Dado que los esquemas de phishing y los correos electrónicos se vuelven más comunes y más difíciles de detectar día a día, simplemente evitarlos no es suficiente.
Si bien existen innumerables consejos y software que lo ayudan a detectar y evitar las estafas de phishing, ¿qué debe hacer si usted o alguien que conoce se enamora de uno?
¿Qué es un correo electrónico de phishing?
Un correo electrónico de phishing es un mensaje hacker de sombrero negro o gris envía con mala intención. Los ataques de phishing personalizados para usted son mucho más difíciles de detectar y evitar, mientras que otros utilizan trucos genéricos y, a menudo, se envían en masa a cientos o miles de direcciones.
¿Qué son los hackers de sombrero negro y sombrero blanco? ¿Qué son los hackers de sombrero gris? ¿Y cómo protegerse de ellos?
Los correos electrónicos de suplantación de identidad contienen información para engañarlo para que confíe en el remitente y luego descargue un adjunto, visitar un sitio web, enviar información o iniciar sesión en una cuenta utilizando el enlace falso que proveer.
Te enamoraste de un correo electrónico de phishing: ¿y ahora qué?
Los correos electrónicos de suplantación de identidad se basan en la ingeniería social, que se aprovecha de usted, evitando de manera efectiva su software de ciberseguridad, como antivirus, firewall y filtros de spam.
Solo se necesita un movimiento en falso. Esto podría deberse a que no se dio cuenta de que el correo electrónico del remitente tiene un error tipográfico pequeño e intencional o que no verificó dos veces la URL del sitio web vinculado para verificar su precisión y un certificado SSL (que se muestra como HTTPS).
Pero enamorarse de un correo electrónico de phishing no es el fin del mundo.
Que no cunda el pánico. Si eres rápido pero mantienes la cabeza fría, puedes salir ileso y más cauteloso que nunca.
Existen principalmente dos formas en las que podría caer en la trampa de un correo electrónico de suplantación de identidad: descargando un archivo a través del correo electrónico o revelando información confidencial. Afortunadamente, puede limitar el daño si actúa con prontitud.
Qué hacer después de descargar un archivo malicioso
La descarga de un archivo infectado es una de las formas más sencillas en que los atacantes pueden acceder a sus archivos y datos. Puede ser un archivo adjunto de correo electrónico o un enlace a un sitio web donde puede descargar el archivo malicioso.
Cualquiera puede caer en esto. Pero es más probable que lo sepa si no sabe cómo se ven los correos electrónicos de phishing en general, o si no tiene un antivirus con detector de malware para advertirle sobre descargas sospechosas.
Detenga el ataque antes de que comience
Digamos que cometió un error y terminó descargando un archivo que su software antivirus no marcó. ¿Ahora que?
No todos los ataques causan estragos de inmediato. Es posible que aún tenga tiempo para reaccionar y minimizar el daño.
Lo primero que debe hacer es desconectar su dispositivo de Internet. De esa manera, evitará que nadie acceda de forma remota a su dispositivo. También garantiza que cualquier software espía que puedan haber instalado no filtre sus archivos al atacante.
Limpia tu dispositivo
Detener el ataque en seco es un primer paso necesario, pero eso no significa que su trabajo haya terminado. Volver a conectarse como si no hubiera pasado nada es como invitar al atacante a volver a su dispositivo.
Necesitas escanear y limpiar su dispositivo de malware.
Si no está seguro de sus habilidades técnicas, puede llevar su dispositivo a un técnico local o llamar a un centro de soporte técnico y explicar la situación.
Pero una suite de seguridad competente debería funcionar bien.
Reparar el daño
Cambie los inicios de sesión para cualquier servicio importante como el proveedor de correo electrónico y las cuentas financieras. Esté atento a todo lo que el atacante pueda haber accedido durante su ataque de corta duración.
Eso incluye cambiar sus contraseñas, si las guardó localmente, y comunicarse con su banco si tenía documentos financieros sin cifrar en su dispositivo.
Qué hacer después de regalar sus inicios de sesión
Una de las formas más comunes en que los correos electrónicos de phishing obtienen sus credenciales de inicio de sesión es informándole que hay un problema con su cuenta y ofreciéndole un enlace para restablecer su contraseña. El enlace conduce a un sitio web duplicado donde recopilan su contraseña.
Si eso sucede, pueden acceder a su cuenta, especialmente si no ha habilitado la autenticación de dos factores.
Cambia tu contraseña
Incluso si cometió el error y registró sus credenciales en un sitio web falso, el ataque no comienza hasta el atacante cambia la contraseña y el correo electrónico de la cuenta, lo que le impide iniciar sesión o recuperar su contraseña.
En el momento en que se dé cuenta de que cometió el error, debe vencerlos para iniciar sesión en su cuenta. Vaya al sitio web real: verifique la dirección URL y el certificado SSL antes de iniciar sesión.
Allí, necesitas establecer una contraseña más segura. Vaya a la configuración y cierre la sesión en todos los dispositivos, lo que expulsaría al pirata informático si ya había iniciado sesión. No olvide cambiar sus preguntas de seguridad y sus respuestas, ya que podrían descubrirlas ahora que tienen acceso a su información personal.
Cuidado: el pirata informático puede intentar cambiar la contraseña y el correo electrónico de la cuenta y también forzar su cierre de sesión.
Desafortunadamente, no siempre es fácil notar este tipo de esquema desde el principio. Si llegó demasiado tarde y el atacante ya le ha bloqueado su cuenta, aún puede evitar daños importantes.
Ahora, su única opción es comunicarse con el proveedor de la cuenta. Esto podría ser Twitter, por ejemplo, o su banco si se trata de información financiera o personal.
La mayoría de los sitios principales tienen un protocolo para verificar a la persona que usa la cuenta, y cuanto más rápido se comunique con ellos, menos tiempo tendrá el pirata informático para cambiar detalles u obtener más información sobre usted.
Cambie sus credenciales de inicio de sesión
Si bien cambiar su contraseña después de un ataque puede ser de conocimiento común, en realidad debería cambiar toda su información de inicio de sesión. Eso incluye correo electrónico, nombre de usuario, contraseña y preguntas de seguridad.
Conocer incluso una parte de su inicio de sesión hace que sea más fácil para un pirata informático adivinar la otra. Cambiarlos todos después de un ataque hace que sea mucho más difícil para el mismo ciberdelincuente volver a atacarlo.
Sube de nivel tu respuesta de seguridad
Hay muchas medidas de seguridad que puede tomar para evitar caer en los correos electrónicos de phishing, pero también necesita mejorar su respuesta de seguridad.
Para minimizar los daños del malware, mantenga una copia de seguridad reciente de sus datos en todo momento, y cifrar archivos que contienen información privada. Para abordar el robo de contraseñas, habilite la autenticación de múltiples factores, lo que establece un obstáculo adicional para que el pirata informático eluda incluso si tiene sus inicios de sesión.
Credito de imagen: Piqsels.
Los estafadores utilizan técnicas de phishing para engañar a las víctimas. Aprenda a detectar ataques de phishing y mantenerse seguro en línea.
- Seguridad
- Suplantación de identidad
- Estafas
- Seguridad en línea
Anina es escritora independiente de tecnología y seguridad de Internet en MakeUseOf. Comenzó a escribir sobre ciberseguridad hace 3 años con la esperanza de hacerlo más accesible para la persona promedio. Interesado en aprender cosas nuevas y un gran nerd de la astronomía.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.