Saltar al contenido

¿Qué son las estafas de phishing y 10 consejos para evitarlas?

Los delincuentes cibernéticos utilizan diferentes modos de ataques para obtener sus datos personales, Las estafas de suplantación de identidad (phishing) son ​​una de ellas.

¿Qué es el phishing?

Las estafas de phishing son generalmente mensajes de correo electrónico fraudulentos que parecen provenir de empresas legítimas (por ejemplo, su universidad, su proveedor de servicios de Internet, su banco, su cuenta social en línea). por lo general, los mensajes lo dirigen a un sitio web falso o le permiten divulgar información privada (p. ej., contraseña, tarjeta de crédito u otras actualizaciones de la cuenta). Los perpetradores luego usan esta información privada para cometer el robo de identidad.

Las estafas de phishing generalmente se realizan a través de mensajes de correo electrónico, los sitios web y las llamadas telefónicas están diseñadas para robar dinero. Los delincuentes cibernéticos pueden hacer esto instalando software malicioso en su computadora o robando información personal de la computadora.

Los delincuentes cibernéticos también usan Ingeniería técnica para convencerlo de que instale software malintencionado o entregue su información personal con falsos pretextos. Podrían enviarle un correo electrónico, llamarlo por teléfono o convencerlo de que descargue algo de un sitio web.

Lea también: ¿Qué son los ataques XSS y cómo funciona?

Cómo encontrar ¿Phishing Email?

Este es un ejemplo de cómo podría ser una estafa de phishing a través de un mensaje de correo electrónico.

 estafas de phishing email_example

Ortografía y mala gramática [19659013]: Los delincuentes cibernéticos no son conocidos por su gramática y ortografía. Las compañías u organizaciones profesionales generalmente tienen un equipo de editores de copia que no permitirán que un correo electrónico masivo como este llegue a sus usuarios. Si observa errores en un correo electrónico, podría ser una estafa.

Cuidado con los enlaces en el correo electrónico: Si ve un enlace en un mensaje de correo electrónico sospechoso, no haga clic en él. . Coloque el mouse (pero no haga clic) en el enlace para ver si la dirección coincide con el enlace que se escribió en el mensaje. En el siguiente ejemplo, el enlace revela la dirección web real, como se muestra en el cuadro con el fondo amarillo. La cadena de números crípticos no se parece en nada a la dirección web de la empresa. Los enlaces también pueden llevarte a descargar algunos archivos. Se sabe que este tipo de archivos distribuye software malicioso.

 enlaces de estafas de suplantación de identidad

Amenazas: ¿Alguna vez recibió una amenaza de que su cuenta estaría cerrada? ¿Si no respondiste a un mensaje de correo electrónico? El mensaje de correo electrónico que se muestra arriba es un ejemplo del mismo truco. Los delincuentes cibernéticos a menudo utilizan amenazas que su seguridad ha sido comprometida.

Falsificación de sitios web o compañías populares: Los estafadores usan gráficos en correos electrónicos que parecen estar conectados a sitios web legítimos pero en realidad lo llevará a sitios de estafa falsos o ventanas emergentes de aspecto legítimo. Los delincuentes cibernéticos también utilizan direcciones web que se asemejan a los nombres de compañías bien conocidas pero están ligeramente alteradas.

También se leen: ¿Qué son los ataques DDoS y cómo funciona?

Cuidado con las llamadas telefónicas de phishing También

los delincuentes cibernéticos pueden llamarle por teléfono y ofrecerle ayuda para resolver sus problemas informáticos o venderle una licencia de software. Por lo tanto, no caiga en este tipo de llamadas telefónicas no solicitadas (también conocidas como llamadas en frío) para cobrarle por la seguridad de la computadora o las correcciones de software. Una vez que se hayan ganado su confianza, los delincuentes cibernéticos pueden solicitar su nombre de usuario y contraseña o pedirle que vaya a un sitio web para instalar un software que les permita acceder a su computadora para repararlo. Una vez que haga esto, su computadora y su información personal serán vulnerables. Trate todas las llamadas no solicitadas con escepticismo. No proporcione ninguna información personal.

10 consejos para evitar las estafas de suplantación de identidad:

Estos son algunos consejos para evitar las estafas de suplantación de identidad (phishing) que le impiden tomar el anzuelo y convertirse en una víctima.

1. Tome un rol activo

Los enlaces de Internet, las llamadas telefónicas y los correos electrónicos a veces albergan malas intenciones. Muchos intrusos de phishing intentan engañarlo para que entregue información personal como cuentas bancarias y números de Seguro Social. Es importante tener mucho cuidado cuando se solicita información a través de una de estas vías. Por ejemplo, si recibe una llamada de alguien que dice trabajar en su banco, cuelgue el teléfono y llame al número que se encuentra en el reverso de su tarjeta de débito.

2. Instale software antivirus

Los mejores programas de software antivirus, como Bitdefender y Kaspersky, tienen una funcionalidad antiphishing que protege su identidad. Instale el software en todos sus dispositivos y manténgalo actualizado.

También lea: ¿Qué es el ataque de inyección SQL y cómo funciona?

3. Evitar ventanas emergentes

Muchas estafas de suplantación de identidad (phishing) involucran pantallas emergentes que solicitan información como contraseñas y códigos postales. Para evitar el robo de identidad, evite ingresar datos personales en esas ventanas emergentes.

4. Filtre sus correos electrónicos

Las estafas de suplantación de identidad (phishing) pueden incluir mensajes de correo electrónico que imiten a los de fuentes legítimas o de confianza. Para protegerse, busque indicios reveladores de correos electrónicos de suplantación de identidad (phishing), incluidos los dominios que no coinciden con la supuesta fuente y las amenazas sospechosas que intentan asustarlo para que tome una acción específica.

5. Haga coincidir los recibos con los estados de cuenta

Mantenga los recibos de cada compra que realice tanto dentro como fuera de línea. Luego, compárelos con sus estados de cuenta bancarios y de tarjetas de crédito cuando llegan todos los meses. Si encuentra cargos sospechosos, repórtelos de inmediato a su institución financiera.

6. Mantenga los datos personales fuera de correspondencia

No envíe su cuenta bancaria, número de Seguro Social o información de tarjeta de crédito por correo electrónico. Si un estafador piratea su cuenta de correo electrónico, él o ella disfrutan de acceso ilimitado a todos los correos electrónicos que haya enviado. Además, considere cambiar su contraseña de correo electrónico con regularidad y usar contraseñas únicas para cada cuenta.

7. Ingrese contraseñas falsas

Para probar la legitimidad de un sitio web, ingrese primero su nombre de usuario y una contraseña falsa. Si el sitio no marca la contraseña como incorrecta, sabe que ha llegado a un sitio fraudulento y los creadores desean capturar contraseñas reales. Solo tome este paso una vez, ya que algunas organizaciones bloquean las cuentas después de muchos intentos fallidos de inicio de sesión.

Lea también: La anatomía de una violación de datos

8. Practique una política solo para amigos

Cuando reciba enlaces, archivos adjuntos u otros medios, evite acceder a ellos a menos que reconozca al remitente. Como las cuentas de correo electrónico a veces son víctimas de piratas informáticos, puede preguntar al remitente sobre la legitimidad de un correo electrónico sospechoso antes de hacer clic en los enlaces o descargar archivos adjuntos.

9. Actualice su navegador

Los navegadores de Internet dependen de las actualizaciones regulares para protegerse contra las últimas amenazas conocidas. Cuando su navegador le pida que actualice, no lo apague, ya que esto reduce la seguridad de la navegación por Internet.

10. Realice un poco de investigación

Cuando aparezca un número desconocido en su teléfono, realice una búsqueda rápida en Google para determinar su origen. Si alguien más ha recibido una llamada telefónica similar, es posible que haya publicado sobre esto en línea. Lo mismo ocurre con la búsqueda basada en el texto de un correo electrónico sospechoso.

Dónde informar sobre estafas de suplantación de identidad:

Puede denunciar un intento de estafa de suplantación de identidad a la compañía que está siendo falsificada. [19659005] También puede enviar informes a la Comisión Federal de Comercio (FTC).

Dependiendo de dónde viva, algunas autoridades locales también aceptan informes de estafa de phishing.

Finalmente, puedes enviar detalles al Grupo de trabajo contra el phishing, que está creando una base de datos de estafas comunes a las que las personas pueden referirse.

Espera que este artículo te ayude a conocer las estafas de phishing. de ataque, consejos para evitarlos y dónde denunciarlos. Compártalo y ayude a otros a proteger sus datos personales.

Si conoce algún otro consejo para evitar el fraude de phishing, comente a continuación. Y mantente a salvo.