¿Cómo detectar el phising? - Las principales señales de una estafa de phishing




Todo el mundo sabe que las estafas de phishing son una gran preocupación, pero ¿qué aspecto tienen realmente? ¿Cómo se detecta un correo electrónico de phishing? ¿Y si un mensaje de estafa llega a través de las redes sociales o el SMS? Estas son algunas señales de alarma.

 

¿Cómo detectar el phishing?

Aunque muchos mensajes fraudulentos son fáciles de detectar, algunos requieren mucha más inspección para saber si son reales o no. ¿Qué puede hacer? He aquí una lista de cosas a las que hay que prestar atención para protegerse del phishing.

 

Una dirección de remitente inusual

Las estafas de phishing suelen tener lugar a través del correo electrónico, por lo que es fundamental que estés atento a con quién te comunicas. Es probable que, cuando recibas un correo electrónico, no compruebes la dirección del remitente.

Supongamos que has recibido un correo electrónico de tu banco (por ejemplo, ING que utiliza la dirección de correo @ing.es) en el que se afirma que tus datos de pago han caducado y debes actualizarlos. Si bien esto puede parecer una comunicación bastante inofensiva, siempre es importante tener cuidado.

Digamos en este escenario que la dirección de correo electrónico del remitente dice “@ingesp.es” o “@ing-12.es”. Estas ligeras alteraciones del nombre oficial de la empresa pueden ser indicativas de una estafa de phishing. Comprueba las direcciones de correo electrónico oficiales utilizadas por tu banco y por el resto de empresas confianza que se ponen en contacto contigo.

Por otro lado, si has recibido un mensaje en las redes sociales desde una cuenta supuestamente oficial, comprueba la propia cuenta para ver si es el caso. Si la cuenta es nueva, el número de seguidores es bajo o le falta una marca de verificación, considéralo una posible bandera roja.

Múltiples errores en el texto

Si recibes un correo electrónico de lo que dice ser un organismo oficial, como un gran minorista o una rama del gobierno, esperarás que la ortografía y la gramática del correo electrónico sean nada menos que inmaculadas. Aunque a veces los errores pueden pasar desapercibidos incluso cuando el remitente es legítimo, es raro que recibas un correo electrónico de una entidad de confianza que esté plagado de errores.

Los errores ortográficos y gramaticales pueden ser señales muy claras de una estafa de phishing. Fíjate en estas incoherencias en cualquier correo electrónico, texto o mensaje de redes sociales que recibas. Incluso puedes utilizar un asistente de escritura o una herramienta de corrección ortográfica como Grammarly para analizar rápidamente un correo electrónico en busca de errores.

 

“Mensajes “urgentes

Si hay algo que pone nerviosa a la gente, son los asuntos urgentes. Si un correo electrónico indica que tienes que meses para realizar una acción, puede que lo dejes para más adelante y no te preocupes demasiado. Sin embargo, si recibes un correo electrónico en el que se indica que debes realizar una acción inmediata para evitar las consecuencias, es mucho más probable que lo cumplas sin rechistar. Los ciberdelincuentes lo saben, y por ello inyectarán un sentido de urgencia en sus correos electrónicos de phishing para presionarte.

Por lo tanto, si alguna vez recibes un correo electrónico que hace hincapié en la urgencia, no te asustes. Es mucho más seguro comprobar primero el correo electrónico en busca de señales sospechosas y luego actuar si crees que el remitente es de confianza.

 

Adjuntos inusuales

Los archivos adjuntos son bastante comunes en los correos electrónicos. Ya sea una imagen, un documento o algo similar, los archivos adjuntos en sí no son motivo de preocupación en la mayoría de los casos. Sin embargo, los ciberdelincuentes suelen utilizar los archivos adjuntos maliciosos para instalar malware en su dispositivo sin que usted lo sepa. Siempre es mejor examinar cualquier archivo adjunto que recibas para asegurarte de que es seguro abrirlo.

El primer paso en este caso sería utilizar su software antivirus. Hoy en día, muchos proveedores de antivirus ofrecen escáneres de correo electrónico o de archivos adjuntos, que permiten determinar si un archivo que te han enviado es malicioso. Esto puede hacerse en cuestión de minutos y merece absolutamente la pena los pasos adicionales.

Además, debería comprobar si algún archivo adjunto parece sospechoso a primera vista. El tipo de archivo de un adjunto puede ser especialmente revelador. Normalmente, los archivos adjuntos vienen en forma de .pdf, .jpg, .csv, .bmp, .doc y .docx. Si alguna vez recibe un archivo adjunto con los tipos de archivo .exe, .vbs, .wsf, .cpl o .cmd, proceda con precaución. Estos tipos de archivos suelen ser utilizados por los atacantes para infiltrarse en su dispositivo.

Sin embargo, estos tipos de archivos a veces pueden ser totalmente benignos, e incluso tipos de archivos aparentemente comunes pueden ser maliciosos, por lo que es clave escanear los archivos adjuntos utilizando su software antivirus antes de hacer clic.

 

Enlaces proporcionados

Los enlaces maliciosos suelen ser la base de las estafas de phishing. En una estafa típica de phishing, un atacante enviará a su objetivo un correo electrónico con un enlace en el que se le aconseja hacer clic. El atacante puede afirmar que se trata de una página de inicio de sesión, de verificación o similar.

Estas páginas suelen requerir la introducción de información, que es donde entra la estafa. Los sitios web de phishing rastrean la información que se introduce, lo que permite al atacante utilizar estos datos en su beneficio.

Para evitar hacer clic en enlaces maliciosos, es recomendable pasar cualquier enlace por un servicio de comprobación de enlaces, aquí tenemos un listado. Estos sitios escanearán el enlace que proporcione para determinar si es seguro o no acceder a él. Si el sitio web considera que el enlace es malicioso, aléjate y bloquea al remitente que te lo proporcionó.

 

Se solicita información sensible

En la web oscura, su información privada puede ser valiosa. La información de inicio de sesión, los detalles de pago, los números de la seguridad social y las direcciones de los domicilios son tipos de datos muy codiciados que los atacantes pueden vender a otras partes maliciosas o explotar en su propio beneficio. Incluso el pasaporte o el carné de conducir pueden valer mucho en los mercados ilícitos de la web oscura.

Por lo tanto, si alguna vez recibes un correo electrónico en el que se te solicita cualquier tipo de información sensible, tómate una pausa para realizar algunas comprobaciones. Comprueba los enlaces proporcionados, los archivos adjuntos, la dirección del remitente y otros factores antes de siquiera considerar proporcionar tu información sensible, ya que una vez que el atacante la tenga, puede potencialmente causar mucho daño.

 

Tu proveedor de correo electrónico marca como peligroso un correo electrónico

Muchos proveedores de correo electrónico están equipados con una función anti-spam que detecta los correos electrónicos que probablemente sean spam. Tu proveedor de correo electrónico te notificará si este es el caso, a menudo con una barra de advertencia en la parte superior del mensaje.

Si recibes este tipo de advertencia en un correo electrónico determinado, es posible que se trate de una estafa de phishing, ya que es muy probable que el correo electrónico que te han enviado también se haya enviado a cientos o miles de otros destinatarios.

Aunque el detector de spam de tu proveedor de correo electrónico puede no ser preciso el 100% de las veces, vale la pena tomar nota de cualquier advertencia que recibas y luego ejecutar otras comprobaciones para ver si el correo electrónico en cuestión es realmente malicioso.  

 

Te puede interesar...


Listado de webs para comprobar que los enlaces web (links) son seguros

Investigadores desarrollan el robot andante por control remoto más pequeño del mundo

Wi-Fi 7 - características y qué velocidad tendrá

HDMI Vs. DisplayPort - ¿Cuál es mejor para gaming?

La NASA adjudica tres contratos para diseñar una central nuclear para la Luna

Seagate y Western Digital aumentan la producción de discos duros debido a la criptomoneda Chia

Brave lanza su motor de búsqueda sin rastreo centrado en la privacidad

¿Qué son los C-States o modos C?
Fuente: este post proviene de WikiVersus, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Modificado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

¿Qué es el proceso trimming de una unidad SSD? El trim o trimming de una unidad SSD es un proceso que ayuda a mantener el rendimiento de una unidad de estado sólido a lo largo del tiempo. El trim o r ...

Etiquetas:

Recomendamos

Relacionado

Cómo Funciona

Hay una rama de las técnicas de estafa por correo electrónico que está empezando a hacer las rondas, y se llama spear phishing. Este nuevo tipo de phishing ha estado en una tendencia al alza constante desde 2015, haciendo que las empresas sufran pérdidas masivas y drenando millones de dólares de la economía a manos de hackers emprendedores. Ha recibido tanta atención en los últimos años que el 18 ...

Tecnología Phishing

Muchas personas son conscientes del phishing, pero no conocen todas sus variaciones. Esto es lo que necesitas saber sobre el clone phishing. El phishing es una estafa peligrosa que ha afectado a millones de personas en todo el mundo. De hecho, el phishing ahora es tan frecuente que se presenta en una amplia variedad de formas, una de las cuales es el clone phishing.  ¿Qué es el clone phishing? El ...

Tecnología Seguridad

El phishing es una estafa en la que los atacantes envían a las personas correos electrónicos, mensajes o llamadas telefónicas maliciosas para engañarlos para que hagan clic en enlaces o archivos adjuntos dañinos, visiten sitios web fraudulentos, compartan datos confidenciales o los hagan susceptibles a ataques cibernéticos. 1. Facebook y Google Entre 2013 y 2015, Facebook y Google fueron víctimas ...

phishing bankia phishing correos phishing definicion ...

Para evitar ser víctima de phishing, le contamos a continuación qué es esta práctica y cómo podemos anticiparnos ante esta situación: ¿Qué es el phishing?Es un método utilizado para conseguir información personal como contraseñas, datos de tarjetas de crédito o dinero de manera fraudulenta. El medio de contacto más utilizado es el correo electrónico o la mensajería instantánea que simulan proced ...

CIENCIA Y TECNOLOGÍA

¿Qué es el phishing?. El phishing consiste en hacerte creer que estás en una página segura, cuando en realidad estás en la página del atacante. El phishing se presenta habitualmente en forma de correo electrónico, en el que se pide al usuario que siga un link que le redirecciona a la página falsa. En dicha página se le solicita al usuario introducir la información sensible que el atacante quiere r ...

Redes Sociales Tecnología crptomonedas ...

Si alguna vez has interactuado con algún hashtag relacionado con criptomonedas en Twitter, o has enviado un tweet relacionado con criptomonedas de cualquier tipo, o has publicado un enlace relacionado con Bitcoin, Ethereum, Dogecoin o cualquiera de las otras criptomonedas, probablemente hayas recibido una respuesta fraudulenta o una publicación en tu bandeja de entrada. ¿Pueden estos mensajes que ...

Infografías

1 cada 99 mensajes de correo electrónico es un intento de ataque de phishing. … en una semana un empleado recibe un promedio de 4.8 mensajes de este tipo. El email sigue siendo uno de los medios de comunicación personal y empresarial más simple, conveniente y efectivo. Muchos negocios alrededor del mundo podrían estar sufriendo las consecuencias de un ataque de phishing aún sin saberlo. Los ...

Los usuarios de Steam están siendo advertidos de un nuevo ataque que engaña a la gente para que entregue sus credenciales de cuenta a través de una técnica de phishing en el navegador. El objetivo son los jugadores profesionales y de competición, así como cualquier persona con una cuenta de alto valor. Los ataques, señalados por Group-IB, utilizan la técnica del “browser-in-the-browser&rdquo ...

Tecnología

¿Pueden ver las computadoras? Si les enseñas cómo hacerlo, sí, y constituyen una útil capa adicional de seguridad contra las ciberamenazas. El auge de las plataformas de inteligencia artificial como ChatGPT ha hecho que la tecnología pase al dominio público. Ya sea que la ames, la detestes o le temas, la Inteligencia Artificial está aquí para quedarse. Pero la IA representa más que un chatbot inte ...

Guías tecnológicas Gmail

Ya sea que estés solicitando un nuevo trabajo o suscribiéndose a un boletín que te interesa mucho, mantener los correos electrónicos fuera de la pestaña de promociones en Gmail puede ser crucial para obtener el contenido que necesitas. ¿Por qué mis correos electrónicos importantes van a la pestaña de promoción? Podría haber algunas razones detrás de este problema. El algoritmo de Gmail escanea ca ...