Tecnología & Cultura Digital

¿Cómo reconocer las estafas de phishing?

Detener el phishing comienza con estar alerta y, por encima de todo, piense antes de actuar. Un clic desconsiderado podría poner en riesgo su información personal o los datos críticos de su empresa.

2022-10-27

Por estrategiaynegocios.net

Si bien los ataques de phishing no son nada nuevo, los métodos utilizados para ejecutarlos evolucionan constantemente. Hoy en día, los hackers aprovechan la automatización y otras técnicas avanzadas para aumentar la escala de las campañas de phishing y atacar mejor a las víctimas.

Puede leer: ¿Recibió una oferta de trabajo de Amazon? ¡Cuidado! puede ser una trampa

Independientemente del método, los objetivos de los ataques de phishing siguen siendo en gran medida los mismos: engañar a las personas para que visiten sitios web falsos que recopilan las credenciales de inicio de sesión de la víctima y otra información personal, transfieren dinero y entregan malware.

Los ataques de phishing también se han vuelto más personalizados. Mientras que el phishing estándar implica el envío de correos electrónicos fraudulentos en ataques masivos haciéndose pasar por una organización o persona legítima, los ataques de phishing selectivo tienen como objetivo a una persona u organización específica y tienden a ser personalizados y detallados, lo que los hace más difíciles de detectar.

Las herramientas y los programas de phishing automatizados que seleccionan las redes sociales y otros lugares en la web donde las personas publican información personal están mejorando y acelerando la recopilación de inteligencia que realizan los atacantes para personalizar y atacar el phishing selectivo. Si bien este tipo de ataques requieren más esfuerzo, tienden a tener una mayor tasa de éxito.

Por eso los especialistas de WatchGuard remarcan lo importante que es que cada usuario individual haga su parte para detener el phishing siendo consciente de los signos reveladores de un intento de phishing:

- Esté atento a las solicitudes de gerentes o compañeros de trabajo que parezcan fuera de lo común.

- Tome nota de las faltas de ortografía y la mala gramática; eso suele ser un indicador de que un correo electrónico o texto proviene de una fuente falsa.

- Verifique la dirección de correo electrónico completa (o el número de teléfono) del remitente para asegurarse de que el mensaje provenga de una fuente legítima; eliminarlo si no se ve bien. Pero también tenga en cuenta que los atacantes pueden falsificar direcciones de correo electrónico si su dominio no tiene las protecciones adecuadas (como el filtrado de DNS).

- En general, evite hacer clic en los enlaces de la correspondencia. Pero siempre verifique el dominio antes de hacer clic para asegurarse de que coincida con el sitio que desea visitar. (Siempre es más seguro escribir direcciones de sitios web manualmente).

De interés: Cuatro formas que delincuentes utilizan la ingeniería social para robar información

- Nunca descargue archivos de remitentes desconocidos. En serio, nunca.

- Reenvíe correos electrónicos sospechosos a su departamento de TI o de Seguridad para una inspección más detallada.

Instagram

12 ejemplares al año por $75

SUSCRIBIRSE