¿Qué debes hacer si caes en una estafa de phishing? – Blog de nombre barato

Las estadísticas muestran que más del 30% de los correos electrónicos de phishing se abren, y la cantidad de ataques de phishing a organizaciones se duplicó desde 2020. Debido a que los estafadores se están volviendo cada vez más sofisticados, es más fácil que nunca caer en uno de estos esquemas. Pero eso también significa que cualquiera que haga clic accidentalmente en un enlace a un sitio web de phishing debe saber qué hacer a continuación.

Este artículo analizará lo que debe hacer si cae en la trampa y hace clic en el enlace, para que pueda proteger su dispositivo antes de que se produzca cualquier daño.

¿Qué es una estafa de phishing?

Antes de entrar en las acciones que debes tomar si caes en una estafa de phishing, debemos repasar qué implica este tipo de ciberataque y qué espera lograr el atacante.

El phishing se produce cuando un estafador envía un correo electrónico o se hace pasar por una fuente conocida y confiable, como una organización gubernamental, un proveedor de servicios de Internet o un banco.

Un objetivo común de estos estafadores es engañar al destinatario para que haga clic en un enlace o abra un archivo adjunto en el correo electrónico. El enlace o archivo adjunto instala malware en el dispositivo de la víctima.

Sin embargo, existen estafas de phishing que no instalan malware y, en cambio, presionan a las víctimas para que proporcionen manualmente sus datos por teléfono o los envíen a través de un sitio web falso. Utilizando estos datos, el atacante puede cometer fraude robando dinero directamente de la víctima o creando nuevas cuentas a nombre de la víctima.

La información que puede ser robada mediante estafas de phishing puede incluir:

  • Credenciales de inicio de sesión, tanto para cuentas personales como comerciales
  • Detalles del banco
  • números de tarjetas de crédito
  • Números de seguridad social
  • Información de identificación personal (PII)

Si recibe un correo electrónico que parece sospechoso o proviene de una fuente desconocida, le recomendamos que no lo abra o, si lo hace, no haga clic en ningún enlace o archivo adjunto dentro del correo electrónico. Desafortunadamente, muchas estafas de phishing están muy bien diseñadas y, a veces, incluso las personas más cuidadosas pueden ser engañadas haciéndoles creer que el correo electrónico proviene de una fuente legítima.

See also  Creador gratuito de logotipos para canales de noticias

Veamos qué sucede si alguien hace clic accidentalmente en un enlace dentro del correo electrónico fraudulento.

Al hacer clic en un enlace o abrir un archivo adjunto se corre el riesgo de que su dispositivo se infecte con software malicioso que puede otorgar al pirata informático acceso remoto a su máquina, permitiéndole robar contraseñas y descargar archivos. Todo esto se hace detrás de escena, por lo que la víctima no tiene idea de que su dispositivo ha sido comprometido.

A continuación se muestran dos ejemplos de cómo se podría lograr la instalación de malware:

  1. El enlace dentro del correo electrónico podría dirigir a la víctima a un sitio web malicioso que se parezca a su área de inicio de sesión de banca en línea o a un sitio web gubernamental. Al utilizar un software de registro de teclas (un tipo de software de monitoreo que registra las pulsaciones de teclas), el atacante puede registrar las credenciales de inicio de sesión que ingresa.
  2. Abrir un archivo adjunto en el correo electrónico podría provocar una descarga en segundo plano de software malicioso que se instala automáticamente en su dispositivo. Esto puede dar lugar a varios ataques, como un ataque de intermediario, ransomware o software espía.

Una forma recomendada de protegerse de las estafas de phishing es comprobar la legitimidad de una URL mediante o .

Cómo detectar correos electrónicos de phishing

Aunque pueden ser bastante sofisticados, la mayoría contiene características recurrentes que los hacen más fáciles de identificar en comparación con un correo electrónico genuino:

  • El uso de lenguaje amenazante e intimidante.
  • Un saludo y formato genérico.
  • Errores de ortografía y mala gramática.
  • Las URL tienen un formato diferente al de la organización legítima.
  • Reclamaciones de recompensas que suenan demasiado buenas para ser verdad en concursos en los que no has participado

Recuerde siempre que su banco o cualquier otra organización legítima nunca le solicitará su información personal por correo electrónico o mensaje de texto. Por lo tanto, si recibe dicha correspondencia, debe marcarla como spam y eliminarla.

Qué hacer si caes en una estafa de phishing

Saber a qué prestar atención es el primer paso, pero ¿qué pasa si ya has hecho clic en un enlace malicioso? En esta sección, le explicaremos sus opciones para ayudar a minimizar los riesgos.

See also  Marca de artista: una guía práctica para aumentar su alcance | Nombre barato

Desconectarse de Internet

El paso más crítico después de hacer clic en un posible enlace de phishing es desconectar su dispositivo de Internet. Haga esto desconectando su Wi-Fi, desconectando el cable Ethernet si es una conexión física o apagando su enrutador.

Esto puede detener la propagación del malware a otros dispositivos en la misma red y potencialmente detener la ejecución e instalación del malware en su dispositivo.

Realizar una copia de seguridad

Una vez que se haya desconectado de Internet, es importante hacer una copia de seguridad de sus datos. Esto se debe a que un ataque de phishing puede causar todo tipo de estragos en su dispositivo, desde eliminar archivos hasta retener documentos importantes para pedir un rescate.

Una vez desconectado, de tus valiosos documentos, fotos y cualquier otra cosa que no quieras perder. Estos archivos se pueden almacenar en un disco duro externo o en una unidad flash USB, ya que realiza la copia de seguridad sin conexión a Internet.

Escanea tu dispositivo en busca de malware

Utilizando el software antivirus instalado en su dispositivo, debe realizar un análisis completo de virus y malware tan pronto como haya realizado una copia de seguridad de sus archivos importantes. El análisis determinará si su máquina está infectada y, una vez que se complete, se enumerarán todos los archivos maliciosos, lo que le dará la opción de eliminarlos o ponerlos en cuarentena.

Cambia tus contraseñas

Si tiene contraseñas y credenciales de inicio de sesión almacenadas en el dispositivo, debe cambiarlas inmediatamente. También debe informar a su banco o compañía de tarjeta de crédito de una posible infracción si tiene estos datos almacenados en su navegador de Internet. Su institución financiera puede ayudar con su cuenta incluso si el pirata informático logra recopilar sus contraseñas y su PII.

Además de tus datos financieros, también debes cambiar tus contraseñas en las cuentas de redes sociales, el correo electrónico y cualquier otra cosa que pueda verse potencialmente comprometida.

Recomendamos utilizar siempre una contraseña única para cada cuenta. Usar la misma contraseña para varias cuentas o ligeras variaciones de la misma contraseña puede hacer la vida muy fácil a los ciberdelincuentes.

See also  ¿Cómo puedo transferir un nombre de dominio a otra persona que aún no tiene una cuenta de ? - Dominios -

Configurar la autenticación de múltiples o dos factores (2FA)

La autenticación de múltiples o dos factores también puede proporcionar una capa adicional de seguridad, y esta opción suele estar habilitada de forma predeterminada en muchas cuentas que almacenan información financiera. Si un ciberdelincuente intenta iniciar sesión en una cuenta y no lo logra, esto también garantizará que reciba una notificación informándole de un intento de inicio de sesión desconocido.

Limpia el historial de tu navegador

Borre su caché y cookies en su(s) navegador(es) web para que el atacante no tenga una visibilidad clara de las cuentas que utiliza.

Habilitar el filtrado de contenido web

Habilítelo en su navegador para que se puedan identificar futuros correos electrónicos de phishing. Al hacerlo, se detendrá la carga de cualquier sitio web malicioso, incluso si hace clic en el enlace.

Reportar el correo electrónico

Una vez que haya seguido los pasos anteriores y se haya vuelto a conectar a Internet, informe el correo electrónico de phishing para que su proveedor de correo electrónico pueda agregarlo a su lista negra. Esto ayudará a garantizar que cualquier correo electrónico futuro de este remitente no llegue a la bandeja de entrada de nadie más.

Mantente a salvo ahí fuera

Aunque hay muchas señales reveladoras que pueden ayudarle a identificar un correo electrónico o un mensaje de texto de phishing, existen algunas estafas muy sofisticadas e incluso los usuarios de Internet, por lo general cautelosos, pueden hacer clic accidentalmente en el enlace.

Afortunadamente, los pasos detallados anteriormente pueden ayudar a minimizar el impacto de dicho ataque, asegurando que el malware no se instale en su dispositivo y que el software no se propague a otros dispositivos en la red.

Como práctica recomendada, siempre para cada cuenta, mantenga habilitado el filtrado de contenido web y asegúrese de que cualquier software antivirus instalado en su dispositivo esté actualizado.

Loading Facebook Comments ...
Loading Disqus Comments ...