Cómo prevenir ataques de phishing

Algunas de las técnicas más sencillas y efectivas que utilizan los ciberdelincuentes para conseguir sus objetivos son los conocidos como ataques de phishing. A menudo es mucho más fácil engañar a alguien para que haga clic en un enlace de un correo electrónico o abra un archivo adjunto malicioso que burlar el firewall y otras defensas de una organización. Los ataques de phishing pueden tener varios objetivos diferentes, incluida la entrega de malware, el robo de dinero y el robo de credenciales. Sin embargo, la mayoría de las estafas de phishing diseñadas para robar su información personal pueden detectarse si presta suficiente atención.

Aquí hay algunos consejos de prevención de phishing que debe tener en cuenta:

Solicite una demostración Lea el libro electrónico

1. Siempre desconfíe de los correos electrónicos de restablecimiento de contraseña

Los correos electrónicos de restablecimiento de contraseña están diseñados para ayudarlo cuando no pueda recuperar la contraseña de su cuenta. Al hacer clic en un enlace, puede restablecer la contraseña de esa cuenta y aplicar una nueva. No saber su contraseña es, de hecho, también el problema que enfrentan los ciberdelincuentes cuando intentan obtener acceso a sus cuentas en línea. Al enviar un correo electrónico de restablecimiento de contraseña falso que lo dirige a un sitio de phishing similar, pueden convencerlo de que escriba las credenciales de su cuenta y las envíe. Si recibe un correo electrónico de restablecimiento de contraseña no solicitado, siempre visite el sitio web directamente (no haga clic en enlaces incrustados) y cambie su contraseña en ese sitio (y cualquier otro sitio con la misma contraseña).

2. Siempre anote el idioma en el correo electrónico

Las técnicas de ingeniería social están diseñadas para aprovechar la naturaleza humana. Esto incluye el hecho de que las personas son más propensas a cometer errores cuando tienen prisa y están inclinadas a seguir las órdenes de las personas en posiciones de autoridad.

Los ataques de phishing, por lo general, utilizan estas técnicas para convencer a sus blancos de ignorar sus sospechas potenciales sobre un correo electrónico y hacer clic en un enlace o abrir un archivo adjunto. Algunas técnicas comunes de phishing son las siguientes:

  • Pedido/entrega falso: un correo electrónico de phishing se hará pasar por una marca confiable (Amazon, FedEx, etc.) indicando que usted ha realizado un pedido o que tiene una entrega entrante. Cuando hace clic para cancelar el pedido o la entrega no autorizados, el sitio web (que pertenece a un ciberdelincuente) requerirá autenticación, lo que permitirá al atacante robar credenciales de inicio de sesión.
  • Business Email Compromise (BEC): la estafa BEC aprovecha la jerarquía y la autoridad dentro de una empresa. Un atacante se hará pasar por el CEO u otro ejecutivo de alto nivel y ordenará al destinatario del correo electrónico que tome alguna medida, como enviar dinero a una determinada cuenta bancaria (que pertenece al estafador).
  • Factura falsa: El falsificante fingirá ser un proveedor legítimo que solicita el pago de una factura pendiente. El objetivo final de esta estafa es transferir dinero a la cuenta del atacante o entregar malware a través de un documento malicioso.

 

En otras palabras, si un correo electrónico le insta a tomar acciones rápidas o inusuales, disminuya la velocidad y verifique que sea legítimo antes de confiar en él. Además, es importante considerar si el tono de un correo electrónico de phishing es "adecuado" para el supuesto remitente. Los correos electrónicos de phishing a menudo (aunque no siempre) contienen faltas de ortografía, errores gramaticales o frases inusuales. Si un correo electrónico no “suena bien”, entonces no confíe en él.

3. Nunca comparta sus credenciales

El robo de credenciales es un objetivo común de los ciberataques. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en muchas cuentas diferentes, por lo que es probable que robar las credenciales de una sola cuenta otorgue a un atacante el acceso a varias de las cuentas en línea del usuario.

 

Como resultado, los ataques de phishing están diseñados para robar credenciales de inicio de sesión de varias maneras, como por ejemplo:

  • sitio de phishing: los atacantes crearán sitios similares que requerirán autenticación del usuario y señalarán estos sitios en sus correos electrónicos de phishing. Tenga cuidado con los enlaces que no van a donde espera que vayan.
  • malware de robo de credenciales: no todos los ataques contra sus credenciales son directos. Algunos correos electrónicos de phishing contienen malware, como registradores de pulsaciones de teclas o troyanos, que están diseñados para espiar cuando usted escribe contraseñas en su computadora.
  • Estafa de soporte: los ciberdelincuentes pueden hacerse pasar por especialistas de soporte al cliente de Microsoft, Apple y empresas similares y solicitarle sus credenciales de inicio de sesión mientras lo “ayudan” con su computadora.

 

Los ciberdelincuentes utilizan muchos pretextos y estafas diferentes para intentar robar las credenciales de su cuenta. Nunca le digas a nadie tu contraseña y, si un correo electrónico apunta a una página de inicio de sesión, visita el sitio directamente y autentícate desde allí para protegerte contra sitios similares de phishing.

Protecting Against Phishing Attacks

Comprender los riesgos de los ataques de phishing y algunos de los pretextos más comunes es un primer paso importante para protegerse contra ellos. Sin embargo, las campañas de phishing modernas son sofisticadas y es probable que, eventualmente, alguien caiga en una de ellas.

 

Cuando esto sucede, contar con soluciones de seguridad para terminales y correo electrónico puede significar la diferencia entre un incidente de seguridad importante y uno que no sea un evento. Para obtener más información sobre cómo proteger su organización contra el phishing, contáctenos y consulte nuestra solución antiphishing avanzada.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.