Phishing: estafas por internet ¿Cómo evitarlo?

El Phishing es el tipo de estafa más común por internet, la cual tiene como objetivo robar la información privada de la víctima utilizando correos electrónicos como medio para realizar el fraude.

En esta publicación ahondaremos en el tema para aprender a identificar diversos casos de phishing y a así evitarlo.

Phishing: expectativa vs realidad.

Los usuarios piensan que el robo de datos privados se da por medio de ataques de fuerza bruta pero la realidad es otra.

Más comúnmente, los phishers utilizan herramientas de ingeniería social como cebo para ganarse la confianza de la víctima y que ésta, sin que sea consciente de lo que está pasando en realidad, descargue e instale algún tipo de malware en su equipo , que otorgue su información confidencial como contraseñas o sus datos bancarios.

Los métodos de Phishing más comunes.

Cómo ya mencionamos antes, los criminales utilizan los correos electrónicos como medio para realizar sus ataques de phishing. Estos mails comparten características similares las cuales pueden ayudarnos a identificar si se trata de un ataque de phishing.

  • El dominio del remitente no corresponde al de la compañía o marca, es desconocido y extraño.
  • Los correos de phishing son impersonales, no están dirigidos a ninguna persona en específico.
  • Buscan crear emociones fuertes en la víctima, como el miedo o pánico, para provocar acciones inmediatas.
  • Utilizan logos y colores propios de la marca o compañía para aparentar ser un correo legítimo.
  • Hay phishers quienes solicitan directamente los datos personales de la víctima y otros más sutiles que utilizan paginas piratas para que esta ingrese los datos.
Ejemplo de un ataque de phishing por medio de correo electrónico
Ejemplo de un ataque de Phishing

Maneras de evitar ataques de phishing

Es importante ser desconfiados y seguir estos pasos para evitar caer en una estafa de phishing

  • Siempre revisa que el dominio del remitente corresponda a la marca o compañía.
  • Los correos electrónicos siempre tienen que especificar a quién van dirigidos y tienen que provenir de servicios de email marketing en los cuales te hayas dado de alta.
  • Recuerda que ninguna empresa, marca, o asistente de soporte técnico tiene porqué pedir tus contraseñas para acceder a tus cuentas o información bancaria por medio de mensaje, llamada o correo electrónico.
  • Si el correo electrónico contiene links directos, no des clicks en ellos.
  • Comunícate directamente con atención al cliente de la compañía para verificar que la información que estás recibiendo sea verídica. Así se trate de alguna promoción, supuesto bloqueo de la cuenta, etc. A

También existen diversas extensiones para Google Chrome, Microsoft Edge, Safari y Firefox que ayudan a identificar y a bloquear ataques de phishing, y por supuesto, no olviden de contar con un buen antivirus que les alerte de una posible amenaza.

También te puede interesar

7 de abril día del nacimiento de la red

Hoy es un día muy especial para todos nosotros, tanto para los que trabajamos en el ámbito de la cibernética

Total Play cancela servicio y pide a gamers a cambiarse a un plan empresarial.
Sin duda una de las actividades que más internet consume son los videojuegos y si eres un gamer de a
BLACK KINGDOM EL NUEVO RAMSOMWARE PARA MICROSOFT EXCHANGE

El lapso de tiempo que transcurrió desde que Microsoft advirtió a los usuarios de las cuatro vulnerabilidades detectadas en Exchange

Fake News: qué son y cómo identificarlas.
Expertos estiman que para el 2022 las noticias falsas superarán a las noticias reales. Aprende a como identificar estas noticias
¿Quién era John McAfee? El pionero en ciberseguridad y desarrollo de antivirus
El día de ayer, 23 de Junio de 2021, el mundo se estremeció con la noticia del deceso del fundador
Vulnerabilidad en Exchange permite a los hackers tomar control de los emails.

Microsoft ha reportado el hallazgo de una nueva vulnerabilidad la cual le permitiría a los hackers tomar el control de