¿Qué necesitas?

Blog

Phishing: Protégete de los ciberdelincuentes

Hoy en día es fácil que en internet nos roben contraseñas o datos personales si no conocemos métodos para proteger nuestra información frente a posibles delincuentes cibernéticos. Es el caso del phishing. Según los informes mensuales que realiza el equipo de Seguridad de Microsoft, durante el mes de enero de 2019 se detectó un promedio de 225.000 intentos diarios de phishing, y en febrero del mismo año se alcanzó un pico máximo de 480.000. Pues bien, como ves, muchas personas han sido víctimas de este método de robo y engaño, pero la mayoría desconoce el término. Atento al artículo, te lo contamos todo.

¿Sabías que el phishing es una técnica utilizada por ciberdelincuentes para obtener información personal y bancaria de los usuarios?

El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía, una red social, un servicio, una entidad pública…) pero que en realidad pretenden manipular al receptor para robar información confidencial. En otras palabras, envían mensajes suplantando a una entidad legítima para engañarles y manipularles a fin de que acaben realizando alguna acción que ponga en peligro sus datos.

¿Cómo actúa el Phising y qué medios utiliza?

La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico, un mensaje directo o mensajería instantánea. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.

En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien el e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.

Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción.

Ahora viene lo gracioso…¿cómo reconozco un mensaje de tipo phishing si imitan a una entidad conocida?

Que no cunda el pánico. Ahora que sabéis qué es y cómo actúa, os vamos a enseñar cómo detectarlos, no es un imposible. Vamos por partes.

1. Pregúntate si el contenido es sospechoso

Phishing_01

El primer paso para identificar un phishing es valorar el contenido del mensaje o correo electrónico. Como hemos mencionado anteriormente, el intento de suplantación puede ser a un banco, una plataforma de pago, una red social, un servicio público, etc. El objetivo es intentar asustar al usuario e instarle a actuar según las indicaciones del mensaje. Siempre añaden una excusa, ejemplo “problemas técnicos o de seguridad”, y proporcionan una solución sencilla del tipo “acceda a su banco utilizando este enlace”. Además, es muy habitual que soliciten nombre de usuario, claves y otros datos de acceso a las cuentas, práctica que las entidades legítimas nunca llevarían a cabo.

2. Echa un vistazo a la escritura

Resulta extraño que una entidad envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas. Los delincuentes que realizan las campañas de estafa, en ocasiones son extranjeros, y deben por tanto traducir sus mensajes al español, en general con errores. Si detectamos que el correo tiene una ortografía pobre y su escritura es informal, debemos estar alerta. Estos errores en la traducción aparecen en forma de:

  • Fallos semánticos: artículos “el” o “la” intercambiados.
  • Palabras con símbolos extraños: donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ?n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
  • Frases mal construidas.

3. ¿No menciona tu nombre? Vuelve a sospechar

Si un delincuente quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas. Por ello, utilizan fórmulas genéricas como “Estimado cliente”, “Hola”, “Hola amigo”, etc. para evitar decir un nombre.

Cuando una entidad tiene que dirigirse por correo a un usuario o cliente, siempre lo hará enviando correos electrónicos personalizados, donde utilizará el nombre de la persona e incluso en algunas ocasiones, parte de su DNI. Si recibimos un correo no personalizado, estamos probablemente ante un caso de intento de estafa.

4. La urgencia son su táctica

Otra técnica utilizada por los delincuentes es la de pedir la realización de una acción en un período de tiempo muy corto: “Una vez emitido este correo electrónico, tendrá un plazo de 8 horas para llevar a cabo dicha acción, de lo contrario…”.

Con esta urgencia, los delincuentes intentan que su víctima tome una decisión precipitada y caiga en la trampa, que incluye visitar un enlace e indicar datos personales y/o contraseñas. Este es otro síntoma que nos hace sospechar que el mensaje recibido ha sido enviado por un delincuente.

5. No me da muy buena espina el enlace…

La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del mensaje hay un enlace que en lugar de llevarte a la web oficial, página legítima, te lleva a otra fraudulenta que estéticamente es igual o muy parecida. ¿Cómo podemos saber la verdadera dirección a la que apunta un enlace? Muy fácil: situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador.

Una recomendación a seguir es la de no acceder a una web a través de un enlace en el correo electrónico. Si deseamos acceder a la web legítima, la mejor práctica es escribir directamente en la barra de direcciones del navegador la dirección.

6. La prueba final: mirar el email del remitente

Sólo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no. Debemos sospechar si el remitente es una dirección de correo que no pertenece a la entidad, si por ejemplo, el mensaje hace referencia a PayPal y el email del remitente es info@davidultra546.com (no hace ninguna alusión a dicho servicio). El hecho de que el correo provenga de un correo aparentemente correcto no es indicio concluyente de la legitimidad del mismo. El remitente de un correo electrónico puede ser manipulado y los delincuentes son capaces de enviar correos con el remitente falsificado en nombre de entidades.

Quiero protegerme contra el phishing. ¿Qué hago?

La siguiente infografía muestra de forma gráfica los pasos que te sugerimos seguir para protegerte contra el phishing y estar preparado/a ante posibles ataques. ¡Y que no se atrevan a irrumpir en mis cosas personales! Además de las que te dejamos en la imagen inferior, de la mano de Panda Security, compartimos más formas de evitar el phishing.

  • Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.
  • Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.
  • Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional.
  • Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por “https://”, lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.
  • Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.
Phishing
¡Haz like si te ha resultado útil esta información! Y sobre todo, comparte en tu red social favorita para ayudar a que otras personas puedan conocer este concepto y evitarlo en su día a día.


Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies