¿Qué es el phishing y cómo identificarlo?
phishing
April 29, 2022
Vistas: 0

El phishing es un delito cibernético en el que un objetivo es contactado por correo electrónico, teléfono o mensaje de texto por alguien que se hace pasar por una institución legítima para atraer a las personas para que proporcionen datos confidenciales, como información de identificación personal, detalles bancarios y de tarjetas de crédito, y contraseñas.

La información luego se usa para acceder a cuentas importantes y puede acabar en robo de identidad y pérdida financiera. El phishing es una de las amenazas cibernéticas más persistentes que enfrentan las empresas y los consumidores.

Estas estafas son prácticamente tan antiguas como el propio correo electrónico, pero siguen siendo eficaces a pesar de los considerables avances en ciberseguridad. En Bdr Informática tenemos el mejor sistema de protección contra cualquier tipo de virus informático.

Características comunes de los correos electrónicos de phishing

Aunque los piratas informáticos están constantemente inventando nuevas técnicas, hay algunas cosas que puedes hacer para protegerte a ti mismo y a tu organización:

·      Ofertas lucrativas

Las declaraciones llamativas están diseñadas para atraer la atención de las personas de inmediato. Por ejemplo, muchos afirman que ha ganado un iPhone, una lotería o algún otro premio lujoso. Simplemente no hagas clic en ningún correo electrónico sospechoso.

·      Sentido de urgencia

Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Algunos de ellos incluso te dirán que solo tienes unos minutos para responder. Cuando te encuentras con este tipo de correos electrónicos, es mejor simplemente ignorarlos. A veces, te dirán que su cuenta se suspenderá a menos que actualice sus datos personales de inmediato.

·      Hipervínculos

Es posible que un enlace no sea todo lo que parece ser. Al pasar el cursor sobre un enlace, se muestra la URL real a la que se te dirigirá al hacer clic en él. Podría ser completamente diferente o podría ser un sitio web popular con un error ortográfico.

·      Archivos adjuntos

Si ves un archivo adjunto en un correo electrónico que no esperabas o que no tiene sentido, ¡no lo abras! A menudo contienen cargas útiles como ransomware u otros virus.

·      Remitente inusual

Ya sea que parezca que proviene de alguien que no conoces o de alguien que conoces, si algo parece fuera de lo común, inesperado, fuera de lugar o simplemente sospechoso en general, ¡no hagas clic en él!

Los ataques de phishing se han vuelto más complicados

Parte del éxito continuo de los ataques de phishing proviene del hecho de que se están volviendo más complejos. Las estafas obvias del pasado ya no son representativas del panorama de amenazas actual.

Ataques de phishing

El phishing de clones también se ha vuelto más popular. En estos ataques, los estafadores copian un correo electrónico legítimo para enviar una réplica exacta con el enlace cambiado por uno malicioso. Si los phishers piratean la cuenta del remitente legítimo, no habrá ninguna señal inmediata de que se trata de una estafa.

Detectar estafas de phishing avanzadas

Los phishers se han vuelto más cuidadosos para asegurarse de que sus mensajes no parezcan estafas. En muchos casos, es prácticamente imposible saber que lo que estás leyendo puede ser un correo electrónico de phishing sin una inspección más avanzada.

Estas estafas avanzadas son alarmantes, pero no son perfectas. Aquí hay cuatro pasos para identificar incluso un ataque de phishing complejo.

Analizar encabezados de correo electrónico

Si no hay avisos inmediatos, puedes revisar un correo electrónico más de cerca inspeccionando su encabezado. Para ver esto en Gmail, haz clic en la flecha junto a “Responder” y luego selecciona “Mostrar original”. En Outlook en el navegador, la opción también estará en la flecha junto a “Responder”, pero dirá: “Ver fuente del mensaje”.

Estas opciones revelarán el código sin procesar de todo el correo electrónico, pero el encabezado es solo el primer bloque de texto. Pega el encabezado en una herramienta de análisis de encabezado de correo electrónico como MxToolbox y haz clic en “analizar” para que sea más legible. Los resultados mostrarán cosas como un puntaje de spam, la fuente del correo electrónico y la ruta que tomó.

Inspeccionar enlaces y nombres de dominio

Otro paso importante es inspeccionar los enlaces dentro del mensaje. Cualquier nombre de dominio en el correo electrónico o en el campo “De” que difiera del nombre real de una empresa es sospechoso, pero estas comprobaciones pueden ir más allá.

Copia y pega nombres de dominio y sitios web en motores de búsqueda o en un analizador como DomainTools para obtener más información sobre ellos. Buscar dominios en Google puede revelar si otros usuarios lo han denunciado como una estafa.

Muchos ciberdelincuentes utilizan acortadores de URL para ocultar dominios, así que inspecciona siempre estos enlaces antes de hacer clic en ellos. Cópialos y pégalos en un verificador de URL como getlinkinfo.com o unshorten.it para revelar la URL completa. Si la dirección completa es larga, contiene muchos caracteres aleatorios o tiene palabras que no están relacionadas con la fuente legítima, es probable que se trate de una estafa.

Mira a través del código fuente

Si aún no estás seguro acerca de un correo electrónico, puedes realizar una inspección más profunda de su código fuente. Sigue los mismos pasos para analizar el encabezado, pero mira todo el código fuente en lugar de solo el primer bloque.

Utiliza la función de búsqueda en el editor de texto de su elección para buscar la frase “http”. Esto te ayudará a revisar los enlaces del correo electrónico, incluso los ocultos. Si ves un dominio que no reconoces o que parece sospechoso, búscalo en Google o colócalo en DomainTools para inspeccionarlo más de cerca.

Cuestiona incluso fuentes confiables

Es importante nunca confiar completamente en ningún mensaje, incluso si proviene de una fuente confiable. Muchos ataques de phishing hoy en día comienzan con la piratería de una cuenta legítima.

Dado el aumento de este tipo de ataques, el hecho de que un mensaje provenga de una fuente real y confiable no significa que no sea phishing. Si algún mensaje se siente mal o parece inusual, comunícate con la persona por otro medio para preguntar si fue él y realiza los pasos anteriores en el mensaje.

Los métodos de phishing han mejorado, pero la ciberseguridad reduce considerablemente las posibilidades de ser víctima de este cibercrimen. Si bien los conceptos básicos detrás del phishing se han mantenido sin cambios durante décadas, estos ataques son mucho más avanzados de lo que solían ser. Por esta razón en Bdr Informática contamos con el mejor equipo y sistema de detección y control de estos delitos informáticos.

Ultimas Noticias