Consejos para evitar la usurpación de nuestros datos más valiosos

Incluye test sobre Phishing recientemente publicado por Google

 

Hablamos hoy sobre el phising. Y, además, te aportamos el test sobre esta materia que ha publicado Google para ayudarnos.

Pero, antes de nada, vamos a romper el hielo…

Actualmente recurrimos a Internet para realizar cualquier gestión, tanto con nuestro banco, el Ayuntamiento o simplemente solicitar una cita para ir al médico. El hecho de estar conectados todo el día supone una mayor exposición a los peligros y estafas del ciberespacio. Sin embargo, con un poco de sentido común y conociendo las posibles prácticas, te quitaremos todos los miedos.

Internet forma parte de nuestra rutina diaria. Vivimos con él y, en ocasiones, de él. A día de hoy no contemplemos nuestra vida o nuestro trabajo sin esta herramienta. Puede parecer una exageración, pero si lo piensas sabes que es así. 

Precisamente esta necesidad provoca que utilidad y riesgo vayan de la mano. Internet no está exento  de peligros: los robos o estafas online están a la orden de día. Como usuarios debemos estar alerta, y como empresarios más aún. En el post de hoy vamos a centrar en uno de los delitos cibernéticos más extendidos y peligrosos: el phishing

Phising

¿Qué es el Phishing?

Podemos definir el phising como una método de ingeniería social utilizado por ciberdelincuentes para obtener información de carácter personal o bancaria como, por ejemplo, contraseñas, números de tarjeta u otra información bancaria haciéndose pasar por una empresa o una institución real.

En otras palabras, el phishing consiste en realizar una suplantación de identidad, generalmente de una empresa de gran reputación o una entidad pública, con el objetivo de robar datos personales o bancarios mediante el envío de correos electrónicos y enlaces hacia páginas web fraudulentas.

A menudo esta suplantación de identidad se realiza a través de email. El phisher es capaz de crear un correo con una apariencia muy similar a la imagen de marca de la empresa por la que se hace pasar, utilizando su logotipo, imagen corporativa u otros elementos propios de la marca.

Estos correos fraudulentos suelen incluir enlaces a una web también de aspecto muy similar a la original. Aunque estos correos electrónicos suelen llegan a la bandeja de spam, el usuario se confía y proporciona la información que el phisher utilizará para llevar a cabo actividades ilegales.

El robo de datos en el phising

Prevención

Todos podemos caer. Cualquier usuario de internet (experimentado o no) puede ser víctima de una estafa online. Frente a estas amenazas existen una serie de recomendaciones a la hora de navegar por la red que debemos seguir si no queremos convertirnos en un incauto más. 

  • Bandeja de spam

Lo más habitual es que los envíos de correos fraudulentos se realicen en masa para asegurarse llegar a más gente. Si lo has recibido en esta carpeta es una buena señal para empezar a sospechar.

  • Remitente

Te darás cuenta de que casi todos los emails de phishing contienen el nombre de la empresa en la dirección de correo, pero el dominio no se corresponde

  • Personalización

Los emails de phishing no son personalizados. Si estás registrado en alguna web y recibes una notificación, habitualmente introducen una variable con tu nombre para lograr una mayor personalización en el envío. En los casos de phishing son envíos realizados en masa que utilizan una estructura muy general. Además, en muchas ocasiones te darás cuenta que tú no tienes ninguna cuenta con la empresa a la que tratan de suplantar. Si es así, no dudes: es phishing.

  • Enlaces

A simple vista el enlace puede parecer legítimo, pero no te engañes, es solo un anchor text o texto ancla que te dirigirá a otra dirección. Una vez que pulsas te redirigirá a una web muy similar a la original y te solicitará datos de carácter personal y de pago.

Para comprobar si se trata de una dirección diferente a la que te facilitan, sitúa el puntero del ratón en el enlace sin hacer clic y revisa la verdadera dirección en la esquina inferior izquierda del navegador.

Datos y phising
  • Archivos adjuntos

Si identificas que puede ser un email sospechoso no abras el adjunto. En ocasiones este archivo adjunto se incluye simplemente para que los gestores de correo lo interpreten como “bueno” y el correo de phishing no acabe en la bandeja de spam. Incluso así, estos archivos suelen ser fraudulentos.

Aunque parezca un archivo PDF inofensivo te redirigirá a una página que te solicitará datos de inicio de sesión, contraseñas o datos de pago…

  • Navegador

Navegadores como Google Chrome marcan las páginas no certificadas como no seguras. Por tanto, si aparece una alerta en el navegador, nunca facilites tus datos. Una web con HTTP no cifra las conexiones y el envío de datos desde el navegador al servidor web, por lo que pueden ser robados con facilidad.

  • Texto y gramática

Los correos que intentan suplantar a una entidad internacional como PayPal o Amazon suelen traducir de manera automática el cuerpo del mensaje. Si ves que el texto contiene errores o faltas de concordancia, es otro factor que apunta claramente que se trata de un caso de phishing.

El ciberespacio

Las variantes

La ingeniería social se reinventa y nacen nuevas modalidades que, al igual que el phishing su único objetivo es hacerse con tu información personal y de pago para cometer un delito. De esta forma surgen variantes como el smishing: una técnica que, en este caso,  utiliza un escenario diferente. Cambia los correos electrónicos por los mensajes de texto o SMS, e incluso mensajes a través de WhatsApp.

En este sentido, la variable para que el usuario pulse en un enlace que le llevará a un sitio no legítimo son las mismas que en el phishing tradicional: cuenta suspendida, inicio de sesión, solicitud de contraseña o incluso pueden invadir tu dispositivo con algún tipo de malware (troyano). 

Tampoco te alarmes. No se puede vivir con miedo. Menos aún utilizando una herramienta hoy en día indispensable. Sé cauto. No “regales” tus datos. En muchas ocasiones su valor es incalculable. 

Más artículos de nuestro blog

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies