso a diferentes elementos del dispositivo (micrófono, cámara…), acceder a los datos del navegador o enviar correos electrónicos.
Todas estas acciones ocurren en segundo plano, por lo que los usuarios no son conscientes de estos comportamientos.
Es hora de estar alertas
Está claro que no todos los QR son “buenos”, entre las recomendaciones y buenas prácticas para evitar ser víctimas de dichos ataques destacan:
Desactivar la opción de abrir automáticamente los enlaces al escanear un código QR.
Usar aplicaciones de escaneo que permitan ver a qué URL dirige ese código antes de abrirlo.
No escanear códigos QR de dudosa procedencia: verificar la identidad del autor (persona o entidad), confirmar que es quien dice ser.
En caso de realizar pagos o transacciones financieras con QR, comprobar que la operación se haya realizado según lo esperado para comprador y vendedor.
Si el código QR está físico, antes de escanearlo, comprobar que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.
En caso de gestionar un negocio, comprobar periódicamente que los códigos QR que se utilizan no hayan sido falseados.
Si el código QR lleva a una página en la que se pide información personal, especialmente contraseñas o datos relacionados con formas de pago, es importante parar a pensar un momento si el contexto lo requiere.
En nuestra serie de artículos que relaciona los peligros de los ciberataques con la ficción del cine, habrás notado que, en algunas de esas producciones, más allá de las contraseñas, huellas dactilares o escaneo de ojos, utilizan unas especies de “llave de seguridad”. Si fue así, aquí te explicaremos en qué consisten, por si quieres proteger tu información a un nuevo nivel.
Estos dispositivos funcionan básicamente como una llave con la que abrir la puerta de casa y que, en teoría, solo tenemos nosotros para que ningún extraño entre fácilmente a nuestro hogar. Cuando se trata de seguridad contra ciberataques, hablamos entonces de dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos.
Llave de seguridad, sin complicaciones
La diferencia respecto a la verificación en dos pasos tradicional en la que recibes un código, es que con la llave de seguridad se necesita tener acceso físico a un dispositivo hardware que hará la función de llave. Sin él no se tiene acceso a la cuenta del usuario.
Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado y básicamente son eso, un dispositivo USB con un chip con un firmware especial. Este método evita técnicas de phishing que podrían acabar con la suplantación de cuentas, porque dentro hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que el dueño quiere acceder.
También llamados “dongles“, funcionan de manera muy fácil: se conectan a los dispositivos, móviles, ordenadores y demás, para verificar que se trata del dueño que intenta acceder a la cuenta de cualquier aplicación sin necesidad de escribir la contraseña.
Tipos de llaves de seguridad
USB, tipo A o C.
USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con solo acercarla al lector NFC del dispositivo.
USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth.
Este dispositivo puede usarse para iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter.
En un día normal puede que te encuentres una memoria USB en el suelo, la recojas y la abras en tu ordenador. Revisas las carpetas y… ¡oh, sorpresa! Tu información queda comprometida. A esto se le conoce como Baiting. ¿Quieres aprender cómo protegerte? Sigue leyendo.
El Baiting o cebo es una técnica de ingeniería social en la que los ciberdelincuentes infectan memorias USB y las colocan en lugares públicos como elevadores, parqueos, baños, etc., con el propósito de que una persona curiosa decida ver qué hay en su interior.
● Robar datos e información sensible en forma de cuentas, contraseñas, emails, etc.
● Conocer las características del sistema para llevar a cabo ataques más complejos.
● O, simplemente, extender su red de dispositivos infectados (botnets) a través de un medio físico, como son los dispositivos USB.
Aunque generalmente va dirigido a altos cargos como dueños de empresas y ejecutivos, cualquiera puede ser víctima.
Cabe destacar que si se ejecutan los archivos infectados de un pendrive en una computadora en red (por ejemplo, las de las oficinas del trabajo), las demás también contraerán virus.
Reducir el riesgo del baiting es sencillo si sigues las siguientes recomendaciones:
● La mejor medida de prevención es no conectar ningún dispositivo desconocido en tu equipo electrónico, pero si decides hacerlo procura…
● Tener un antivirus actualizado permitirá el análisis del pendrive. Introduce la memoria en la PC (se abrirá un cuadro de diálogo)- Da clic derecho sobre el dispositivo- Analizar.
● Deshabilitar la función de autoarranque de unidades externas. Así podrás comprobar la seguridad de los archivos. Configuración- Dispositivo- Reproducción automática- Desactivar.
Si no posees antivirus y tu computador se infectó, lo mejor es que descargues uno para evitar mayores daños.
El fraude del CEO o el Business E-mail Compromise puede afectar a cualquier empresa sin importar su tamaño o su producto/servicio. En esta entrada te contamos en qué consiste y cómo protegerte.
¿Qué es el Business E-mail Compromise ?
El Business E-mail Compromise (BEC por sus siglas en inglés) o el Compromiso de Correo Electrónico es una modalidad sofisticada de phishing dirigida a negocios, especialmente a aquellos que:
Trabajan con proveedores extranjeros.
Realizan pagos por transferencia bancaria con regularidad.
Utilizan servicios de correo electrónico populares basados en la nube.
Para los perpetradores del BEC no existe un usuario en específico, pero, una vez seleccionado el objetivo, se dan la tarea de investigarlo lo suficiente para que caiga en el anzuelo.
Conocer cómo operan los ciberdelincuentes para ejecutar el BEC te ayudará a evitarlo. A continuación el paso a paso.
Paso 1. El atacante suplanta tu identidad o la de uno de los ejecutivos.
Paso 2. Envía un email falso a un empleado del departamento de finanzas en el que solicita una transferencia bancaria inmediata a un proveedor de confianza para disminuir las sospechas. También puede pedir que se revele información comercial o financiera crítica.
Paso 3. En el caso de la transferencia, el empleado objetivo cree que el dinero se envía a la cuenta esperada, pero los datos se han modificado y el depósito cae en la cuenta del grupo delictivo.
La creación de correos o páginas web falsas, suplantación de identidad de los directivos y el uso de malwares son las tres tácticas que emplean los cibercriminales para llevar a cabo su estafa según el Buró Federal de Investigaciones (FBI, por su sigla en inglés) de los Estados Unidos.
Cuidar los datos y los fondos de tu compañía puede ser simple si sigues las siguientes sugerencias del FBI.
– Eduque a sus empleados para que conozcan sobre el BEC y los ciberdelitos más comunes a fin de evitarlos.
– Establezca un protocolo en el que se comprueben los pagos y solicitudes de compras en persona o vía telefónica para verificar que sea auténtica. Cerciórese de que no existan cambios en el número de cuenta o proceso de pago con quien está haciendo la transacción.
– Dude de quienes le presionen por hacer procesos rápidamente, y más cuando hay dinero de por medio.
– Tenga precaución con la información que comparte en internet. Es muy probable que sin querer le entregue a los piratas informáticos toda la información que necesitan para adivinar su contraseña o responder sus preguntas de seguridad.
– Active pasos de doble autenticación en todas las cuentas que se lo permitan y nunca las desactive.
– Evite hacer clic en solicitudes de “actualización” o “verificación de cuenta” que no haya pedido. Extra: confirme la veracidad de la solicitud llamando por teléfono al emisor del email (no uses el que coloque el estafador en el correo).
– Verifique que la dirección de correo es la de siempre. Los estafadores cambian un poco las direcciones de correo electrónico para engañar tus ojos y ganar tu confianza. Con igual cautela, chequee la URL y la redacción del texto que le enviaron.
– Atención con lo que descargue. Nunca abra archivos enviados por un desconocido y sea cauteloso con documentos que le reenvíen.
Como ya cuentas con la información, prevenir el fraude del CEO en tu establecimiento comercial es posible. ¡Pon en práctica estas recomendaciones y navega seguro!
Compartir
Qué es phishing o suplantación de identidad
¿Sabes cuál es la técnica de engaño más usada por los ciberdelincuentes? Es el phishing, una técnica de ingeniería social que consiste en enviar un correo electrónico falso a un usuario simulando ser una entidad legítima (red social, banco, institución pública) o un servicio con mucha reputación, para robarle su información privada, hacerle un cargo o gasto económico e incluso infectar el dispositivo.
¿Pero cómo lo hacen?
A través de un correo falso, los ciberdelincuentes envían archivos que al descargarse infectan el dispositivo con malware. También usan enlaces dentro del email y cuando se hace clic en ellos, los envía a una página que, aunque pueda parecer legítima, es un fraude.
Los datos que son proporcionados a través de estos enlaces terminan en manos de los ciberdelincuentes.
Es decir: Imagina que recibes un correo electrónico supuestamente de una página en la que te has suscrito para realizar alguna compra pidiéndote actualizar tus datos en las últimas 24 horas, porque de lo contrario tu cuenta será bloqueada.
Ves el enlace y le das clic, que te redirecciona a un sitio web falso que luce igual al de esa página, tiene los mismos colores, imágenes, nombre y estructura. Entonces introduces tus datos personales y ya, los delincuentes tienen tus datos. Con los que podrán realizar compras o defraudar a otra persona.
Si es urgente, es phishing
Como ya hemos explicado, la urgencia en la solicitud de la información que se pide a través de un correo de phishing es una de las características principales de este fraude.
Tal como lo explica un artículo publicado por Diario Libre acerca de los casos de phishing en República Dominicana, los correos fraudulentos muestran líneas de “asunto” como:
“La entrega del mensaje ha fallado: devolver el mensaje al remitente”
“Querido cliente del banco”
“Comunicación importante”
“Mensaje no entregado devuelto al remitente”
Además, podrá solicitarte la confirmación “rápida” de datos personales; la comunicación insistirá en que debes actualizar tu información confidencial para seguir disfrutando del servicio, te alertará de la suspensión inminente de la suscripción o te presentará ofertas irresistibles por un tiempo “limitado”.
Es por esto que, así como anotas tus contraseñas seguras, ten a mano la ecuación perfecta para detectar el phishing: solicitud de datos de tus cuentas + datos personales = fraude.