¿Cómo protegerse del phishing por correo electrónico?

El phishing por correo electrónico ha existido durante casi dos décadas, pero muchas personas aún son víctimas de él. Esto no es motivo de risa, ya que las grandes corporaciones, los gigantes tecnológicos e incluso las empresas de seguridad digital han experimentado una violación de datos a través de esta estafa.

Entonces, ¿cómo puede protegerse de los esquemas de phishing por correo electrónico? En este artículo, proporcionaremos una discusión completa sobre cómo funciona esta estafa para que pueda comprender cómo evitar los ataques de phishing. También proporcionaremos consejos de seguridad para el correo electrónico que lo ayudarán a mantener seguras sus actividades en línea.

Cómo funciona el phishing por correo electrónico

El phishing por correo electrónico se convierte en un éxito cuando divulga información que ayudaría a los delincuentes a instalar malware en su computadora y / o robarle dinero. La mayoría de las técnicas de phishing por correo electrónico son obviamente maliciosas. Por ejemplo, puede recibir un correo electrónico de una persona que afirma que le ha confiado una gran suma de dinero y que necesita enviarle su información personal.

Por otro lado, hay más estafadores intrigantes que pueden hacerse pasar por materiales de comunicación de las empresas en las que confía, como redes sociales, bancos, minoristas en línea, organismos gubernamentales o empresas de pago en línea como PayPal.

Es posible que, de forma inesperada, reciba un correo electrónico que parezca enviado por una empresa de servicios financieros o un banco. Recibirá instrucciones sobre cómo enviar los detalles de su cuenta o PIN, ya sea por correo electrónico de retorno o directamente a través de un sitio web fraudulento. Un duplicado del sitio real de una institución o de la empresa en la que confía, el sitio a menudo parece convincente.

En algunos casos, el correo electrónico contiene mensajes alarmantes, incluidos los siguientes:

  • Tu tarjeta de crédito ha sido cancelada
  • Su cuenta bancaria ha sido congelada
  • Su software debe actualizarse, confirme sus datos

Los antes mencionados son solo algunos de los trucos creativos que utilizan los “phishers” para robar información personal de sus víctimas. Personas desprevenidas, ya sea consciente o inconscientemente, proporcionan sus datos confidenciales. Los delincuentes tienen la oportunidad de realizar el robo de identidad y otras actividades fraudulentas, como usar la tarjeta de crédito de su víctima o retirar su dinero.

Otros "phishers de correo electrónico" hacen todo lo posible

Microsoft Exchange Online Protection (EOP) de Office 365 y Outlook.com tienen filtros antispam que bloquean los correos electrónicos que presentan características de phishing maliciosas. Estos correos electrónicos no deseados utilizan técnicas de phishing comunes que pueden hacer que los destinatarios hagan clic en enlaces sospechosos.

Por otro lado, no todos los enlaces maliciosos conducen a sitios fraudulentos que están diseñados para robar credenciales y otra información confidencial. Ha habido informes de ciertas "estafas de soporte técnico" que han engañado a los usuarios para que den su dinero a cambio de una actualización o servicio de software "necesario".

Los usuarios reciben un correo electrónico con enlaces que los llevan a un sitio web fraudulento de soporte técnico. Se emplean varias tácticas de miedo para engañar a estas personas desprevenidas para que llamen a líneas directas falsas que les obligarían a pagar "servicios de soporte técnico", supuestamente solucionando problemas de software, dispositivos o plataformas inexistentes.

Cada mes, alrededor de tres millones de usuarios de diversos software y plataformas están expuestos a estafas de soporte técnico. Algunos de ellos encuentran estas estafas a través del correo electrónico. Por otro lado, la mayoría de ellas no parecen las típicas amenazas de correo electrónico:

  • La mayoría de estas estafas de soporte técnico comienzan con anuncios maliciosos de sitios web que ofrecen descarga gratuita de medios pirateados o instaladores falsos. Los usuarios son automáticamente redirigidos a sitios donde son engañados para que llamen a líneas directas falsas.
  • Los delincuentes llevan a cabo algunas de estas estafas de soporte técnico mediante el uso de malware. Algunas de las entidades de malware que utilizan incluyen Monitnev, que sigue los registros de eventos y muestra mensajes de error falsos cada vez que una aplicación falla. El otro malware que suelen utilizar es Hicurdismos, que muestra una pantalla BSOD falsa.
  • Otros estafadores utilizan llamadas en frío y fingen ser representantes de una empresa de software. Se pedirá a los usuarios que instalen aplicaciones que permitan a los estafadores acceder de forma remota a sus dispositivos. Al acceder de forma remota al dispositivo del usuario, pueden tergiversar las salidas del sistema como signos de problemas. El vendedor telefónico fraudulento solicitaría un pago a cambio de una solución falsa.

Consejos sobre cómo evitar ataques de phishing

En la era de las estafas y los virus, vale la pena estar alerta y tener cuidado con lo que hacemos en línea. A continuación, se incluyen algunos consejos de seguridad para los correos electrónicos que puede seguir para protegerse de los ataques de phishing.

1) Tenga mucho cuidado con los correos electrónicos que:

  • No son personalizados
  • Enviado por personas u organizaciones no reconocidas
  • Tiene solicitudes urgentes de información financiera o personal.
  • Transmitir información alarmante que le haga tomar acciones precipitadas

Recuerde que su banco, y otros servicios en línea a los que está suscrito, conocen su nombre. Por el contrario, las empresas legítimas suelen dirigirse a los destinatarios del correo electrónico por su nombre. Los phishers de correo electrónico suelen enviar correos electrónicos masivos, por lo que abrirían sus mensajes con una presentación impersonal.

2) Envíe información personal solo a través de sitios web seguros

  • Puede recibir un correo electrónico de su banco, indicándole que haga clic en un enlace y actualice sus credenciales de inicio de sesión. En lugar de hacer clic en el enlace, sería mejor que vaya directamente al sitio web de su banco y envíe los detalles allí.
  • Asegúrese de realizar transacciones en línea únicamente a través de sitios seguros. Busque indicaciones que le indiquen que el sitio es seguro, como un icono de candado en la barra de estado del navegador. Otro ejemplo sería una URL que comienza con "https:", que es una señal de que el sitio está protegido por un certificado de seguridad.
  • Como hemos mencionado, los esquemas de phishing también pueden ocurrir por teléfono. Entonces, si no fue usted quien inició la llamada, no divulgue ninguna información personal. Además, evite los correos electrónicos que le digan que llame a una determinada línea directa para actualizar su información personal.

3) Evite abrir archivos adjuntos, descargar archivos o hacer clic en enlaces en correos electrónicos de remitentes no reconocidos.

Incluso si conoce al remitente, solo debe abrir los archivos adjuntos cuando los esté esperando y conozca su contenido.

4) Nunca envíe a nadie su información financiera o personal, incluso si el destinatario es alguien cercano a usted.

En el caso de que un pirata informático obtenga acceso a su cuenta de correo electrónico o a la cuenta del destinatario, no podrá tomar sus datos confidenciales.

5) Asegure su computadora activando filtros de spam, un firewall, software antivirus y antimalware.

Asegúrese de obtener un software de alta calidad como Auslogics Anti-Malware. Recuerde actualizar periódicamente su protección para asegurarse de que está bloqueando activamente nuevos programas espía y virus.

Mantenga a raya el software espía y los virus con una herramienta anti-malware.

Si bien algunos ataques de phishing reportados se realizaron a través de correos electrónicos no deseados, otros provienen de otros canales, incluidos sitios web fraudulentos y software de mensajería instantánea. No hace falta decir que es esencial tener un software que ofrezca una protección integral contra el robo de identidad y los ataques de phishing.

Es ideal tener un escáner de correo electrónico y mensajería instantánea que lo protegerá de los últimos esquemas de phishing. Auslogics Anti-Malware es un ejemplo ideal de software que ofrece características de seguridad básicas junto con control de identidad y privacidad, anti-phishing y protección de mensajería instantánea.

Estas son solo algunas de las formas en que puede protegerse de los esquemas de phishing.

Si tiene otras sugerencias, háganoslo saber en los comentarios a continuación.

¡Esperamos sus ideas!