¿Qué es el phishing? Es uno de los ataques más utilizados, pues proporcionan todo lo que los piratas informáticos necesitan para saquear las cuentas personales y laborales de sus objetivos.
Por lo general, se lleva a cabo por correo electrónico, aunque la estafa ahora se ha extendido más allá de los correos electrónicos sospechosos como las llamadas telefónicas (las llamadas ‘vishing’), las redes sociales, los servicios de mensajería (también conocidos como ‘smishing’) y a las aplicaciones de una empresa.
¿Cómo reconocer un ataque phishing?
Los ciberdelicuentes usan el correo electrónico o los mensajes de texto para engañarte y poder tener acceso a información personal.
Pueden intentar robar tus contraseñas o números de cuenta. Si obtienen esa información, podrían acceder a tu correo electrónico, o tus credenciales del banco. Los estafadores lanzan miles de ataques de phishing todos los días, y a menudo tienen éxito.y esto se debe a que suelen renovar sus tacticas, pero hay algunas señales que le ayudarán a reconocer un correo electrónico o un mensaje de texto de phishing.
Los correos electrónicos y mensajes de texto de phishing pueden parecer como si fueran de una compañía que conoces o con la que haz tenido contacto. Pueden parecer como si fueran de un banco, una compañía de tarjetas de crédito, un sitio de alguna red social, un sitio web o tienda en linea.
Los correos electrónicos y mensajes de texto de phishing a menudo te piden que revises alguna actividad en tu cuenta:
- Te dicen que han notado actividad sospechosa en tu cuenta (banco, red social), por lo que necesitan tus datos.
- Tu cuenta bancaria tiene un problema con la información de pago, por lo que debes actualizarla
- Te dicen que deben confirmar algunos datos personales
- Incluyen una factura falsa y quieren que envies tus datos para confirmarla.
- Quieren que des clic en un enlace para hacer un pago
- Te dicen que puedes reclamar algún beneficio del gobierno por lo que necesitan tus datos.
- Te ofrecen un cupón para intercambiar por artículos gratuitos a cambio de información personal.
¿Cómo protegerse de los ataques de phishing?
Los filtros de spam de sus correos electrónicos pueden mantener muchos correos electrónicos de phishing fuera de su bandeja de entrada. Pero los ciberdelicuentes siempre intentan ser más astutos que los filtros de spam, así que es una buena idea añadir capas adicionales de protección. Aquí hay cuatro pasos que puede seguir hoy para protegerse de los ataques de phishing.
Cuatro pasos para protegerse del phishing:
- Proteje tu computadora usando un software de seguridad. Configura el software para que se actualice automáticamente y pueda hacer frente a cualquier nueva amenaza de seguridad.
- Protege tu teléfono móvil configurando el software para que se actualice automáticamente.
- Proteje tus cuentas utilizando la doble autenticación
- Proteje tus datos haciendo una copia de seguridad. Haz una copia de seguridad de sus datos y asegúrate de que esas copias de seguridad no estén conectadas a su red doméstica.
¿Qué hacer si sospecha un ataque de phishing?
Si recibes un correo electrónico o un mensaje de texto que te pide que hagas clic en un enlace o que abras un archivo adjunto, responde a esta pregunta: ¿Tengo una cuenta en la compañía o conozco a la persona que me contactó?
Busca señales de pishing, como lo dijimos en el punto anterior, si ves algunas señales que te indican que es una estafa, lo mejor es borrar el mensaje.
Si la respuesta es «Sí», póngase en contacto con la empresa utilizando un número de teléfono o su sitio web oficial. Y no des clic dentro del correo. si te están pidiendo datos.
Una opción más avanzada de protección
F5 ofrece servicios para proteger las aplicaciones de tu empresa contra ataques de phishing.
Recuerda que nosotros somos partners nivel silver de F5 networks, por lo que podemos ayudarte a conocer más acerca de los servicios para tu empresa.
Consulta a un especialista en : ventas@accessq.com.mx o al teléfono en la Ciudad de México: / +52 55 1654 9001 para recibir ayuda personalizada.
Tal vez quieras leer: Tipos de Phishing y ¿Ataques DDos? ¿Cómo prevenirlos?