Estafas por correo electrónico: phishing
Las estafas de phishing continúan siendo una amenaza creciente en la actualidad. Diariamente, individuos y empresas son víctimas de esta práctica, con consecuencias devastadoras.
Los cibercriminales se las ingenian para mejorar su técnica y no ser detectados, por eso queremos que aprendas a detectarlo antes de que sea tarde.
Los cibercriminales se las ingenian para mejorar su técnica y no ser detectados, por eso queremos que aprendas a detectarlo antes de que sea tarde.
Prueba gratis por 14 días.
También puedes enviarme un mensaje si quieres beneficiarte de un descuento exclusivo al probar Google Workspace en tu empresa.
¿Qué es Google Workspace?
También puedes enviarme un mensaje si quieres beneficiarte de un descuento exclusivo al probar Google Workspace en tu empresa.
¿Qué es Google Workspace?
¿Qué significa phishing?
El phishing es una táctica empleada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades legítimas. Este término proviene de "fishing" en inglés, haciendo referencia a la pesca, ya que los estafadores lanzan anzuelos (correos electrónicos o mensajes) para capturar información valiosa.
Esta práctica se lleva a cabo a través de correos electrónicos no solicitados (Spam), mensajes de texto de diferentes plataformas y llamados telefónicos. Los emails y mensajes de texto, suelen incluir enlaces a sitios web falsos que imitan a la perfección la apariencia de los legítimos y cuando una persona ingresa información en estos sitios web falsos, los atacantes recopilan esa información para su propio beneficio.
Esta práctica se lleva a cabo a través de correos electrónicos no solicitados (Spam), mensajes de texto de diferentes plataformas y llamados telefónicos. Los emails y mensajes de texto, suelen incluir enlaces a sitios web falsos que imitan a la perfección la apariencia de los legítimos y cuando una persona ingresa información en estos sitios web falsos, los atacantes recopilan esa información para su propio beneficio.
Cómo reconocer un intento de phishing
Los estafadores utilizan diversos trucos para engañar a sus víctimas. Pueden enviar correos electrónicos que parecen provenir de instituciones confiables, como bancos o empresas de servicios públicos, solicitando información personal o financiera. Es crucial estar atento a señales de alerta, como solicitudes de información sensible o enlaces sospechosos.
Presta atención si recibes un mensaje que parece urgente o amenazante , estos buscan alarmarte con un tema sensible, impidiéndote pensar con detenimiento antes de actuar. En ocasiones podrás distinguirlos por sus errores ortográficos o gramaticales. Otras veces, porque provienen de una dirección de correo electrónico desconocida o de una dirección que no coincide con la empresa o institución que supuestamente envía el mensaje.
Suelen pedirte que ingreses algún tipo de información personal (email, contraseña, id, etc.). También pueden ofrecerte ver archivos o fotos que no has solicitado, pero que, sin embargo, te resultan intrigantes o divertidos y, por lo tanto, irresistibles.
Lamentablemente, también puedes recibir mensajes de contactos conocidos que ya han sido hackeados. En esos casos, ante la primera señal de sospecha, debes comunicarte directamente con quien te envió el mensaje para confirmar la solicitud.
Para reconocer el phishing se debe estar alerta, siempre pensar antes de actuar y desconfiar de cualquier cosa por más mínima que sea. Contar con un buen filtro de spam de correo electrónico es de mucha ayuda, en ese sentido los servicios de Google Workspace y Microsoft 365 obtienen excelentes resultados, evitando que lleguen a tu bandeja de entrada los emails mal intencionados.
Como principal recomendación te decimos que, nunca jamás, inicies sesión a ningún tipo de cuenta (banco, red social, marketplace, etc.), haciendo clic en un enlace que te llegó por correo electrónico o mensaje de texto.
Lo mejor es ingresar a esos portales, escribiendo su URL en la barra de direcciones del navegador o, si no la recuerdas, realizando una búsqueda en Google, ya que la página web falsa, no aparecerá en los resultados.
Y, por otro lado, este tipo de práctica deja de ser efectiva para los ciberdelincuentes, cuando activas la verificación de dos pasos o de dos factores.
Suelen pedirte que ingreses algún tipo de información personal (email, contraseña, id, etc.). También pueden ofrecerte ver archivos o fotos que no has solicitado, pero que, sin embargo, te resultan intrigantes o divertidos y, por lo tanto, irresistibles.
Lamentablemente, también puedes recibir mensajes de contactos conocidos que ya han sido hackeados. En esos casos, ante la primera señal de sospecha, debes comunicarte directamente con quien te envió el mensaje para confirmar la solicitud.
Como principal recomendación te decimos que, nunca jamás, inicies sesión a ningún tipo de cuenta (banco, red social, marketplace, etc.), haciendo clic en un enlace que te llegó por correo electrónico o mensaje de texto.
Lo mejor es ingresar a esos portales, escribiendo su URL en la barra de direcciones del navegador o, si no la recuerdas, realizando una búsqueda en Google, ya que la página web falsa, no aparecerá en los resultados.
Y, por otro lado, este tipo de práctica deja de ser efectiva para los ciberdelincuentes, cuando activas la
Phishing Ejemplos Cotidianos
Te contamos ejemplos reales sonde los atacantes logran su estafa fácilmente:
Correo electrónico de un banco:
El atacante envía un correo electrónico que parece ser de un banco legítimo, solicitando que la persona verifique su cuenta bancaria, o haga clic en un enlace para acceder a una determinada promoción y así proporcionar información confidencial sin darse cuenta.Factura falsa de una empresa de servicios:
El atacante envía un correo electrónico que parece ser de una empresa de servicios, como una compañía telefónica o de internet, con una factura falsa que resulta ser un archivo malicioso que en realidad intentará infectar tu máquina. Al descargar y abrir el archivo, el virus se ejecuta.Correo electrónico de una red social:
El atacante envía un correo electrónico que parece ser de una red social, solicitando que la persona haga clic en un enlace y proporcione información de inicio de sesión para acceder a su cuenta.Mensajes de texto de una compañía de envíos:
Con la excusa de recibir una encomienda, se recibe un SMS que contiene un enlace, al hacer clic te piden información que luego usarán para concretar la estafa.Llamada telefónica de una institución financiera:
El atacante llama a la persona y se hace pasar por un representante de una institución financiera, solicitando información confidencial, como el número de la cuenta bancaria y la contraseña.Mensajes de texto o correo electrónico de una institución gubernamental:
El atacante se hace pasar por una institución gubernamental legítima, como el servicio de recaudación de impuestos, solicitando un pago urgente que de no realizarse, hará que se inicien acciones legales.Correo electrónico de un servicio de correo electrónico gratuito:
Te avisan que debes cambiar la contraseña del correo o perderás el acceso gratuito a la cuenta. Esta estafa es muy frecuente en cuentas de correo viejas de Hotmail y Yahoo.Fui víctima de phishing ¿Qué hago?
Si ya proporcionaste información valiosa como resultado de un ataque de phishing, es importante actuar de inmediato para minimizar los daños:
-
Cambia las contraseñas:
Si proporcionaste tus credenciales de inicio de sesión, cambia todas tus contraseñas inmediatamente, incluyendo las de las cuentas bancarias, de correo electrónico y de redes sociales. -
Contacta a las instituciones relevantes:
Si proporcionaste información financiera o personal, comunícate con los bancos, compañías de tarjetas de crédito y otras instituciones relevantes para informarles del incidente y tomar medidas para proteger tus cuentas. -
Informa a las autoridades:
Si sospechas que has sido víctima de un fraude, puedes presentar una denuncia ante las autoridades locales, incluyendo la policía, o buscar una entidad que reciba denuncias sobre delitos informáticos en tu comunidad. -
Actualiza tu software de seguridad:
Asegúrate de tener instalado y actualizado el software de seguridad en tu dispositivo. Un buen software de seguridad puede detectar y bloquear ataques de phishing y otros malwares.
Entre todos los diferentes tipos de ataques cibernéticos, el phishing sigue siendo la mayor amenaza para las personas y las empresas. En nuestro mundo cada vez más tecnológico, los ataques de phishing están evolucionando a un ritmo más rápido de lo que muchos de nosotros percibimos.
A su vez, la inteligencia artificial hace que resulte muy fácil copiar un sitio web legítimo para armar un mellizo, enviar mensajes de texto a cientos de personas al mismo tiempo o incluso imitar la voz de alguien conocido al teléfono.
A medida que todo se informatiza, continuados creando cuentas online y acumulando contraseñas sin prestar demasiada atención. Nos resulta tedioso tener tantas claves y comenzamos a cometer errores que nos pueden costar.
Protegernos de las amenazas cibernéticas está en nuestras manos, es necesario comenzar a tomar medidas y adoptar buenas prácticas, debemos ser prolijos y conscientes con el manejo de contraseñas y el modo en que almacenamos nuestros datos.
A su vez, la inteligencia artificial hace que resulte muy fácil copiar un sitio web legítimo para armar un mellizo, enviar mensajes de texto a cientos de personas al mismo tiempo o incluso imitar la voz de alguien conocido al teléfono.
A medida que todo se informatiza, continuados creando cuentas online y acumulando contraseñas sin prestar demasiada atención. Nos resulta tedioso tener tantas claves y comenzamos a cometer errores que nos pueden costar.