La conectividad a Internet se ha convertido en el principal modo de comunicación, compras, diseño, banca, inversión y tantas otras funciones e industrias importantes. Los correos electrónicos brindan a las personas una forma de mantenerse en contacto con amigos y familiares, realizar negocios y realizar un seguimiento de los gastos. Con tanta información y vidas profundamente arraigadas en la red mundial, ha provocado el surgimiento de una nueva generación de ladrones y criminales. Se les llama hackers y participan en diversos grados de ataques cibernéticos, desde entrar e infiltrarse en redes gubernamentales seguras hasta robar a cualquier ciudadano medio sus ahorros duramente ganados, todo ello sin salir de casa.
Es probable que hayas encontrado correos electrónicos de este tipo de piratas informáticos, y la mayoría de ellos probablemente terminen en tu carpeta de correo no deseado. Los correos electrónicos fraudulentos de banqueros nigerianos y fuentes que afirman que has ganado la lotería probablemente hayan terminado en tu papelera. Sin embargo, algunos correos electrónicos pueden presentarse como algo mucho más realista, incluso dirigiéndose a ti por tu nombre o aparentando ser de una fuente que conoces. Es posible que incluso hayas abierto estos correos electrónicos sin saberlo en algún momento. Estos correos electrónicos se denominan correos electrónicos de phishing y están diseñados para atraerte con el fin de robar tu información.
Los correos electrónicos de phishing no siempre tienen el mismo aspecto y pueden estar camuflados en función de la información que los piratas informáticos quieren robar, desde credenciales de inicio de sesión hasta detalles comerciales confidenciales. ¡Algunos piratas informáticos incluso utilizan los datos para robar las identidades de otras personas! La mayoría de los piratas informáticos engañan a sus víctimas para que abran páginas web maliciosas o falsas y entreguen sus datos de forma voluntaria pero involuntaria. Para evitar de forma eficaz a estos malhechores y sus manos de largo alcance, es importante conocer los diferentes tipos de "correos electrónicos de phishing" con los que te puedes encontrar. Estos son 4 tipos de correos electrónicos de phishing extremadamente comunes y 8 consejos sobre cómo puedes evitar convertirte en víctima de uno de ellos.
Este es el tipo de correo electrónico de phishing más común que existe, y seguramente tengas algunos de ellos en tus carpetas de correo no deseado o basura. Básicamente, toman la forma de recepcionistas de correo electrónico fraudulentos y falsos, que representan (o más bien tergiversan) empresas y organizaciones legítimas, incluidos los principales bancos e instituciones financieras. Por lo general, contienen un mensaje genérico que te solicita que inicies sesión en tus cuentas para confirmar ciertos cambios realizados o cobrar algún tipo de premio.
Probablemente proporcionarán un enlace a una página web falsa que se parece a la página real de la empresa, el banco o la institución, y te solicitarán que inicies sesión. Al completar tus credenciales, se pasará toda la información relacionada con esas credenciales a los piratas informáticos. Si recibes este tipo de correos electrónicos y crees que pueden ser viables, siempre es mejor confirmarlo con alguien de la empresa u organización.
El Spear Phishing es significativamente más peligroso que el phishing engañoso. Mientras que el último lanza una gran red para atrapar todo lo que pueda, el primero adopta un enfoque más personalizado y específico para el robo de datos. Esto es lo que hace que el spear-phishing sea una amenaza grave, especialmente para los ejecutivos de alto nivel (una práctica llamada whaling), así como para las personas empleadas en grandes organizaciones, bancos y otras instituciones financieras. Se realiza una gran cantidad de investigación antes de seleccionar el objetivo, y nuevamente antes de redactar y enviar el correo electrónico de phishing. Debido a la cantidad de información necesaria sobre el objetivo, este tipo de correo electrónico es especialmente común para las personas con una presencia activa en las redes sociales.
Estos correos electrónicos están personalizados completamente con detalles del individuo al que se dirige, y hay una clara falta de mensajes genéricos. En lugar del enfoque típico de "Estimado cliente" de los correos electrónicos de phishing de recepcionista, el correo electrónico estará dirigido directamente a la víctima e incluso puede incluir información como la designación del objetivo, el número de teléfono, la dirección y otros detalles. Sin embargo, el objetivo es el mismo que el de los correos electrónicos de pesca de recepcionistas: hacer que la víctima acceda a la página web falsa a la que ha proporcionado un enlace, con la intención de robar los datos y las credenciales de inicio de sesión de esa persona. Esto también puede permitirles acceder a información comercial confidencial. Para evitar recibir correos electrónicos de este tipo, lo mejor es mantener estrictos protocolos de seguridad en todas las redes sociales, incluidas LinkedIn y otras plataformas profesionales.
Los correos electrónicos de phishing clonados son excepcionalmente peligrosos, ya que parecen legítimos y confiables. Este tipo de estafa de phishing hace uso de correos electrónicos existentes que se encuentran comúnmente en las cuentas de la mayoría de las personas, como correos electrónicos de las principales marcas o compañías de tarjetas de crédito. En este tipo de esquema, los estafadores cibernéticos clonan un correo electrónico existente y legítimo de una organización importante que ya está en la bandeja de entrada del objetivo. Como los correos electrónicos son tan similares a los correos electrónicos que estamos acostumbrados a recibir, puede ser casi imposible reconocer la diferencia.
Los correos electrónicos producidos por los hackers son casi idénticos e indistinguibles del correo electrónico original autorizado de la empresa. La única pequeña diferencia es siempre el enlace proporcionado en la página, que se modifica para enviar al usuario al sitio web falso del pirata informático, que puede instalar software malicioso en el navegador del usuario o solicitar credenciales de inicio de sesión que luego pueden ser robadas. Una forma de asegurarte de no ser engañado por un correo electrónico falso clonado es verificar la dirección de correo electrónico desde la que se envió, ya que será diferente, aunque sea levemente, del remitente original.
Se consideran entre las estafas de phishing más siniestras que actualmente arrasan Internet. Los correos electrónicos de phishing solo juegan un papel inicial en estos ataques y es posible que ni siquiera sean necesarios. Utilizando defectos y vulnerabilidades en el servidor de Internet y DNS (sistema de nombres de dominio), los piratas informáticos pueden adquirir nombres de dominio que reflejan sitios existentes y desarrollarlos con una estética similar.
Luego pueden cambiar la dirección IP del dominio del sitio web original y redirigir a los usuarios de Internet a su dominio fraudulento en lugar de a la fuente legítima prevista. Esto puede ser especialmente peligroso porque cuando un usuario escribe la URL correcta en la barra de búsqueda, se lo dirige automáticamente al sitio malicioso. Esto se puede evitar asegurándose de que los sitios web que utiliza estén protegidos con HTTPS. Estas estafas de phishing son especialmente peligrosas ya que eliminan por completo la necesidad de enviar correos electrónicos de phishing y estafan a las víctimas en el momento en que ingresan el nombre de dominio.
Aunque estos 4 son los más comunes y los que es más probable que encuentre, todavía hay muchos otros tipos y variaciones diferentes de estafas de phishing que se llevan a cabo en todo el mundo. Internet ha agregado comodidad no solo para la persona promedio, sino también para el estafador promedio. En consecuencia, debemos aumentar y mejorar las precauciones que tomamos para mantener seguras nuestra información y nuestras identidades en línea. Aquí hay 8 consejos simples que puede seguir de manera semi-regular que deberían ayudarlo a mantenerse alerta ante los correos electrónicos de phishing y otros tipos de estafas.
Mientras haya hackers por ahí, filtrando la información de las personas, tenemos héroes trabajando del otro lado para crear software que elimine o bloquee automáticamente posibles correos electrónicos de phishing, sitios web maliciosos o ventanas emergentes equipadas con malware.
La mayoría de los navegadores principales tienen sistemas de seguridad integrados. Por lo tanto, además de las actualizaciones anuales de tu software antimalware, también es necesario actualizar tu navegador con regularidad para garantizar que todos los protocolos y parches de seguridad preexistentes estén actualizados y se publiquen con frecuencia.
Los firewalls actúan como un amortiguador entre tu computadora y todo lo demás, por lo que es vital tener firewalls de alta calidad instalados. Estos pueden protegerte de piratas informáticos y suplantadores de identidad. Dos tipos principales de firewalls que todos necesitan tener son los firewalls de escritorio, software que se puede comprar, y los firewalls de red, que se deben instalar como hardware separado.
Esos protocolos de seguridad automáticos probablemente detectarán y te advertirán si estás a punto de ingresar a un sitio que puede contener malware. También puede verificar la seguridad de un sitio verificando si tiene "https" al principio de la URL o verificando el certificado de seguridad del sitio web.
Saber cómo y dónde los phishers, hackers y otros delincuentes cibernéticos intentan seleccionar y atacar a sus objetivos preferidos puede ayudarlo a evitar abrir accidentalmente un correo electrónico de phishing o un sitio web que contenga malware, o descargar un virus.
Escucha las advertencias de todas las instituciones principales cuando le digan que no comparta información personal o financiera con nadie en Internet. Evita revelar información confidencial o personal en los enlaces provistos en los correos electrónicos y, si la información se solicita a través de algún correo electrónico, llama al proveedor de servicios en cuestión desde un número autorizado.
Quizás lo más aterrador de los delitos de phishing y otras invasiones cibernéticas es que pueden estafarlo y no tener idea de ello hasta que sea demasiado tarde. Por eso es importante revisar tus cuentas semanalmente y asegurarte de que todos los cargos realizados desde tu cuenta sean legítimos.
Desde enlaces en correos electrónicos de phishing hasta interminables ventanas emergentes que flotan en tu página, puedes estar a un solo clic de exponer accidentalmente tu sistema a malware. Los enlaces que se proporcionan en los correos electrónicos pueden llevarte a sitios web que recopilan tus datos de inicio de sesión, mientras que los anuncios emergentes y los sitios web no verificados o no seguros en tu motor de búsqueda pueden provocar la descarga de virus. Los bloqueadores de anuncios y otros sistemas de seguridad específicos pueden mantenerte protegido en general, pero es importante tener cuidado por dónde se desplaza tu mouse en caso de que una ventana emergente logre colarse entre las grietas.