¡No hagas clic en ese enlace!  Cómo detectar y prevenir ataques de phishing en su bandeja de entrada

¡No hagas clic en ese enlace! Cómo detectar y prevenir ataques de phishing en su bandeja de entrada

Imagínese este escenario de pesadilla. Recibe un correo electrónico de su proveedor de seguro médico, digamos que es Blue Shield, solicitándole que actualice su información personal haciendo clic en un enlace. Cree que es una solicitud de rutina, entonces hace clic en el enlace e ingresa su nombre, fecha de nacimiento y número de seguro social. Lo siguiente que sabes es que te roban la identidad y tu puntuación crediticia se arruina.

Esta es una ocurrencia común de un ataque de phishing, un tipo de estafa en línea dirigida a su cuenta de correo electrónico. Ataques de phishing están diseñados para engañarlo para que haga clic en enlaces maliciosos, abra archivos adjuntos infectados o proporcione información personal a piratas informáticos que desean robar su dinero, identidad o datos. Definitivamente es una preocupación de Don, de Michigan, quien nos escribió preguntándonos:

«Mencionas que no se deben tocar/seleccionar enlaces en los correos electrónicos. ¿Cómo puedo saber si se pueden seleccionar enlaces de correo electrónico? (¿como Blue Cross Blue Shield?)» — Don, Michigan

Bueno, Dan, esa es una gran pregunta que responderemos y compartiremos algunos consejos sobre cómo protegerte de estos ataques.

HAGA CLIC PARA OBTENER EL BOLETÍN CYBERGUY GRATUITO DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE

Una persona escribiendo en una computadora portátil. (Kurt «CyberGuy» Knutsson)

¿Cómo sé si es seguro seleccionar un enlace de correo electrónico?

Aquí hay tres formas simples y efectivas de verificar si es seguro seleccionar un enlace de correo electrónico. Estos consejos le ayudarán a evitar hacer clic en enlaces que podrían conducirle a sitios web de phishing o descargas de malware.

1) Inspeccionar el enlace

Una de las mejores formas de comprobar si es seguro seleccionar un enlace es inspeccionarlo antes de hacer clic en él. Para hacer esto, puede pasar el mouse con cuidado sobre el enlace y mirar la dirección web que aparece. Si la dirección web parece sospechosa, mal escrita o desconocida, no haga clic en ella.

En caso de duda, vaya directamente al sitio web de la empresa escribiendo manualmente la dirección web o buscando el sitio en un motor de búsqueda. La mayoría de las veces, el primer o segundo resultado que surge es legítimo. Si ve la palabra «Patrocinado «sobre el resultado de la búsqueda, tómese un momento antes de hacer clic en ella y considere hacer clic en el resultado debajo.

Ejemplo de inspección de un enlace en un correo electrónico (Kurt «CyberGuy» Knutsson)

2) Verificar el remitente del correo electrónico

Otra forma de comprobar si es seguro seleccionar un enlace de correo electrónico es verificar el remitente del correo electrónico. Asegúrese de que el correo electrónico provenga de una fuente legítima y no falsificada o falsificada. Los estafadores suelen utilizar ligeras variaciones o hacerse pasar por fuentes legítimas. Puede hacerlo mirando la dirección de correo electrónico y el nombre del remitente. Si la dirección de correo electrónico o el nombre no coinciden con la identidad del remitente, no confíe en el correo electrónico.

Si aún no está seguro de la autenticidad de un correo electrónico o un enlace, puede comunicarse directamente con el remitente y pedirle que lo confirme. No utilice la información de contacto proporcionada en el correo electrónico, búsquela en su sitio web oficial u otras fuentes confiables. Hagas lo que hagas, no hagas clic en ningún enlace ni proporciones información personal.

Ejemplo de cómo comprobar de quién es un correo electrónico (Kurt «CyberGuy» Knutsson)

MÁS: CÓMO PROTEGER TU IPHONE DE CIBERATAQUES CON MODO BLOQUEO

3) Antes de hacer clic en cualquier enlace o archivo adjunto de correo electrónico, hágase 3 preguntas

Haga una pausa antes de hacer clic. Antes de hacer clic en cualquier enlace o abrir cualquier archivo adjunto, tómate un momento para evaluarlo y hacerte estas 3 preguntas:

  • ¿Conozco al remitente?
  • ¿Confío en ellos?
  • ¿Esperaba que me enviaran un enlace o un archivo adjunto?

Si la respuesta a cualquiera de estas preguntas es no, entonces no debe hacer clic en ningún enlace ni abrir el archivo adjunto. Estos enlaces o archivos adjuntos pueden parecer inofensivos, pero en realidad pueden contener malware dañino que puede dañar su dispositivo o robar sus datos. Es mejor prevenir que curar cuando se trata de archivos adjuntos de correo electrónico.

Persona escribiendo en un teléfono inteligente (Kurt «CyberGuy» Knutsson)

MÁS: OTRO TERMOSTATO DOMÉSTICO SE ENCUENTRA VULNERABLE AL ATAQUE

Cómo proteger su cuenta de correo electrónico de ataques de phishing

A continuación se ofrecen 6 consejos para proteger su cuenta de correo electrónico de ataques de phishing.

Consejo #1 de CyberGuy: use software antivirus: Esta es quizás una de las mejores inversiones que puede hacer para protegerse de las estafas de phishing. Tener un software antivirus ejecutándose activamente en sus dispositivos garantizará que no pueda hacer clic en enlaces maliciosos o descargar archivos que liberen malware en su dispositivo y potencialmente roben su información privada. Lea mi reseña de mis mejores opciones de antivirus aquí.

2) Habilite la autenticación de dos factores (2FA): Siempre que sea posible, habilite 2FA para sus cuentas en línea. Esto agrega una capa adicional de seguridad al requerir una segunda forma de verificación, como un código único enviado a su teléfono, además de su contraseña.

3) Mantenga el software actualizado: Regularmente actualizar su sistema operativo, navegadores web y software antivirus para asegurarse de que estén equipados para detectar y prevenir las amenazas más recientes. Puede verificar periódicamente estas actualizaciones en la aplicación de configuración de su dispositivo para obtener actualizaciones de software, y puede ir a su App Store o Google Play Store (según el dispositivo que tenga) para buscar actualizaciones en aplicaciones individuales. Sigue estos pasos aquí.

4) Tenga cuidado con la información personal: Tenga cuidado al compartir información confidencial en línea, especialmente si no ha sido solicitada o parece sospechosa. Las organizaciones legítimas rara vez solicitan datos personales por correo electrónico.

5) Informar correos electrónicos sospechosos: Si recibe un correo electrónico sospechoso que dice ser de una organización específica, infórmelo al equipo de seguridad o soporte oficial de esa organización para que puedan tomar las medidas adecuadas.

6) Edúcate a ti mismo y a los demás: Manténgase informado sobre las últimas tácticas de phishing y comparta este conocimiento con amigos, familiares y colegas. La concientización es una herramienta poderosa para prevenir estafas.

MÁS: CUENTAS DE FACEBOOK GOLPEADAS CON ATAQUE DE PUBLICIDAD MALICIOSA CON MALWARE PELIGROSO

¿Qué debe hacer si hizo clic en un enlace e instaló malware en su dispositivo?

Si te han pirateado, aún no es demasiado tarde. Hay varias formas de protegerse de los piratas informáticos, incluso cuando tienen acceso a su información.

Escanea tu dispositivo en busca de malware

Primero, querrá escanear su computadora con un programa antivirus legítimo y de buena reputación. Vea mi reseña experta sobre la mejor protección antivirus para su Dispositivos Windows, Mac, Android e iOS.

Cambie sus contraseñas inmediatamente

Si sin darte cuenta has proporcionado tu información a hackers o actores maliciosos, estos podrían tener acceso a tus redes sociales o cuentas bancarias. Para evitar esto, debe cambiar las contraseñas de todas sus cuentas importantes lo antes posible. Sin embargo, no debes hacer esto en tu dispositivo infectado, porque el hacker podría ver tus nuevas contraseñas. En su lugar, deberías utilizar OTRO DISPOSITIVOcomo su computadora portátil o de escritorio, para cambiar sus contraseñas. Asegúrese de utilizar contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puedes usar un administrador de contraseñas para generar y almacenar sus contraseñas de forma segura.

Supervise sus cuentas y transacciones

Debe verificar sus cuentas y transacciones en línea con regularidad para detectar actividades sospechosas o no autorizadas. Si nota algo inusual, infórmelo al proveedor del servicio o a las autoridades lo antes posible. También debe revisar sus informes y puntajes de crédito para ver signos de identidad robo o fraude.

Utilice protección contra robo de identidad

Los correos electrónicos de phishing apuntan a su información personal. Los piratas informáticos pueden utilizar esta información para crear cuentas falsas a su nombre, acceder a sus cuentas existentes y hacerse pasar por usted en línea. Esto puede causar graves daños a su identidad y puntaje crediticio.

Para evitar esto, debe utilizar servicios de protección contra el robo de identidad. Estos servicios pueden rastrear su información personal, como el título de su casa, el número de seguro social, el número de teléfono y la dirección de correo electrónico, y notificarle si detectan alguna actividad sospechosa. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar que los piratas informáticos las utilicen. Lea más de mi revisión de los mejores servicios de protección contra el robo de identidad aquí.

Póngase en contacto con su banco y compañías de tarjetas de crédito

Si los piratas informáticos han obtenido su información bancaria o de su tarjeta de crédito, podrían utilizarla para realizar compras o retiros sin su consentimiento. Debe comunicarse con su banco y compañías de tarjetas de crédito e informarles de la situación. Pueden ayudarlo a congelar o cancelar sus tarjetas, disputar cualquier cargo fraudulento y emitir tarjetas nuevas para usted.

Alerta a tus contactos

Si los piratas informáticos han accedido a sus cuentas de correo electrónico o de redes sociales, podrían utilizarlas para enviar mensajes de spam o phishing a sus contactos. También podrían hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual.

Restaura tu dispositivo a la configuración de fábrica

Si desea asegurarse de que su dispositivo esté completamente libre de malware o spyware, puede restaurarlo a la configuración de fábrica. Esto borrará todos sus datos y configuraciones y reinstalará la versión original. Debería respaldo sus datos importantes antes de hacer esto y restáurelos únicamente desde una fuente confiable.

MÁS: CÓMO LOS HACKERS SE ORIENTAN A X CUENTAS DE VERIFICACIÓN PARA ENGAÑARTE

Las conclusiones clave de Kurt

Hacer que usted y su familia sean resilientes ante estos peligros crecientes debe ser su prioridad número uno. Protegerse de los ataques de phishing es fundamental. Ser víctima de este tipo de estafas puede provocar robo de identidad, pérdidas financieras y violaciones de datos. No te dejes convertir en un objetivo. Si sigue los pasos que describimos anteriormente y se mantiene alerta, puede reducir significativamente el riesgo de ser víctima de ataques de phishing. Su seguridad en línea está en sus manos, así que tome decisiones informadas para proteger su información y datos personales.

¿Alguna vez ha recibido un correo electrónico sospechoso o un intento de phishing? ¿Cómo lo manejaste y qué aprendiste de la experiencia? Háganos saber escribiéndonos a Cyberguy.com/Contacto.

Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos..

Respuestas a las preguntas más frecuentes sobre CyberGuy:

Copyright 2024 CyberGuy.com. Reservados todos los derechos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *