...

Phishing

¿phishing?

El fraude informático por correo electrónico, comúnmente conocido como phishing, es un proceso Fraude rama de la ingeniería social cuyo objetivo es obtener información confidencial como nombres Claves o datos de usuario, cuenta o tarjeta de crédito, a través de comunicaciones electrónicas, Pretenda ser una entidad de confianza, como un banco o una entidad gubernamental.

La palabra phishing proviene de la palabra inglesa “fishing” y se refiere al acto de “fishing” Los usuarios utilizan “ganchos” (trampas) cada vez más sofisticados para obtener contraseñas e información financiero.



CARACTERISTICAS DEL PHISHING

• El remitente del mensaje: El campo muestra la dirección de la empresa real. Sin embargo, es fácil los estafadores falsifican las direcciones de los remitentes.

• Muchas veces el texto del mensaje tiene errores gramaticales o palabras cambiadas, esto no es usualmente en la comunicación de entidades reales.

• El mensaje contiene logotipos e imágenes que se han obtenido del sitio web real del mensaje.

Dedo de fraude.

• El enlace mostrado parece apuntar al sitio web original de la empresa, pero en realidad apunta a un sitios web fraudulentos que solicitarán datos de los usuarios.

• Los estafadores buscan respuestas rápidas de las víctimas y, por lo tanto, son el mejor incentivo si no sigue las pautas, amenaza con sufrir pérdidas financieras o sus propias cuentas existentes. Instrucciones indicadas en el correo recibido.

¿Como protegerte del Phishing?

En lugar de una palabra, ya puedes ocupar una frase en lugar de contraseña. 

Esta puede contener, Números, Letras y Símbolos

a. Longitud de contraseña: como mínimo 8 caracteres
b. Caracteres numéricos: como mínimo 2 números
C. Caracteres de simbolos: como minimo 1 caracter especial
d. Letras mayúsculas: como mínimo 1 letra mayúscula
e. Letras minúsculas: como mínimo 1 letra minúscula

¿Que es el Phishing?

El phishing es una forma popular de ciberdelincuencia debido a su eficacia. Los ciberdelincuentes han utilizado con éxito el correo electrónico, los mensajes de texto o los mensajes directos en las redes sociales o en los videojuegos para que las personas respondan con su información personal. La mejor defensa es el conocimiento y saber qué buscar.

Las redes sociales y el phishing

Cuando hablamos de robo de identidad o phishing, todos pensamos en la duplicación tradicional de tarjetas de crédito o el uso de nombres y fotos falsos en Internet. Pero con el crecimiento de las redes sociales, este método de robo se ha desarrollado y adquirido nuevas dimensiones. Actualmente, estos ladrones de datos tienen la capacidad de crear sitios web y perfiles falsos para engañar a los usuarios. De esta forma, envían enlaces de otros perfiles a páginas falsas, apps que necesitan dejar datos para acceder a ellas, formularios o virus que llegan a las personas y se propagan a otros contactos.

¿Cómo detectar un mensaje de phishing?

  • Llamada urgente a la acción o amenazas:
     sospeche de los correos electrónicos que afirman que debe hacer clic, llamar o abrir un archivo adjunto de inmediato. A menudo, afirman que tienes que actuar ahora para reclamar una recompensa o evitar una sanción. Crear un falso sentido de urgencia es un truco común de los ataques de phishing y estafas. Lo hacen para que no lo piense demasiado o consulte con un asesor de confianza que puede advertirle.

    Sugerencia: Cuando vea un mensaje que exige una acción inmediata, espere un momento y revíselo con cuidado. ¿Seguro que es real? Pause y protéjase.
  • Remitentes de primera vez o poco frecuentes : aunque no es inusual recibir un correo electrónico de alguien por primera vez, especialmente si están fuera de su organización, esto puede ser un signo de suplantación de identidad (phishing). Cuando reciba un correo electrónico de alguien que no reconoce o que Outlook identifica como un nuevo remitente, examine el correo electrónico con sumo cuidado antes de continuar.
  • Ortografía y mala gramática: Professional empresas y organizaciones suelen tener un personal editorial para garantizar que los clientes obtengan contenido profesional de alta calidad. Si un mensaje de correo electrónico tiene errores ortográficos o gramaticales obvios, es posible que se trate de una estafa. Estos errores a veces son el resultado de una traducción incorrecta de otro idioma. A veces es deliberado, en un intento de sortear filtros que intentan bloquear estos ataques.
  • Saludos genéricos: una organización que trabaja con usted debe conocer su nombre y, hoy en día, es fácil personalizar un correo electrónico. Si el correo electrónico empieza con un mensaje genérico, como “Estimado señor o señora”, es un signo de que puede que no sea realmente su banco o sitio de compras.

  • Dominios de correo electrónico no coincidentes: si el correo electrónico dice ser de una empresa de confianza, como Microsoft o su banco, pero el correo electrónico se envía desde otro dominio de correo electrónico como Gmail.com o microsoftsupport.ru es probablemente una estafa. También esté atento a los errores ortográficos muy sutiles del nombre del dominio legítimo. Como micros0ft.com donde la segunda “o” se ha reemplazado por un 0 o rnicrosoft.com, donde la “m” se ha reemplazado por una “r” y una “n”. Son trucos comunes de estafadores. 

  • Vínculos sospechosos o datos adjuntos inesperados: si sospecha que un mensaje de correo electrónico es un fraude, no abra los vínculos o datos adjuntos que vea. En su lugar, pase el mouse sobre el vínculo, pero no haga clic en él, para ver si la dirección coincide con el vínculo escrito en el mensaje. En el siguiente ejemplo, al pasar el mouse sobre el vínculo se muestra la dirección web real en el cuadro con el fondo amarillo. Tenga en cuenta que la cadena de números no se parece a la dirección web de la compañía.

Si recibe un correo electrónico de suplantación de identidad (phishing)

  • No haga clic nunca en vínculos ni datos adjuntos en correos electrónicos sospechosos. Si recibe un mensaje sospechoso de una organización y le preocupa que pueda ser legítimo, vaya a su explorador web y abra una nueva pestaña. A continuación, vaya al sitio web de la organización desde su propio favorito guardado o a través de una búsqueda web. O llame a la organización con un número de teléfono que aparece en la parte posterior de una tarjeta de suscripción, que está impreso en una factura o extracto, o que se encuentra en el sitio web oficial de la organización.

  • Si parece que el mensaje sospechoso procede de una persona a quien conoce, póngase en contacto con esa persona por algún otro medio, como SMS o llamada de teléfono, para confirmarlo.

  • Informe del mensaje (consulte a continuación).

  • Elimínelo.

Qué hacer si cree que ya ha sufrido un ataque de phishing

Si sospecha que ha sido víctima de un ataque de phishing, hay algunas cosas que debe hacer. 

  1. Anote todos los detalles del ataque antes de que los olvide. En particular, trate de anotar cualquier información como nombres de usuario, números de cuenta o contraseñas que pueda haber compartido.
  2. Si lo desea, puede cambiar la contraseña de forma inmediata en aquellas cuentas afectadas y en cualquier otro lugar donde quiera usar la misma contraseña. Cuando cambie de contraseña, tenga en cuenta que debe crear una contraseña distinta para cada cuenta. Le recomendamos consultar Crear y usar contraseñas seguras.
  3. Confirme que tiene activada la autenticación multifactor (también conocida como verificación en dos pasos) para cada cuenta que pueda. Consulte ¿Qué es la autenticación multifactor?
  4. Si este ataque afecta a sus cuentas profesionales o educativas, debe avisar al soporte técnico de TI de su trabajo o escuela del posible ataque. Si ha compartido información de las tarjetas de crédito o cuentas bancarias, es posible que quiera ponerse en contacto con estas empresas para alertarles de la posibilidad de fraude.
  5. Si ha perdido dinero o ha sido víctima del robo de identidad, informe a las autoridades locales. Los detalles del paso 1 les serán muy útiles.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.