Tabla de contenido:
- Cómo evitar las estafas de phishing
- 1. Manténgase informado
- 2. Compruebe la impersonalidad
- 3. Procesar y evaluar
- 4. Tome precauciones
- 5. Confirmar antes de ejecutar
- 6. Mantenga todo actualizado
Cómo evitar las estafas de phishing
Los phishers son ciberdelincuentes que utilizan tácticas y métodos en línea, como el secuestro de marca y la correspondencia por correo electrónico, con manipulación e incluso intimidación para aprovecharse de víctimas desprevenidas. El objetivo es robar información privada y utilizarla como un medio para obtener lo que quieran.
Por lo general, comienzan reuniendo y compilando una larga lista de destinatarios antes de enviar los correos electrónicos no deseados. Cada mensaje que envían está diseñado para que parezca que procede de una empresa u organización de renombre, como una empresa minorista en línea o una institución financiera.
Intentan ganarse su confianza para que pueda actuar de inmediato sobre las instrucciones que le den. El correo electrónico normalmente le indicará que haga clic en un enlace proporcionado. Esto lo dirigirá a un sitio falso donde recopilarán sus datos de inicio de sesión cuando inicie sesión.
Otra táctica es plantar virus espía en su sistema informático, que permanecen inactivos, monitoreando sus actividades de navegación en línea hasta que llega el momento oportuno. Este es el momento en que visita un sitio que requiere que inicie sesión.
Tan pronto como eso sucede, el virus entra en acción. O lo desvía a un sitio falso o registra sus pulsaciones de teclas mientras escribe detalles confidenciales como su nombre de usuario, contraseña y otros datos confidenciales.
Sin un software anti-phishing, esta forma de criminalidad puede convertirse en una amenaza muy real. Afortunadamente, si desea evitar ser la próxima víctima del robo de identidad, existen pasos que puede tomar para protegerse.
1. Manténgase informado
Mucha gente cae en la trampa de estos ciberdelincuentes debido al hecho de que no están informados sobre la realidad del ciberdelito y cómo operan estos estafadores.
Ser advertido es estar prevenido. Si tiene conocimiento sobre cómo funcionan los correos electrónicos no deseados y los sitios web falsificados, estará en una mejor posición para protegerse contra ser víctima de intentos de phishing, ya que instintivamente sabe qué buscar. Podrá reconocer los signos en los mensajes de correo electrónico y otras correspondencias de redes sociales que reciba.
A pesar de que el correo electrónico contiene el logotipo de la empresa, los gráficos y la combinación de colores correctos, tal vez algo no esté relacionado con el idioma utilizado. Detectará los errores ortográficos y las construcciones de oraciones sospechosas.
También verá que la solicitud en sí es sospechosa porque una empresa legítima no le solicitará que verifique su información personal o los detalles de su cuenta por correo electrónico. Por lo tanto, esté siempre alerta a los mensajes que le piden que ingrese a un sitio web para verificar o actualizar sus contraseñas, números de tarjetas de crédito, número de seguro social o incluso su número de cuenta bancaria.
Así como se mantiene informado sobre las noticias y actualidad locales o internacionales a través de los medios de comunicación, es necesario estar al tanto de las tendencias predominantes en materia de ciberdelincuencia. Esto incluye estrategias y métodos contemporáneos que los phishers utilizan para aprovecharse de víctimas desprevenidas.
En Internet abundan los casos denunciados en forma de artículos, informes, documentales, etc., de los cuales se pueden obtener detalles útiles sobre lo que está sucediendo en la escena y cómo puede protegerse.
2. Compruebe la impersonalidad
Los correos electrónicos no deseados generalmente se envían en masa. A diferencia de otras formas sofisticadas de fraude, no cuesta nada llegar a un número ilimitado de personas por correo electrónico. Los delincuentes saben que la mayoría de las personas no reaccionarán al mensaje y que probablemente terminará en su carpeta de correo no deseado.
Sin embargo, lo que están tratando de hacer es utilizar el principio del efecto compuesto a su favor. No están considerando los cientos de miles que ignorarán el mensaje. Su enfoque está en compensar el pequeño porcentaje que lo hará.
Debido al hecho de que estos mensajes se envían en masa, normalmente serán genéricos . Esta es otra bandera roja a tener en cuenta. Un correo electrónico de phishing tenderá a ser impersonal. Por lo general, carecerá de detalles con los que pueda identificarse como actual y consistente con la relación que tiene con la empresa como cliente.
Si un mensaje es auténtico y proviene de un proveedor de servicios legítimo del cual usted es cliente, debe contener los nombres propios con los que se registró. Algunas empresas también incluyen el número de cliente y otros datos de identificación.
3. Procesar y evaluar
No permita que la urgencia de un mensaje que ha recibido lo lleve a tomar medidas drásticas antes de que se haya dado el tiempo suficiente para pensar todo detenidamente.
Estos ciberdelincuentes tienen experiencia en aprovecharse de los miedos de las personas y utilizarán todos los medios posibles para asegurarse de que un destinatario se enganche a hacer lo que quiere. Pueden advertirle que algo terrible está a punto de suceder (como cerrar su cuenta) a menos que se tomen medidas drásticas.
La naturaleza de la "emergencia" puede ser diferente cada vez. Pero el final del juego es siempre el mismo. Quieren atraer a víctimas desprevenidas al sitio web fraudulento para que ingresen su información personal.
Los correos electrónicos de phishing a menudo se construyen con el objetivo de provocar una reacción emocional específica. No se limitan a impartir información. El objetivo es desencadenar una reacción inmediata por parte de la persona que lo recibe, para que actúe sin darle tiempo para procesar mentalmente lo que está haciendo.
Dichos correos electrónicos contendrán frases como:
- Querido Cliente Valioso
- Haga clic en el enlace de abajo para acceder a su cuenta
- Actualice su información a través de este enlace
- Hay un bloqueo en tu cuenta
- Tu cuenta está a punto de cerrarse
- Si no responde dentro de las 24 horas, se cerrará su cuenta.
Esté siempre alerta en cualquier situación en la que estén involucrados sus datos personales. Ejercite el autocontrol y nunca se permita reaccionar por pánico o intimidación. No permita que los sentimientos negativos se apoderen de usted. No se apresure, mantenga la calma y procese la situación de una manera clara y racional.
4. Tome precauciones
El tipo de mensaje de correo electrónico que recibe puede variar desde pedirle que verifique su cuenta hasta indicarle que cambie su información financiera u otros detalles. Si usted es el destinatario de dicho correo electrónico en relación con los cambios que deben realizarse en su cuenta u otros datos, inicie sesión en el sitio web oficial directamente sin hacer clic en el enlace del correo electrónico.
Como regla, evite siempre hacer clic en un enlace proporcionado en el cuerpo de un correo electrónico, especialmente cuando el propósito es acceder a su cuenta con un proveedor de servicios. En su lugar, conviértase en un hábito de visitar siempre el sitio por su cuenta desde su lista de favoritos o ingresando la URL directamente en la barra de direcciones.
No reenvíe información confidencial en línea por correo electrónico o redes sociales, incluso cuando se le proporcione un formulario o plantilla para ayudarlo a hacerlo. Esto solo debe hacerse directamente en el sitio web de la empresa legítima con la que está conectado.
Una forma importante de tomar precauciones es actuar con la debida diligencia. Llame a la empresa para asegurarse de la identidad del remitente y la veracidad de la solicitud que ha recibido.
Se sorprendería de las sumas astronómicas que podrían ahorrar las personas, los hogares y las empresas si alguien simplemente realizara la debida diligencia antes de tomar una decisión que cambia la vida.
La importancia de esto se pone de manifiesto cuando se considera por un momento la multitud de casos denunciados en los que las víctimas han perdido la totalidad de sus ahorros e inversiones en cuestión de días u horas. Solo se necesita una decisión mal informada para borrar décadas de arduo trabajo.
5. Confirmar antes de ejecutar
En caso de que haya recibido un correo electrónico de phishing o sospeche que ese es el caso, aquí hay un truco fácil que puede usar para verificar si el enlace que se ha proporcionado es realmente genuino o no.
Simplemente apunte con el mouse al enlace sin hacer clic y verifique la parte inferior izquierda de la pantalla. La dirección real del sitio web al que se le dirige aparecerá allí. Así es como puede saber rápidamente si el correo electrónico es legítimo o no.
Esté siempre alerta y busque confirmar antes de iniciar cualquier proceso que involucre información personal. Asegúrese de que los sitios que utiliza sean auténticos antes de ingresar datos de tarjetas de crédito u otra información confidencial.
Verifique la sintaxis de la URL para ver si es realmente correcta. Los sitios falsos tienden a tener una cadena de caracteres excesivamente larga en el encabezado, con el nombre comercial legítimo en algún lugar de la cadena. A veces, no contienen el nombre comercial legítimo en absoluto.
Además, asegúrese de que el sitio utilice cifrado para proteger la información que ingresa allí. Esto se puede confirmar verificando si hay un letrero de bloqueo en la esquina de su navegador en esa página. La dirección web también debe comenzar con https y no con el http normal .
Esté atento al hacer estas comprobaciones. Hay algunos sitios de phishing que colocan íconos de bloqueo falsos en sus páginas. Entonces necesitas mirar la posición del ícono. El lugar correcto está en el marco de la ventana del navegador y no en la propia página web.
Además, existen algunas técnicas de enmascaramiento de URL que presentan direcciones falsas y las hacen parecer reales. Entonces, si en algún momento tiene dudas, no continúe hasta que se haya comunicado con el propietario del sitio y lo haya verificado. Cuando se trata de delitos informáticos, es mucho mejor prevenir que curar.
6. Mantenga todo actualizado
Asegúrese de que su sistema operativo y los navegadores que utiliza estén actualizados. Instale todos los parches y actualizaciones necesarias para asegurarse de que su sistema esté sincronizado con las últimas funciones, herramientas y recursos de seguridad.
Mucha gente comprende la importancia de mantener sus sistemas actualizados. Sin embargo, el desafío es que en medio de una agenda ocupada u otras distracciones, es fácil seguir posponiendo la instalación requerida.
Tales retrasos pueden resultar muy costosos cuando un virus se bloquea en su computadora o el malware corrompe sus archivos, y es demasiado tarde para revertir el daño.
Es posible obtener un plan administrado que mantendrá automáticamente todos sus dispositivos actualizados. Si opta por no utilizar un plan administrado, deberá verificar periódicamente si hay nuevas actualizaciones de software que deben instalarse.
Esto no solo se refiere al software antivirus, sino también a su firewall, aplicaciones como Flash, Java y navegadores web que pueden dejarlo vulnerable si no se mantienen actualizados.