10 consejos para identificar phishing en el correo electrónico

¿Qué es el phishing?

Si la palabra «phishing» se te hace similar a «fishing» (pescar) en inglés, no estás muy alejado de la realidad. Lo cierto es que el phishing es el sistema por el cual individuos de origen desconocido fingen ser de compañías acreditadas para conseguir tus datos, enviándote un correo electrónico fraudulento. Hoy te ofrecemos 10 consejos para identificar phishing en el correo electrónico y no caer en la trampa.

Actualmente, los ataques de phishing están más desenfrenados que nunca, habiendo aumentado más de 162% los últimos años. Las pérdidas ocasionadas son escandalosas, ya que cuestan a distintas organizaciones $4,5 mil millones cada año. Además, más de la mitad de los usuarios de internet reciben correos de este tipo una vez al día.

La mejor defensa que tienen las empresas contra los ataques de phishing es bloquear los correos electrónicos maliciosos antes de que lleguen a los clientes con el estándar DMARC (Informes de autenticación de mensajes basados en dominios). Las marcas también deben trabajar con un proveedor que pueda ofrecer información de inteligencia de amenazas de correo electrónico que revele ataques más allá de DMARC (por ejemplo, ataques que falsifican su marca usando dominios fuera del control de la compañía).

Desafortunadamente, no importa lo que hagan las empresas, algunos correos electrónicos de phishing siempre llegan a la bandeja de entrada. Y esos mensajes son extremadamente efectivos: el 97% de las personas en todo el mundo no pueden identificar un correo electrónico de phishing sofisticado. Vamos a ver cómo podemos solucionarlo.

 

Aquí están 10 consejos sobre cómo identificar un correo electrónico de suplantación de identidad (phishing).

 

Consejo 1: No confíes en el nombre para mostrar.

Una táctica de phishing muy usada entre los cibercriminales es falsificar el nombre para mostrar de un correo electrónico. Estudios demuestran que casi la mitad de todas las amenazas de correo electrónico falsificaron a la marca en el nombre para mostrar.

Así es como funciona: si un estafador deseaba falsificar la marca hipotética «My Bank», el correo electrónico puede tener el siguiente aspecto:

Ejemplo de phishing

Dado que My Bank no posee el dominio «secure.com», DMARC no bloqueará este correo electrónico en nombre de My Bank, incluso si My Bank ha establecido su política de DMARC para que mybank.com rechace los mensajes que no puedan autenticarse. Este correo electrónico fraudulento, una vez enviado, parece legítimo porque la mayoría de las bandejas de entrada de los usuarios solo presentan el nombre para mostrar. No confíes en el nombre para mostrar. Verifica la dirección de correo electrónico en el encabezado de: (From:) y, si parece sospechoso, no abras el correo electrónico.

Consejo 2: Mira pero no hagas clic.

Mueve el mouse sobre cualquier enlace incrustado en el cuerpo del correo electrónico. Si la dirección del enlace parece rara, no hagas clic en ella. Si deseas probar el enlace, abre una nueva ventana y escribe la dirección del sitio web directamente en lugar de hacer clic en el enlace de los correos electrónicos no solicitados.

Consejo 3: Comprueba si hay errores de ortografía.

Las marcas son bastante cuidadosas con el correo electrónico. Los mensajes legítimos (por lo general) no tienen errores de ortografía importantes o gramática deficiente. Lee tus correos electrónicos cuidadosamente e informa cualquier cosa que parezca sospechosa.

Consejo 4: Analiza el saludo.

¿Se dirige el correo electrónico a un “Cliente valioso?” Vago. Si es así, ten cuidado: las empresas legítimas a menudo usan un saludo personal con tu nombre y apellido.

Consejo 5: No envíes información personal.

Los bancos legítimos y la mayoría de las otras compañías nunca solicitarán credenciales personales por correo electrónico. No las envíes.

Consejo 6: Cuidado con el lenguaje urgente o amenazante en la línea de asunto.

Invocar un sentido de urgencia o miedo es una táctica de phishing común. Ten cuidado con las líneas de asunto que reclaman que «tu cuenta ha sido suspendida» o tu cuenta tuvo un «intento de inicio de sesión no autorizado».

Consejo 7: Revisa la firma.

La falta de detalles sobre el firmante o cómo puede ponerse en contacto con una empresa sugiere un phish. Las empresas legítimas siempre proporcionan datos de contacto.

Consejo 8: No hagas clic en los archivos adjuntos.

Incluir adjuntos maliciosos que contienen virus y malware es una táctica de phishing común. El malware puede dañar los archivos en tu computadora, robar tus contraseñas o espiarte sin tu conocimiento. No abras ningún archivo adjunto de correo electrónico que no estuvieras esperando.

Consejo 9: No confíes en el encabezado de la dirección de correo electrónico.

Los estafadores no solo falsifican marcas en el nombre para mostrar, sino también marcas falsas en el encabezado de la dirección de correo electrónico. Casi el 30% de más de 760,000 amenazas de correo electrónico falsificaron marcas en algún lugar del encabezado de la dirección de correo electrónico, y más de dos tercios falsificaron la marca solo en el dominio del correo electrónico.

Consejo 10: No creas todo lo que ves.

Los delincuentes son extremadamente buenos en lo que hacen. El hecho de que un correo electrónico tenga logotipos de marca, lenguaje y una dirección de correo electrónico aparentemente válida, no significa que sea legítimo. Sé escéptico cuando se trata de tus mensajes de correo electrónico: si parece incluso sospechoso, no lo abras.

 

¿Quieres conocer una solución de correo para bloquear las amenazas de phishing antes de que lleguen?

 

Prueba MDaemon gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Qué soluciones te ofrece MDaemon:

– Servidor de correo para Windows simple, fiable y seguro.

– Protección y seguimiento para todos los mensajes enviados y recibidos (antispam, antivirus, phishing, etc).

– Acceso y gestión centralizada para el Webmail, compatibilidad con outlook y móviles (Exchange) .

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
Qué hacer o no hacer ante un ataque de ransomwareResponder los correos electrónicos