• IONET

☠✉️ No caigas en Phishing! 10 puntos para detectarlos

El phishing intenta engañar al usuario para conseguir datos confidenciales, tales como; números de tarjetas de crédito, contraseñas de acceso, cuentas bancarias, entre otros. El hacker responsable utilizará todo a su alcance para obtener dinero de su víctima, ya sea mediante el robo directo desde su cuentas bancarias, o la extorsión mediante información confidencial o ransomware.



¿Cómo identificar emails y sitios maliciosos?


1. Solicitan información confidencial


Las marcas o empresas reconocidas nunca pedirán a los clientes que proporcionen información confidencial por correo electrónico. Cualquier mensaje que requiera la verificación de datos personales, o de la tarjeta de crédito, debe considerarse falso de inmediato. Si también hay un vínculo entre los dos, es mejor ignorarlo e ir directamente a la cuenta en cuestión para ver la notificación.



2. Nombre de dominio extraño


Verifica primero el nombre de la persona que envió el correo electrónico, y luego también su dominio. La fuente del remitente y los detalles del destinatario deben ser visibles y comprobables.


Los ciberdelincuentes intentarán falsificar una dirección legítima, agregando pequeñas pero obvias diferencias:

"@ amazon.com.mx" (original)

"@ amazon1.com.mx" (falso)



3. Adjuntan archivos sospechosos


Es probable que los mensajes de spam que contienen archivos adjuntos tengan fines maliciosos. Es raro recibir mensajes no solicitados de empresas que solicitan descargar archivos adjuntos. La mayoría requiere que los clientes vayan a su sitio y descarguen la información que desean proporcionar desde allí.



4. Mala escritura


Conocer las reglas ortográficas es muy útil para identificar los ataques de phishing. Las empresas de prestigio cuentan con equipos profesionales que pueden utilizar su correo electrónico como parte de su estrategia de email marketing. Pero en este caso, su objetivo es convencer a los clientes de que hagan clic en enlaces legítimos.


En cambio, en los correos electrónicos falsos, a menudo se detectan debido a errores ortográficos, mala redacción y estructuras anormales. Esto es suficiente para cuestionar su procedencia.



5. El remitente no llama por el nombre del receptor


Los correos electrónicos falsos suelen comenzar con un saludo genérico y no personal, como "querido cliente" o "querido titular de la cuenta". Si realmente son sus clientes, la empresa hablará con las personas por su nombre, o incluso les enviará mensajes de texto o las llamará. Los fraudes disfrazados de anuncios suelen ignorar los saludos por completo, lo que también debería despertar sospechas.



6. Sensación de urgencia y llamada a la acción


Para engañar a las víctimas, los ciberdelincuentes establecen un plazo de emergencia en sus mensajes. Por ejemplo, un correo electrónico puede invitar a la persona a hacer clic en un enlace; de ​​lo contrario, su cuenta relacionada se bloqueará por razones de seguridad. Estos sitios de destino son aquellos que roban datos confidenciales sin conocimiento.



7. Notificación sobre brecha de información


Lo primero al recibir estas alertas es ponerse en contacto directo con el proveedor del servicio a través de su sitio oficial para verificar lo "informado". De este modo, es posible identificar los ataques de phishing que utilizan métodos que alertan a los usuarios sobre cuentas amenazadas, que en su mayoría son una estafa.



8. Se proporcionan incentivos financieros


Esto incluye correos electrónicos que aseguran a los usuarios que han ganado la lotería (aunque no hayan comprado un boleto), grandes descuentos o grandes cantidades de dinero (no hay ningún producto en disputa). El propósito real es dirigir a las personas a donde puedan robar su información.



9. URL sospechosa


Aunque hoy en día ya no prestamos demasiada atención a las URL por el uso de buscadores, la barra de direcciones debe recuperar esta importancia, sobre todo para poder identificar páginas maliciosas. Para identificar una dirección sospechosa, debe verificar si hay palabras antes de .com, .net u .org, porque entonces es casi seguro que sepamos que se trata de una estafa.



10. El sitio web "no es seguro" (No posee el candado HTTPS)


Desde el nacimiento del Protocolo de transferencia de hipertexto (HTTP), ha sido un sistema de comunicación utilizado en Internet. Con el tiempo, surgió HTTPS, que demostró la seguridad del sitio. Los navegadores como Chrome le permiten comprender cada estado simplemente haciendo clic en el candado junto a la barra de direcciones.


Sí incluso si el sitio es legítimo pero no tiene HTTPS, es mejor no visitarlo.



¿Quieres estar realmente seguro? No esperes más...


✔️ Asesórate desde hoy con IONET: obtén respuesta profesional a tu negocio en crecimiento


Somos expertos en brindar soporte de TI y servicios de mantenimiento a las pequeñas y medianas empresas.

Si deseas potenciar y proteger las operaciones de tu negocio y su información, optimizando los costos con soluciones a medida, lo mejor es elegir un servicio de consultoría TI personalizado como con IONET.

✔️ Contamos con un equipo profesional y técnico, tanto remoto como en terreno.

✔️ Tenemos 20 años de experiencia con pequeña y mediana empresa.

✔️ Tomamos medidas personalizadas para realizar mejoras en profundidad.

✔️ Facilitamos retomar la normalidad en su red de trabajo luego de incidentes.


✔️ Contáctanos hoy y descubre nuestros servicios personalizados a tu medida.

Hablemos en detalle lo que podemos hacer por tu equipo de trabajo.





0 vistas
IONET (w).png
facebook-icono-ionet (1)_opt.png
linkedin_edited_edited (1)_opt.png
instagram_edited_edited (1)_opt.png

Especialistas en consultoría TI y servicios informáticos desde el 2000.

Legal

Todos los derechos reservados.