Todo el mundo sabe que las estafas de phishing son una gran preocupación, pero ¿qué aspecto tienen realmente? ¿Cómo se detecta un correo electrónico de phishing? ¿Y si un mensaje de estafa llega a través de las redes sociales o el SMS? Estas son algunas señales de alarma.
¿Cómo detectar el phishing?
Aunque muchos mensajes fraudulentos son fáciles de detectar, algunos requieren mucha más inspección para saber si son reales o no. ¿Qué puede hacer? He aquí una lista de cosas a las que hay que prestar atención para protegerse del phishing.Una dirección de remitente inusual
Las estafas de phishing suelen tener lugar a través del correo electrónico, por lo que es fundamental que estés atento a con quién te comunicas. Es probable que, cuando recibas un correo electrónico, no compruebes la dirección del remitente.Supongamos que has recibido un correo electrónico de tu banco (por ejemplo, ING que utiliza la dirección de correo @ing.es) en el que se afirma que tus datos de pago han caducado y debes actualizarlos. Si bien esto puede parecer una comunicación bastante inofensiva, siempre es importante tener cuidado.
Digamos en este escenario que la dirección de correo electrónico del remitente dice “@ingesp.es” o “@ing-12.es”. Estas ligeras alteraciones del nombre oficial de la empresa pueden ser indicativas de una estafa de phishing. Comprueba las direcciones de correo electrónico oficiales utilizadas por tu banco y por el resto de empresas confianza que se ponen en contacto contigo.
Por otro lado, si has recibido un mensaje en las redes sociales desde una cuenta supuestamente oficial, comprueba la propia cuenta para ver si es el caso. Si la cuenta es nueva, el número de seguidores es bajo o le falta una marca de verificación, considéralo una posible bandera roja.
Múltiples errores en el texto
Si recibes un correo electrónico de lo que dice ser un organismo oficial, como un gran minorista o una rama del gobierno, esperarás que la ortografía y la gramática del correo electrónico sean nada menos que inmaculadas. Aunque a veces los errores pueden pasar desapercibidos incluso cuando el remitente es legítimo, es raro que recibas un correo electrónico de una entidad de confianza que esté plagado de errores.Los errores ortográficos y gramaticales pueden ser señales muy claras de una estafa de phishing. Fíjate en estas incoherencias en cualquier correo electrónico, texto o mensaje de redes sociales que recibas. Incluso puedes utilizar un asistente de escritura o una herramienta de corrección ortográfica como Grammarly para analizar rápidamente un correo electrónico en busca de errores.
“Mensajes “urgentes
Si hay algo que pone nerviosa a la gente, son los asuntos urgentes. Si un correo electrónico indica que tienes que meses para realizar una acción, puede que lo dejes para más adelante y no te preocupes demasiado. Sin embargo, si recibes un correo electrónico en el que se indica que debes realizar una acción inmediata para evitar las consecuencias, es mucho más probable que lo cumplas sin rechistar. Los ciberdelincuentes lo saben, y por ello inyectarán un sentido de urgencia en sus correos electrónicos de phishing para presionarte.Por lo tanto, si alguna vez recibes un correo electrónico que hace hincapié en la urgencia, no te asustes. Es mucho más seguro comprobar primero el correo electrónico en busca de señales sospechosas y luego actuar si crees que el remitente es de confianza.
Adjuntos inusuales
Los archivos adjuntos son bastante comunes en los correos electrónicos. Ya sea una imagen, un documento o algo similar, los archivos adjuntos en sí no son motivo de preocupación en la mayoría de los casos. Sin embargo, los ciberdelincuentes suelen utilizar los archivos adjuntos maliciosos para instalar malware en su dispositivo sin que usted lo sepa. Siempre es mejor examinar cualquier archivo adjunto que recibas para asegurarte de que es seguro abrirlo.El primer paso en este caso sería utilizar su software antivirus. Hoy en día, muchos proveedores de antivirus ofrecen escáneres de correo electrónico o de archivos adjuntos, que permiten determinar si un archivo que te han enviado es malicioso. Esto puede hacerse en cuestión de minutos y merece absolutamente la pena los pasos adicionales.
Además, debería comprobar si algún archivo adjunto parece sospechoso a primera vista. El tipo de archivo de un adjunto puede ser especialmente revelador. Normalmente, los archivos adjuntos vienen en forma de .pdf, .jpg, .csv, .bmp, .doc y .docx. Si alguna vez recibe un archivo adjunto con los tipos de archivo .exe, .vbs, .wsf, .cpl o .cmd, proceda con precaución. Estos tipos de archivos suelen ser utilizados por los atacantes para infiltrarse en su dispositivo.
Sin embargo, estos tipos de archivos a veces pueden ser totalmente benignos, e incluso tipos de archivos aparentemente comunes pueden ser maliciosos, por lo que es clave escanear los archivos adjuntos utilizando su software antivirus antes de hacer clic.
Enlaces proporcionados
Los enlaces maliciosos suelen ser la base de las estafas de phishing. En una estafa típica de phishing, un atacante enviará a su objetivo un correo electrónico con un enlace en el que se le aconseja hacer clic. El atacante puede afirmar que se trata de una página de inicio de sesión, de verificación o similar.Estas páginas suelen requerir la introducción de información, que es donde entra la estafa. Los sitios web de phishing rastrean la información que se introduce, lo que permite al atacante utilizar estos datos en su beneficio.
Para evitar hacer clic en enlaces maliciosos, es recomendable pasar cualquier enlace por un servicio de comprobación de enlaces, aquí tenemos un listado. Estos sitios escanearán el enlace que proporcione para determinar si es seguro o no acceder a él. Si el sitio web considera que el enlace es malicioso, aléjate y bloquea al remitente que te lo proporcionó.
Se solicita información sensible
En la web oscura, su información privada puede ser valiosa. La información de inicio de sesión, los detalles de pago, los números de la seguridad social y las direcciones de los domicilios son tipos de datos muy codiciados que los atacantes pueden vender a otras partes maliciosas o explotar en su propio beneficio. Incluso el pasaporte o el carné de conducir pueden valer mucho en los mercados ilícitos de la web oscura.Por lo tanto, si alguna vez recibes un correo electrónico en el que se te solicita cualquier tipo de información sensible, tómate una pausa para realizar algunas comprobaciones. Comprueba los enlaces proporcionados, los archivos adjuntos, la dirección del remitente y otros factores antes de siquiera considerar proporcionar tu información sensible, ya que una vez que el atacante la tenga, puede potencialmente causar mucho daño.
Tu proveedor de correo electrónico marca como peligroso un correo electrónico
Muchos proveedores de correo electrónico están equipados con una función anti-spam que detecta los correos electrónicos que probablemente sean spam. Tu proveedor de correo electrónico te notificará si este es el caso, a menudo con una barra de advertencia en la parte superior del mensaje.Si recibes este tipo de advertencia en un correo electrónico determinado, es posible que se trate de una estafa de phishing, ya que es muy probable que el correo electrónico que te han enviado también se haya enviado a cientos o miles de otros destinatarios.
Aunque el detector de spam de tu proveedor de correo electrónico puede no ser preciso el 100% de las veces, vale la pena tomar nota de cualquier advertencia que recibas y luego ejecutar otras comprobaciones para ver si el correo electrónico en cuestión es realmente malicioso.
Te puede interesar...
Listado de webs para comprobar que los enlaces web (links) son seguros
Investigadores desarrollan el robot andante por control remoto más pequeño del mundo
Wi-Fi 7 - características y qué velocidad tendrá
HDMI Vs. DisplayPort - ¿Cuál es mejor para gaming?
La NASA adjudica tres contratos para diseñar una central nuclear para la Luna
Seagate y Western Digital aumentan la producción de discos duros debido a la criptomoneda Chia
Brave lanza su motor de búsqueda sin rastreo centrado en la privacidad
¿Qué son los C-States o modos C?