Todo lo que necesitas saber sobre tecnología

Etiqueta: estafas de phishing

Cómo reconocer un correo electrónico de phishing

Cómo reconocer un correo electrónico de phishing

¿Cómo reconocer los correos electrónicos y mensajes de texto de phishing? Aunque muchos de los estafadores que están detrás de ellos han sofisticado sus ataques, aún puedes detectar señales reveladoras. Todos ellos tienen en común que cada phishing es un delito cibernético que tiene como objetivo robar tu información confidencial. Información personal. Información financiera. Otros ataques van directo a tu billetera vendiendo productos falsos o promocionando organizaciones benéficas falsas. Encontrarás estafadores que se hacen pasar por grandes corporaciones, amigos, socios comerciales y más. Es posible que intenten engañarte para que proporciones información como inicios de sesión de sitios web, números de tarjetas de crédito y débito e incluso información personal valiosa como tu número de la Seguridad Social. ¿Cómo detectar un mensaje de phishing? Los estafadores de phishing a menudo deshacen sus propios planes al cometer errores simples que son fáciles de detectar una vez que sabes cómo reconocerlos. Busca las siguientes señales de phishing cuando abras un correo electrónico o revises un mensaje de texto: Está mal escrito. Incluso las empresas más grandes a veces cometen errores menores en sus comunicaciones. Los mensajes de phishing suelen contener errores gramaticales, ortográficos y otros errores evidentes que las grandes corporaciones no cometerían. Si ves errores gramaticales evidentes en un correo electrónico o un mensaje de texto que te pide tu información personal, es posible que seas el objetivo de una estafa de phishing. El logotipo no parece correcto. Los estafadores de phishing suelen robar los logotipos de las empresas que suplantan. Sin embargo, no siempre los utilizan correctamente. El logotipo de un correo electrónico o mensaje de texto de phishing puede tener una relación de aspecto incorrecta o una resolución baja. Si tienes que entrecerrar los ojos para distinguir el logotipo en un mensaje, lo más probable es que se trate de phishing. La URL no coincide. El phishing siempre se centra en los enlaces en los que se supone que debes hacer clic o pulsar. A continuación, se muestran algunas formas de comprobar si un enlace que alguien te envió es legítimo: En computadoras y portátiles, puedes pasar el cursor sobre los enlaces sin hacer clic en ellos para ver la dirección web. En dispositivos móviles, puedes comprobar con cuidado la dirección manteniendo pulsado el enlace (sin pulsarlo). Observa detenidamente las direcciones que utiliza el mensaje. Si es un correo electrónico, mira la dirección de correo electrónico. A menudo, las URL de phishing contienen errores ortográficos. Tal vez la dirección no coincida en absoluto con la empresa u organización. O tal vez parezca que sí, pero agrega algunas letras o palabras al nombre. Esto marca otra señal de que podrías tener un ataque de phishing en tus manos. Los estafadores también utilizan la táctica común de un acortador de enlaces, que crea enlaces que casi parecen cadenas de texto indescifrable. Estos enlaces acortados ocultan la dirección verdadera, que de hecho podría ser un enlace a un sitio fraudulento. Elimina el mensaje. Si es posible, denúncialo. Muchas plataformas de redes sociales y aplicaciones de mensajería tienen controles integrados para denunciar cuentas y mensajes sospechosos. ¿Qué tipo de estafas de phishing existen? También puedes detectar un ataque de phishing cuando sabes cuáles son algunas de las estafas más populares: La estafa del CEO Esta estafa aparece como un correo electrónico de un líder de tu organización, que solicita información altamente confidencial como cuentas de la empresa, salarios de los empleados y números de la Seguridad Social. Los piratas informáticos «falsifican» o falsifican la dirección de correo electrónico del jefe para que parezca un correo electrónico interno legítimo de la empresa. Eso es lo que hace que esta estafa sea tan convincente: el señuelo es que desea hacer su trabajo y complacer a su jefe. Pero tenga esta estafa en cuenta si recibe un correo electrónico que le solicita información confidencial o altamente sensible. Pregúntele directamente al aparente remitente si la solicitud es real antes de actuar. El archivo adjunto de correo electrónico urgente Los correos electrónicos de phishing que intentan engañarlo para que descargue un archivo adjunto peligroso que puede infectar su computadora y robar su información privada han existido durante mucho tiempo. Esto se debe a que funcionan. Probablemente haya recibido correos electrónicos que le piden que descargue archivos adjuntos que confirman la entrega de un paquete, un itinerario de viaje o un premio. ¡Es posible que lo insten a «responder de inmediato!». El señuelo aquí es ofrecerle algo que desea e invocar una sensación de urgencia para que haga clic. El texto o correo electrónico «de la suerte» ¡Qué suerte! Ha ganado un regalo gratis, un servicio exclusivo o una gran oferta en un viaje a Las Vegas. Solo recuerda, cualquier «oferta por tiempo limitado» que te estén vendiendo, probablemente sea una estafa de phishing diseñada para que les des tu número de tarjeta de crédito o información de identidad. El señuelo aquí es algo gratis o emocionante a lo que parece ser poco o ningún costo para ti. La estafa del romance Esta puede suceder completamente en línea, por teléfono o en persona después de establecer el contacto. Pero la estafa del romance siempre comienza con alguien que supuestamente busca el amor. El estafador a menudo pone un anuncio falso en línea o se hace pasar por un amigo de un amigo en las redes sociales y te contacta directamente. Pero lo que comienza como una promesa de amor o asociación, a menudo conduce a solicitudes de dinero o regalos costosos. El estafador a veces inventará una historia de dificultades, diciendo que necesita pedir dinero prestado para venir a visitarte o pagar su factura telefónica para poder mantenerse en contacto. El señuelo aquí es simple: amor y aceptación. Estafa de cuenta suspendida Algunos correos electrónicos de phishing parecen notificarte que tu banco suspendió temporalmente tu cuenta debido a una actividad inusual. Si recibe un correo electrónico de suspensión de cuenta de un banco en el que no ha abierto una cuenta, elimínelo de inmediato y no vuelva a mirar atrás. Sin embargo, los correos electrónicos de phishing de cuentas suspendidas de los bancos con los que hace negocios son más difíciles de detectar. Utilice los métodos que enumeramos anteriormente para verificar la integridad del correo electrónico y, si todo lo demás falla, comuníquese directamente con su banco en lugar de abrir los enlaces incluidos en el correo electrónico que recibió. Cómo evitar los ataques de phishing Si bien no puede evitar por completo que los ataques de phishing lleguen a su computadora o teléfono, puede hacer varias cosas para evitar caer en ellos. Además, puede hacer otras cosas que podrían dificultar que los estafadores lo alcancen. Deténgase y piense en el mensaje durante un minuto. El contenido y el tono del mensaje pueden decirle bastante. Los mensajes amenazantes o los que juegan con el miedo a menudo son ataques de phishing, como mensajes enojados de un supuesto agente fiscal que busca cobrar impuestos atrasados. Otros mensajes se basarán en gran medida en la urgencia, como un aviso falso de pago vencido. Y durante las vacaciones, ten cuidado con los mensajes ruidosos y exagerados sobre grandes descuentos en artículos difíciles de encontrar. En lugar de vincularte a un sitio de comercio electrónico adecuado, pueden vincularte a un sitio de compras fraudulento que no hace más que robarte tu dinero y la información de la cuenta que usaste para pagarles. En general, los ataques de phishing huelen mal. Relájate y analiza ese mensaje con ojo crítico. Puede que te alerte de una estafa. Trata directamente con la empresa u organización en cuestión. Algunos ataques de phishing pueden parecer bastante convincentes. Tanto es así que querrás hacer un seguimiento de ellos, por ejemplo, si tu banco informa de una actividad irregular en tu cuenta o una factura parece estar vencida. En estos casos, no hagas clic en el enlace del mensaje. Ve directamente al sitio web de la empresa u organización en cuestión y accede a tu cuenta desde allí. Del mismo modo, si tienes preguntas, siempre puedes comunicarte con su número de servicio al cliente o su página web. Algunos ataques de phishing ocurren en los mensajeros de las redes sociales. Cuando recibas mensajes directos, considera la fuente. Piensa, ¿un recaudador de impuestos sobre la renta se comunicaría contigo a través de las redes sociales? La respuesta es no. Por ejemplo, en los EE. UU., el Servicio de Impuestos Internos (IRS) deja en claro que nunca se comunicará con los contribuyentes a través de las redes sociales (y mucho menos enviará mensajes amenazantes y enfadados). En general, las empresas y organizaciones legítimas no utilizan las redes sociales como canal para las comunicaciones oficiales. Han aceptado formas en las que se comunicarán con usted y otras en las que no lo harán. Si tiene alguna duda sobre una comunicación que recibió, comuníquese directamente con la empresa u organización en cuestión. Póngase en contacto con uno de sus representantes de atención al cliente. No descargue archivos adjuntos y, por supuesto, no los abra. Algunos ataques de phishing implican archivos adjuntos llenos de malware, como ransomware, virus y keyloggers. Si recibe un mensaje con un archivo adjunto de este tipo, elimínelo. Incluso si recibe un correo electrónico con un archivo adjunto de alguien que conoce, póngase en contacto con esa persona. En particular, si no esperaba un archivo adjunto de esa persona. Los estafadores a menudo secuestran o falsifican cuentas de correo electrónico de personas comunes para difundir malware. Elimine su información personal de sitios de corredores de datos sospechosos. ¿Cómo consiguió ese estafador su número de teléfono o dirección de correo electrónico? Lo más probable es que hayan obtenido esa información de un sitio de corredores de datos. Los corredores de datos compran, recopilan y venden información personal detallada, que recopilan de varias fuentes públicas y privadas, como registros locales, estatales y federales, además de terceros como tarjetas de compra de supermercados y aplicaciones móviles que comparten y venden datos de los usuarios. Además, la venderán a cualquiera que pague por ella, incluidas las personas que usarán esa información para estafas. Puede ayudar a reducir esos mensajes de texto y llamadas fraudulentas eliminando su información de esos sitios. Nuestro Personal Data Cleanup analiza algunos de los sitios de corredores de datos más riesgosos y le muestra cuáles están vendiendo su información personal. Utilice software de protección en línea. El software de protección en línea puede protegerlo de varias maneras. Primero, puede ofrecer funciones de protección web que pueden identificar enlaces y descargas maliciosos, lo que puede ayudar a evitar que haga clic en ellos. Además, funciones como nuestra protección web pueden alejarlo de sitios web peligrosos y bloquear sitios de malware y phishing si hace clic accidentalmente en un enlace malicioso. Además, nuestra función de protección contra estafas le advierte sobre enlaces sospechosos en correos electrónicos, mensajes de texto y mensajes. En general, una protección antivirus y antimalware eficaz puede bloquear aún más cualquier ataque a sus dispositivos. Asegúrese de proteger sus teléfonos inteligentes además de sus computadoras y portátiles, en particular teniendo en cuenta todas las tareas confidenciales que realizamos en ellos, como operaciones bancarias, compras y reservas de viajes y traslados. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital ¡Descargue McAfee+ ahora! \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Cómo proteger su identidad, sus finanzas y su seguridad en línea

Cómo proteger su identidad, sus finanzas y su seguridad en línea

Si desea proteger su identidad, sus finanzas y su privacidad en línea, tiene a mano una herramienta muy poderosa: el software de protección en línea. La protección actual está diseñada para realizar esa tarea. Para empezar, la protección en línea ha evolucionado enormemente en los últimos años, lo que la hace más completa que nunca. Va mucho más allá de los antivirus y protege más que sus dispositivos. Lo protege a usted. Su identidad. Sus finanzas. Su privacidad. Teniendo en cuenta que gran parte de la vida diaria se ha trasladado a nuestros ordenadores y teléfonos, al igual que nuestras finanzas y compras, existen sólidas razones para contar con una protección en línea integral. Por supuesto, somos una empresa de protección en línea y, por supuesto, esperamos que eche un vistazo a nuestra protección, como McAfee+. Con eso, un rápido resumen de lo que puede hacer por usted y su identidad, finanzas y privacidad resulta de ayuda. En resumen, muestra lo integral que es esta protección. Puede controlar su identidad. Esta forma de protección comienza con el monitoreo de identidad. Revisa la red oscura en busca de tu información personal, incluidos correos electrónicos, identificaciones gubernamentales, números de tarjetas de crédito y cuentas bancarias, y más. Si aparece algo en la red oscura, te envía una alerta con orientación que puede ayudarte a protegerte del robo de identidad. Si ocurre lo inesperado, nuestra Cobertura y restauración de robo de identidad puede ayudarte a recuperarte. Ofrece hasta $2 millones en cobertura para honorarios legales, viajes y fondos perdidos debido al robo de identidad. Además, un profesional de recuperación autorizado puede hacer el trabajo por ti, tomando las medidas necesarias para reparar tu identidad y crédito. Otra forma en que los ladrones de identidad obtienen lo que quieren es a través de mensajes de texto, correos electrónicos y mensajes fraudulentos. Puedes mantenerte alejado de sus enlaces sospechosos con nuestra nueva Protección contra estafas impulsada por IA. Detecta automáticamente los enlaces que pueden enviarte a sitios fraudulentos y otros destinos que roban información personal. ¿Si haces clic accidentalmente? No te preocupes, podemos bloquear sitios riesgosos si haces clic en un enlace sospechoso en mensajes de texto, correos electrónicos, redes sociales y más. Puedes monitorear tu panorama financiero general, todo en un solo lugar. Como manejas muchas de tus finanzas en línea, tiene sentido que puedas controlarlas con la misma facilidad. Funciones como nuestro Monitoreo de crédito vigilan los cambios en tu puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que puedas tomar medidas para abordar el robo de identidad. Y si detectas algo fuera de lo común, nuestro Congelamiento de seguridad puede detener rápidamente el acceso no autorizado. Congela las cuentas de tarjetas de crédito, bancarias y de servicios públicos y evita que los ladrones abran otras nuevas en tu nombre. Para completar las cosas, también tienes funciones de monitoreo de transacciones. Rastrean las transacciones en tarjetas de crédito y cuentas bancarias, enviándote un aviso si ocurre una actividad inusual. También rastrean cuentas de jubilación, inversiones y préstamos para detectar transacciones cuestionables. Finalmente, otras funciones pueden ayudar a prevenir una apropiación de cuentas bancarias y evitar que otros obtengan préstamos de día de pago a corto plazo en tu nombre. Puedes bloquear tu privacidad. Varias funciones hacen el trabajo. Nuestro Administrador de privacidad social te ayuda a ajustar más de 100 configuraciones de privacidad en tus cuentas de redes sociales con solo unos pocos clics. De esta manera, tu información personal solo es visible para las personas con las que quieres compartirla. Otra gran intrusión en tu privacidad viene de la mano de los corredores de datos en línea. Dirigen una industria multimillonaria mediante la recopilación, agrupación y venta de información personal de las personas. A cualquiera. Eso incluye a piratas informáticos, spammers y estafadores que la utilizan para sus propios fines. Sin embargo, puedes lograr que eliminen tu información de algunos de los peores infractores que existen. Personal Data Cleanup escanea los sitios de corredores de datos y te muestra cuáles están vendiendo tu información personal y te ayuda a eliminarlos. Otra gran herramienta para proteger tu privacidad viene en forma de una VPN. Como una «red privada virtual», encripta tu actividad. Piensa en una VPN como un túnel privado para tu tráfico de Internet. Oculta tus hábitos de búsqueda e historial de aquellos que podrían usar esa información para crear un perfil tuyo, ya sea para ofrecer anuncios dirigidos o para robar información personal para el robo de identidad. En total, una VPN te ofrece una de las formas más seguras de navegar en línea. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Las estafas de phishing más comunes relacionadas con las empresas incluyen líneas de asunto falsas relacionadas con RR.HH. y TI

Las estafas de phishing más comunes relacionadas con las empresas incluyen líneas de asunto falsas relacionadas con RR.HH. y TI

¿Cree que ha recibido un documento importante de RR. HH.? Tenga cuidado. El informe trimestral de pruebas de phishing de KnowBe4 descubrió que los actores de amenazas en el segundo trimestre a menudo tuvieron éxito con correos electrónicos que suplantaban a los departamentos de RR. HH. Después de que se produjo un clic desafortunado, los enlaces en el cuerpo de los correos electrónicos y los documentos PDF fueron vectores comunes para los ataques. TechRepublic habló con el defensor de la conciencia de seguridad de KnowBe4, Erich Kron, sobre los resultados de las pruebas de phishing y cómo mantener a las empresas a salvo de los ataques de phishing generativos impulsados ​​por IA en constante evolución. Los correos electrónicos falsos de RR. HH. encabezan la lista de estafas de ingeniería social Algunos atacantes usan mensajes falsos de RR. HH. para hacer creer a los empleados que hacer clic en un enlace o ver un documento es urgente. Según el informe: El 42% de las líneas de asunto de correo electrónico relacionadas con la empresa estudiadas estaban relacionadas con RR. HH. Otro 30% estaban relacionadas con TI. Muchas de estas líneas de asunto jugaban con las emociones de los empleados en el trabajo, como «Se dejó un comentario en su solicitud de tiempo libre» o «Posible error tipográfico». “Si tienes una fuerte respuesta emocional a un mensaje de texto, una llamada telefónica o un correo electrónico, tenemos que respirar profundamente, dar un paso atrás y analizarlo con mucha crítica”, dijo Kron. “Porque estos son ataques de ingeniería social y realmente funcionan para ponerte en un estado emocional en el que cometes errores”. Otros ataques recientes han provenido de correos electrónicos que falsificaban mensajes de Microsoft o Amazon. KnowBe4 recopiló ejemplos de correos electrónicos de phishing comunes y efectivos. Imagen: KnowBe4 Los correos electrónicos de phishing con códigos QR también han engañado a los empleados. Al igual que los enlaces maliciosos, estos códigos QR suelen encontrarse en correos electrónicos que pretenden ser de empresas conocidas, RR.HH. o TI. “El aumento continuo de los correos electrónicos de phishing relacionados con RR.HH. es especialmente preocupante, ya que apuntan a la base misma de la confianza organizacional”, dijo Stu Sjouwerman, CEO de KnowBe4, en un comunicado de prensa del 7 de agosto. “Además, el aumento de los códigos QR en los intentos de phishing agrega otra capa de complejidad a estas amenazas”. KnowBe4 descubrió que las industrias de atención médica y farmacéutica fueron las más susceptibles a los ataques de phishing, seguidas de la hospitalidad, la educación y los seguros, con algunas variaciones para los diferentes tamaños de las organizaciones. Cobertura de seguridad de lectura obligada ¿Cómo funciona el informe de phishing de KnowBe4? KnowBe4 recopila la información para su Informe trimestral de evaluación comparativa de la industria de sus clientes y de su portal de informes de phishing, que cualquier empresa puede utilizar. KnowBe4, que vende una plataforma de phishing simulada, lanza ataques de phishing falsos contra empresas para probar su resiliencia. Específicamente, KnowBe4 evaluó los tipos de ataques en los que cae la gente y cómo una capacitación como la suya mantiene a las empresas más seguras frente a los ciberataques. Los datos provienen de 54 millones de pruebas de phishing simuladas, que afectaron a más de 11,9 millones de usuarios de 55.675 organizaciones de todo el mundo. «Muchas veces, en realidad tomamos las pruebas reales [phishing attacks] «Los ataques de phishing son una forma de detectar los ataques que existen y convertirlos en ataques simulados», dijo Kron. «Por eso hacemos lo que llamamos desmantelarlos, porque sabemos que eso es lo que realmente está sucediendo». El informe midió el «porcentaje de phishing propenso», una evaluación patentada del porcentaje de «empleados propensos a caer en la ingeniería social o estafas de phishing». El PPP promedio cayó del 34,3% a solo el 4,6% después de un año de capacitación continua y pruebas de phishing. VER: La diferencia entre phishing y phishing selectivo es si el ataque es generalizado o está diseñado para una persona específica. Cómo pueden las empresas reducir la vulnerabilidad a los ataques de phishing Las organizaciones deben dejar en claro a los empleados que los correos electrónicos de phishing pueden no estar tan llenos de errores tipográficos o solicitudes descaradas de dinero como solían estar. «La IA generativa realmente ha ayudado con las traducciones y la limpieza de las cosas», dijo Kron, «y les ha permitido [attackers] Los empleados deben recordar mirar de cerca las URL y las direcciones de correo electrónico. Deben considerar si un correo electrónico con una línea de asunto que incluye la palabra «urgente» realmente es lo que parece. Por ejemplo, «¿Realmente vino de mi jefe o solo dice su nombre?», dijo Kron. Los filtros antispam o antivirus pueden detectar algunos ataques de ingeniería social y phishing, mientras que la autenticación multifactor puede limitar el alcance de los atacantes incluso si la víctima hace clic en un enlace o escanea un código QR. Junto con KnowBe4, empresas como Sophos, Proofpoint, Ninjio Hoxhunt, Cofense y otras ofrecen capacitación en seguridad a través de ataques simulados. En general, asegúrese de que los empleados estén atentos, ya sea que esa vigilancia se pruebe o no con una prueba de phishing regular. «Esté un poco nervioso al respecto», dijo Kron.

Funciona con WordPress & Tema de Anders Norén