Cenesp Logo Blanco

5 Consejos para NO ser víctima del Phishing

Ante esta nueva ola de compras por internet, miles de usuarios están expuestos a ser victimas del phishing, una forma de fraude que afecta a miles de personas. 

En este artículo te compartimos información importante que te permitirá saber, qué es el phishing y como evitarlo. 

¿Qué es el phishing?

Si nunca habías oído hablar sobre este termino, seguramente te preguntas ¿que es phishing? Esta palabra traducida al español hace referencia al robo de identidad suplantación de identidad y básicamente se  refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.

¿Como funciona el phishing en la actualidad?

Independientemente de si se desarrollan por correo electrónico, por redes sociales, por SMS o mediante cualquier otro sistema, todos los ataques de phishing siguen los mismos principios básicos. El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso para que complete un pago.

La naturaleza del engaño queda a la imaginación y la habilidad del atacante. Con la llegada de las redes sociales, los «phishers» tienen acceso a más información personal que nunca sobre sus objetivos. Armados con estos datos, pueden personalizar al detalle los ataques según las necesidades, deseos y circunstancias vitales del objetivo, y así crear una propuesta mucho más atractiva. En estos casos, las redes sociales hacen posible una ingeniería social mucho más potente.

Tipos de phishing más comunes

  1. Phishing por correo electrónico: los mensajes de correo electrónico son, de largo, el método más común para entregar el cebo del phishing. Estos mensajes suelen contener enlaces que llevan hasta sitios web maliciosos o archivos adjuntos infectados con malware. Más adelante en este artículo veremos qué aspecto puede tener un correo electrónico de phishing, para que sepa qué mensajes debe evitar.
  2. Phishing por sitio web: los sitios web de phishing, también conocidos como sitios falsificados, son copias falsas de sitios web que conoce y en los que confía. Los hackers crean estos sitios para engañarlo de modo que introduzca sus credenciales de inicio de sesión, que a continuación utilizarán para conectarse a sus cuentas. Las ventanas emergentes son otra fuente habitual de phishing por sitio web.
  3. Vishing: esta abreviatura de «voice phishing» (phishing de voz) hace referencia a la versión sonora del phishing de Internet. El atacante intenta convencer por teléfono a las víctimas para que revelen información personal que pueda utilizarse más adelante para el robo de identidad. Muchas robollamadas son intentos de vishing.
  4. Smishing: el smishing es phishing mediante SMS. Recibe un mensaje de texto donde se le pide que haga clic en un enlace o descargue una aplicación. Sin embargo, al hacerlo se le engaña para que descargue en su teléfono un malware que puede captar su información personal y enviarla al atacante.
  5. Phishing por redes sociales: algunos atacantes pueden colarse en las cuentas de redes sociales y forzar a la gente a enviar enlaces maliciosos a sus amigos. Otros crean perfiles falsos y los utilizan para engañar a sus víctimas.
  6. EVIL TWIN (Gemelo Malvado) Un «Evil Twin» es una forma de phishing que aprovecha el Wi-Fi. TechTarget.com describe a un gemelo malvado como «un punto de acceso inalámbrico malintencionado que se hace pasar por un punto de acceso Wi-Fi legítimo para que el atacante pueda recopilar información personal o corporativa sin el conocimiento del usuario final»

  7. Phishing HTTPS: El enfoque que utilizan los ciberdelincuentes en estos ataques es enviar un correo electrónico con solo un enlace de aspecto legítimo en el cuerpo del correo electrónico. A menudo no hay otro contenido, excepto el enlace en sí (que puede ser pulsable o un enlace no activo que requiere que el destinatario copie y pegue la URL en su barra de direcciones web)

  8. Watering Hole Phishing: El objetivo es infectar los sitios web para que cuando usted o sus empleados lo visiten, sus ordenadores se carguen automáticamente con malware. Esto proporcionará a los atacantes acceso a su red, servidores e información confidencial, como datos personales y financieros.

¿Como reconocer un email phishing?

Aunque los hay de todas las formas y tamaños, es posible aprender a reconocer los mensajes de phishing. A continuación damos un repaso a sus rasgos comunes más frecuentes. Las soluciones de ciberseguridad fiables realizan la mayor parte del trabajo a la hora de protegerlo del phishing, pero esté atento a las siguientes señales de alarma y contará con una excelente primera línea de defensa.

  • El correo electrónico no está dirigido a usted: muchos tipos de phishing, incluidos los del tipo «engaño» estándar, utilizan una red de arrastre para atrapar a cuantos puedan. Por ese motivo el mensaje no está personalizado con el nombre del destinatario, sino que saluda de forma vaga, por ejemplo con «Estimado cliente», aunque puede llegar a utilizar el nombre de usuario de correo electrónico. La correspondencia oficial de empresas legítimas se dirigirá a usted por su nombre.

  • Una oferta que no puede rechazar: sí que puede (y debe) rechazarla. Si le llega una oferta o ganga que parece demasiado buena para ser cierta, probablemente no sea cierta. No deje que los timadores le engañen con ofertas tentadoras. Sea lo que sea lo que le prometen, estará perfectamente sin ello. Y tampoco lo iba a conseguir, por supuesto. Las ofertas de phishing no son reales. Jamás.

  • Debe actuar de inmediato: como se ha dicho anteriormente, a los phishers les encanta jugar con la urgencia. No caiga en el síndrome FOMO (siglas en inglés de «miedo a perderse algo»), no se crea las amenazas y, lo que es más importante, conserve la calma. Ninguna entidad legítima, ni gubernamental, ni empresarial ni de ninguna clase, le dará una única y urgentísima posibilidad antes de cerrarle la puerta.

  • Enlaces acortados: busque enlaces maliciosos ocultos tras los servicios de acortamiento de URL. Como regla general, pase el cursor sobre cualquier enlace antes de hacer clic en él. Dado que la mayoría de las interfaces móviles no ofrecen esta funcionalidad, sea doblemente suspicaz con los enlaces cuando consulte el correo electrónico con su teléfono.

  • Enlaces con errores: los hackers crean versiones falsificadas de sitios legítimos con URL que son casi idénticas, y le animan en sus mensajes de phishing a hacer clic en estos enlaces. Esté atento a los errores deliberados, ya sean tipográficos (los hackers intentarán engañarlo con versiones ligeramente incorrectas de las URL legítimas) u ortográficos (cuando se hace uso de letras y caracteres de aspecto similar). Lea atentamente los enlaces antes de hacer clic en ellos.

  • Mensajes escritos de forma incorrecta: el banco no envía correos electrónicos llenos de faltas de ortografía y errores gramaticales. Un phisher sí que puede, y a menudo lo hace. Descuidos como estos son claras indicaciones de un mensaje de phishing.

  • Archivos adjuntos: los archivos adjuntos no tienen nada de malo en sí mismos… si los espera y proceden de alguien de confianza. Fuera de este contexto, aléjese de los archivos adjuntos desconocidos. Los estafadores pueden incluso ocultar malware en archivos de contenido enriquecido, como los PDF.

  • Solicitudes de información personal: los phishers van detrás de sus datos. Si recibe un correo electrónico donde se le pide que confirme su información de cuenta, las credenciales de inicio de sesión u otros datos personales, es probable que se trate de una estafa.

  • No utiliza esa empresa o servicio: los phishers no suelen tener acceso a las bases de datos de usuarios de las empresas por las que se hacen pasar, así que envían sus correos electrónicos de phishing a cualquiera que se ponga a tiro. Si recibe un mensaje de Servicios de Streaming A, pero usted es un fiel cliente de Servicios de Streaming B o C, se trata de phishing.

Necesitas protección en ciberseguridad, podemos ayudarte

Error: Formulario de contacto no encontrado.

¿Como protegerse del phishing?

A medida que las estafas de phishing se vuelven aún más sofisticadas en su camuflaje, y la inteligencia artificial se utiliza para acelerar los ataques , todos deben tener en cuenta estos consejos importantes:

  1. Siempre verifica el enlace.

Antes de hacer clic, coloca el cursor sobre un enlace y mira la esquina inferior izquierda de la pantalla para ver la URL correspondiente. Asegúrate de que sea genuino, que una L no haya sido reemplazada por un 1 o que «.com» no haya sido reemplazado por «.net».

2. Busca «https» al comienzo de las URL.

Todos los sitios web comienzan con http o https. La «s» significa que el sitio es seguro y está acompañado por un icono de candado en la barra de direcciones. Si el sitio que estás visitando NO comienza con «https», te recomendamos encarecidamente que evites ingresar cualquier información personal en esa página. 

3. Instala el software antivirus. 

Si no tiene una solución antivirus, puede descargar software de forma gratuita y protegerte de inmediato. Mantén siempre actualizado el software descargando las actualizaciones cuando se le solicite. El software antivirus puede detectar correos electrónicos de phishing, archivos adjuntos maliciosos y sitios web maliciosos. 

4. Evita abrir archivos adjuntos y hacer clic en enlaces de correos electrónicos no solicitados.

Además de buscar señales de alerta como errores ortográficos, mala gramática o solicitudes de información personal, nunca hagas clic en enlaces o archivos adjuntos en ningún correo electrónico a menos que estés 100% seguro de que proviene de una fuente confiable.

Te recomendamos los siguientes artículos

Síguenos en Redes Sociales

CENESP OFICIAL

CENESP OFICIAL