¿Está seguro de que el correo electrónico de Apple.com es realmente de AppIe.com? Fíjate que en la segunda palabra Apple la he escrito con i mayúscula en vez de L y pasa desapercibido. Esta es una forma de engañar y que no percibas cual correo es falso o no ¡Es una forma de phishing!
Tanto las empresas como personas, son a menudo atacadas por los ciberdelincuentes a través de correos electrónicos diseñados para que parezca que provienen de un banco, agencia gubernamental u organización legítima.
En estos correos electrónicos, el remitente solicita a los destinatarios que hagan clic en un enlace que los lleva a una página donde confirmarán datos personales, información de la cuenta, etc.
¿Qué puedes hacer para protegerte? Lo primero que debes hacer para protegerte, es aprender a reconocer el phishing. En esta clase, empezaremos por entender el concepto de este término y todo lo referente a ello.
¿Qué es el phishing?
Esta técnica de la que venimos hablando se llama phishing y es una forma en que los piratas informáticos te engañan para que proporciones tu información personal o datos de cuenta. Siempre ten presente la vulnerabilidad de los correos.
Una vez que se obtiene esa información, los piratas informáticos pueden crear nuevas credenciales de usuario o instalan malware (que permanecen ocultos) en su sistema para robar datos confidenciales.
¿Cómo es el engaño?
Los correos electrónicos de phishing a menudo cuentan una historia para engañarte. En muchos casos te dicen que han notado alguna actividad sospechosa, intentos de inicio de sesión fallidos, que hay un problema con su cuenta o cualquier otra excusa para obligarte a confirmar cierta información personal.
Actualmente, se pueden obtener correos donde prometen premios o que has ganado dinero. Por ejemplo, dice que es elegible para un reembolso del gobierno y debes registrarte o te ofrecen un cupón para cosas gratis.
5 formas de reconocer el phishing
Los estafadores a menudo actualizan sus tácticas. Sin embargo, hay algunas señales que te ayudarán a reconocer un correo electrónico de phishing.
Los correos electrónicos y los mensajes de texto de suplantación de identidad pueden parecer de una empresa que conoce o en la que confía. Veamos como reconocer las trampas de ciberdelincuentes para engañarte y que hagas clic en un enlace o abras un archivo adjunto:
1.- Solicitud de información confidencial. Las empresas legítimas no solicitan tu información privada por correo electrónico.Si recibes un correo electrónico no solicitado de una empresa con un enlace o archivo adjunto y te pide que proporciones información confidencial, lo más probable es que sea una estafa.
2.- Las empresas legítimas te llaman por tu nombre. Los correos electrónicos de suplantación de identidad suelen utilizar saludos genéricos como «Estimado cliente», «Estimado miembro» o «Estimado titular de la cuenta». Si una empresa con la que tratas requiere información sobre tu cuenta, en el correo electrónico aparecerá tu nombre y probablemente te indicarán que te comuniques con ellos por teléfono.
3.- Son correos electrónicos sin dominio. Las empresas legítimas tienen correos electrónicos de dominio. No basta con comprobar el nombre de quien envía el dominio, será mejor verificar la dirección de correo electrónico. Por ejemplo, mira la diferencia entre estas dos direcciones de correo electrónico alterados: [email protected] y [email protected]. Se evidencia que el segundo es falso.
4.- Pueden aparecer errores ortográficos. La forma más fácil de reconocer un correo electrónico fraudulento es la mala gramática. Las empresas legítimas escriben sin errores y mantienen una buena redacción. Los hackers generalmente no son estúpidos. Se aprovechan de los no educados creyendo que son menos observadores y, por lo tanto, objetivos más fáciles. Ese es el propósito detrás de la mala sintaxis.
5.- Tienen enlaces a sitios web. Las empresas legítimas no te obligan a visitar su sitio web. A veces, los correos electrónicos de phishing se codifican completamente como un hipervínculo. Por lo tanto, hacer clic voluntaria o accidentalmente en cualquier parte del correo electrónico abrirá una página web falsa o descargará spam en tu computadora.
Pasos para protegerse del phishing
- Protege tu computadora usando un software de seguridad. Configura el software para que se actualice automáticamente y puedas hacer frente a las nuevas amenazas de seguridad.
- Resguarda tu teléfono móvil, configurando el software para que se actualice automáticamente. Estas actualizaciones te brindan protección crítica contra amenazas a la seguridad.
- Protege tus cuentas mediante la autenticación de múltiples factores. Algunas cuentas ofrecen seguridad adicional al requerir dos o más credenciales para iniciar sesión. Esto se llama autenticación multifactor. La autenticación de múltiples factores dificulta que los estafadores inicien sesión en tus cuentas si llegasen a obtener tu nombre de usuario y contraseña.
- Protege tus datos haciendo una copia de seguridad. Haz una copia de seguridad de tus datos y asegúrate de que esas copias de seguridad no estén conectadas a tu red doméstica. Será mejor copiar los archivos de tu computadora a un disco duro externo o almacenamiento en la nube. También haz una copia de seguridad de los datos de tu móvil.