Cómo reconocer y evitar spam y ataques de phishing
Los avances en la tecnología no han acabado con el delito, sino que este se ha aprovechado de la tecnología para refinarse, y por eso la ciberdelincuencia sigue evolucionando día a día.
El phishing y el spam son algunos de los delitos más usuales que se cometen en línea y, dado que el ataque promedio le cuesta a una empresa de tamaño medio unos 1,6 millones de dólares, es importante saber cómo reconocerlo y evitar convertirse en un blanco.
Spam o phishing
El spam puede definirse como un correo comercial no solicitado, ya que es el equivalente electrónico del correo basura. El spam se envía a muchas personas con la intención de persuadir a un porcentaje a que respondan o lleven a cabo una tarea específica.
Estos correos no son necesariamente delictivos, pero pueden ser usados junto con phishing y otros. La mayoría de proveedores de correo electrónico tienen sistemas que detectan el spam, pero no estos no son especialmente útiles y muchos correos de spam todavía siguen sin ser detectados.
El phishing usa los correos para obtener información sensible como nombres de usuarios, contraseñas, información de tarjeta de crédito, etc. de los individuos. Lo que hace que el phishing sea un éxito, es la forma en que los delincuentes imitan a compañías reconocibles como Google o PayPal, con correspondencia de apariencia legítima.
Spear phishing
El spear phishing se dirige específicamente a una organización, grupo, empleado o usuario. Los ataques ocurren principalmente en fases, ya que implican que el perpetrador primero obtiene información sobre el individuo.
Un ejemplo de un ataque de spear phishing es cuando un empleado está siendo atacado específicamente con un correo electrónico que parece ser de alguien con una posición de autoridad dentro de la misma organización. Este correo electrónico estará diseñado para engañar al destinatario para que dé información sensible, como información sobre los clientes, que puede usarse en muchas formas y con fines maliciosos.
El spear phishing es la forma más exitosa de adquirir información ilegalmente y corresponde al 91 % de los ataques.
¿Por qué deberías estar alerta ante el spam y los ataques de phishing?
El phishing es rentable y continúa desarrollándose con técnicas cada vez más sofisticadas. Según Wombat Security State of the Phish, el 76 % de los negocios han informado haber sido víctimas de un ataque de phishing en los últimos doce meses.
El software malicioso del phishing puede penetrar en la red de una organización y robar información que puede usarse para chantajear o extorsionar.
Cómo reconocer el spam y los ataques de phishing
Hay varias formas en las que puedes identificar un ataque de phishing.
Mira la dirección, no el nombre
Tras recibir un correo electrónico de una organización específica, contendrá el nombre de la compañía, pero siempre comprueba la dirección del remitente para garantizar que coinciden.
Adjuntos o enlaces raros
La mayoría de correos de spam y phishing tienen adjuntos o enlaces que pueden contener software malicioso que tiene la intención de dañar tu ordenador o recopilar tus datos. Nunca descargues adjuntos sospechosos y siempre comprueba dos veces los enlaces antes de usarlos.
Sensación de inmediatez
Los correos de phishing tienden a tener llamadas a la acción y sensación de inmediatez, como por ejemplo, te pueden decir que tu información de inicio de sesión ha sido comprometida. Siempre acércate con cuidado a este tipo de correos.
Analiza el saludo
Si un correo no se dirige directamente a ti por tu nombre, pudo haber sido enviado a muchas cuentas aleatoriamente: esto es una señal clara de phishing o intenciones maliciosas.
Cómo evitar el spam y ataques de phishing
#1: Saber cómo identificarlos
Una vez sepas cómo reconocer un ataque de phishing, aprenderás a ser menos vulnerable y a estar más atento.
#2: Usa un software contra phishing
Hay programas que puedes usar para evitar los ataques de software malicioso. Sin embargo, para tener una seguridad completa, te recomendamos usar una VPN.
Las VPN fueron desarrolladas como herramientas que pueden ser usadas para hacer que Internet sea un ambiente más seguro al cifrar tu tráfico y enviarlo de forma segura a través de un túnel en un servidor proxy que elijas. Como resultado, tu dirección IP está oculta para ofrecerte privacidad y anonimato.
Algunas de las mejores VPN para ciberseguridad combinan esto con herramientas para bloquear anuncios, monitoreo con cookies, software malicioso y ataques de phishing, como la función avanzada CyberSec de NordVPN
#3: Autenticación de 2 factores
La mayoría de cuentas de redes sociales ofrecen una autenticación de 2 factores para proteger a los usuarios de las brechas de seguridad y requiere que envíes tu información telefónica. Cuando alguien intente iniciar en tu cuenta usando un dispositivo no autorizado, te enviarán un código de autorización a tu móvil.
Si recibes un código sin haberlo pedido, cambia rápidamente tu contraseña en todas las cuentas asociadas con ese correo, ya que pudo haber sido un intento de acceder a tu cuenta.
Dejar un comentario
Cancelar