Los ataques de phishing tienen todo tipo de señuelos, y muchos de ellos son tan probados y comprobados que son fáciles de detectar. El objetivo de un ataque de phishing eres tú. Más específicamente, tu información personal y tu dinero. Ya sea que un estafador se comunique contigo por correo electrónico, con un mensaje de texto o mediante un mensaje directo, eso es lo que busca. Y con un enlace, te lleva a un sitio sospechoso diseñado para alejarlos de ti. ¿Cuánto phishing se está produciendo? Hasta la fecha, hemos identificado más de 500 millones de sitios maliciosos. Una cifra que crece a diario. Porque estos ataques suelen tener éxito. Una de las principales razones es que juegan con las emociones de las personas. Los ataques de phishing siempre implican una forma de «ingeniería social», que es una forma académica de decir que los estafadores utilizan la manipulación en sus ataques. Por lo general, los estafadores se hacen pasar por una persona o empresa legítima. Puede obtener una mejor idea de cómo funciona esto al conocer algunas de las estafas más populares que circulan hoy: La estafa del CEO Esta estafa aparece como un correo electrónico de un líder de su organización, solicitando información altamente confidencial como cuentas de la empresa, salarios de los empleados y números de la Seguridad Social. Los piratas informáticos «falsifican» o falsifican la dirección de correo electrónico del jefe para que parezca un correo electrónico interno legítimo de la empresa. Eso es lo que hace que esta estafa sea tan convincente: el señuelo es que desea hacer su trabajo y complacer a su jefe. Pero tenga esta estafa en cuenta si recibe un correo electrónico solicitando información confidencial o altamente sensible. Pregúntele directamente al aparente remitente si la solicitud es real antes de actuar. El archivo adjunto de correo electrónico urgente Los correos electrónicos de phishing que intentan engañarlo para que descargue un archivo adjunto peligroso que puede infectar su computadora y robar su información privada han existido durante mucho tiempo. Esto se debe a que funcionan. Probablemente haya recibido correos electrónicos que le piden que descargue archivos adjuntos que confirman la entrega de un paquete, un itinerario de viaje o un premio. ¡Es posible que lo insten a «responder de inmediato»! El señuelo aquí es ofrecerle algo que desea e invocar una sensación de urgencia para que haga clic. El mensaje de texto o correo electrónico de la «suerte» ¡Qué suerte! Ha ganado un regalo gratis, un servicio exclusivo o una gran oferta en un viaje a Las Vegas. Solo recuerde, cualquier «oferta por tiempo limitado» que le estén vendiendo, probablemente sea una estafa de phishing diseñada para que dé su número de tarjeta de crédito o información de identidad. El señuelo aquí es algo gratis o emocionante a lo que parece ser poco o ningún costo para usted. La estafa del romance Esta puede suceder completamente en línea, por teléfono o en persona después de establecer el contacto. Pero la estafa del romance siempre comienza con alguien que supuestamente busca el amor. El estafador a menudo publica un anuncio falso en línea o se hace pasar por un amigo de un amigo en las redes sociales y se comunica con usted directamente. Pero lo que comienza como la promesa de amor o asociación, a menudo conduce a solicitudes de dinero o regalos costosos. El estafador a veces contará una historia de dificultades, diciendo que necesita pedir dinero prestado para ir a visitarlo o pagar su factura telefónica para poder mantenerse en contacto. El señuelo es simple: amor y aceptación. Cómo evitar los ataques de phishing Si bien no puede evitar por completo que los ataques de phishing lleguen a su computadora o teléfono, puede hacer varias cosas para evitar caer en ellos. Además, puede hacer otras cosas que podrían dificultar que los estafadores lo alcancen. Deténgase y piense en el mensaje por un minuto. El contenido y el tono del mensaje pueden decirle bastante. Los mensajes amenazantes o los que juegan con el miedo suelen ser ataques de phishing, como mensajes enojados de un supuesto agente fiscal que busca cobrar impuestos atrasados. Otros mensajes se apoyarán en gran medida en la urgencia, como un aviso falso de pago vencido. Y durante las vacaciones, tenga cuidado con los mensajes ruidosos y sobreexcitados sobre grandes descuentos en artículos difíciles de encontrar. En lugar de vincularlo a un sitio de comercio electrónico adecuado, pueden vincularlo a un sitio de compras fraudulento que no hace más que robarle su dinero y la información de la cuenta que utilizó para pagarles. En general, los ataques de phishing huelen mal. Reduzca la velocidad y revise ese mensaje con ojo crítico. Puede que te dé una pista de una estafa. Trata directamente con la empresa u organización en cuestión. Algunos ataques de phishing pueden parecer bastante convincentes. Tanto es así que querrás hacer un seguimiento de ellos, por ejemplo, si tu banco informa de una actividad irregular en tu cuenta o una factura parece estar vencida. En estos casos, no hagas clic en el enlace del mensaje. Ve directamente al sitio web de la empresa u organización en cuestión y accede a tu cuenta desde allí. Del mismo modo, si tienes preguntas, siempre puedes ponerte en contacto con su número de atención al cliente o su página web. Cuando los estafadores se ponen en contacto contigo a través de las redes sociales, eso puede ser una señal reveladora de una estafa. Piensa, ¿un recaudador de impuestos sobre la renta se pondría en contacto contigo a través de las redes sociales? La respuesta es no. Por ejemplo, en los EE. UU., el Servicio de Impuestos Internos (IRS) deja en claro que nunca se pondrá en contacto con los contribuyentes a través de las redes sociales. (Y mucho menos enviar mensajes amenazantes y enojados). En general, las empresas y organizaciones legítimas no utilizan las redes sociales como canal para las comunicaciones oficiales. Han aceptado las formas en que se pondrán en contacto contigo y las formas en que no lo harán. Si tiene alguna duda sobre una comunicación que recibió, comuníquese directamente con la empresa u organización en cuestión. Póngase en contacto con uno de sus representantes de servicio al cliente. No descargue archivos adjuntos. Y, por supuesto, no los abra. Algunos ataques de phishing implican archivos adjuntos llenos de malware, como ransomware, virus y keyloggers. Si recibe un mensaje con un archivo adjunto de este tipo, elimínelo. Incluso si recibe un correo electrónico con un archivo adjunto de alguien que conoce, póngase en contacto con esa persona. En particular, si no esperaba un archivo adjunto de esa persona. Los estafadores a menudo secuestran o falsifican cuentas de correo electrónico de personas comunes para difundir malware. Pase el cursor sobre los enlaces para verificar la URL. En computadoras y portátiles, puede pasar el cursor sobre los enlaces sin hacer clic en ellos para ver la dirección web. Observe detenidamente las direcciones que utiliza el mensaje. Si es un correo electrónico, mire la dirección de correo electrónico. Tal vez la dirección no coincida en absoluto con la empresa u organización. O tal vez parezca que casi lo hace, pero agrega algunas letras o palabras al nombre. Esto marca otra señal de que podrías tener un ataque de phishing en tus manos. Los estafadores también usan la táctica común de un acortador de enlaces, que crea enlaces que casi parecen cadenas de texto indescifrable. Estos enlaces acortados ocultan la dirección verdadera, que de hecho podría ser un enlace a un sitio fraudulento. Elimina el mensaje. Si es posible, denúncielo. Muchas plataformas de redes sociales y aplicaciones de mensajería tienen controles integrados para denunciar cuentas y mensajes sospechosos. En las redes sociales y plataformas de mensajería, limítate a seguir, agregar amigos y enviar mensajes a personas que realmente conozcas. En cuanto a aquellas personas que te contactan de la nada, desconfía. Lamentablemente, a menudo son estafadores que sondean estas plataformas en busca de víctimas. Mejor aún, cuando puedas, configura tu perfil como privado, lo que hace que sea más difícil para los estafadores seleccionarte y acecharte para un ataque. Elimina tu información personal de sitios de corredores de datos sospechosos. De todos modos, ¿cómo consiguió ese estafador tu número de teléfono o dirección de correo electrónico? Lo más probable es que haya sacado esa información de un sitio de corredores de datos. Los corredores de datos compran, recopilan y venden información personal detallada, que recopilan de varias fuentes públicas y privadas, como registros locales, estatales y federales, además de terceros como tarjetas de compra de supermercados y aplicaciones móviles que comparten y venden datos de los usuarios. Además, se la venderán a cualquiera que pague por ella, incluidas las personas que usarán esa información para estafas. Puede ayudar a reducir esos mensajes de texto y llamadas fraudulentas eliminando su información de esos sitios. Nuestro Personal Data Cleanup analiza algunos de los sitios de corredores de datos más riesgosos y le muestra cuáles están vendiendo su información personal. Utilice software de protección en línea. El software de protección en línea puede protegerlo de varias maneras. En primer lugar, puede ofrecer funciones de protección web que pueden identificar enlaces y descargas maliciosos, lo que puede ayudar a evitar hacer clic en ellos. Además, funciones como nuestra protección web pueden alejarlo de sitios web peligrosos y bloquear sitios de malware y phishing si hace clic accidentalmente en un enlace malicioso. Además, nuestra función de protección contra estafas le advierte sobre enlaces sospechosos en correos electrónicos, mensajes de texto y mensajes. Y, en general, una protección sólida contra virus y malware puede bloquear aún más cualquier ataque a sus dispositivos. Asegúrese de proteger sus teléfonos inteligentes además de sus computadoras y portátiles, en particular considerando todas las cosas confidenciales que hacemos en ellos, como operaciones bancarias, compras y reservas de viajes y traslados. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Presentamos McAfee+ \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);