Signos comunes de faltas de ortografía, gramática extraña, lenguaje urgente o amenazante, falta de contexto… ataques de pesca. Sin embargo, algunas amenazas de phishing son más difíciles de detectar, lo que implica una importante inversión de tiempo y una planificación meticulosa por parte de los atacantes, incluso examinando las comunicaciones previas del objetivo, lo que, en última instancia, dificulta el engaño. Muy confiable y exitoso. ESET, La empresa líder en detección proactiva de amenazas comparte 10 cosas que puede hacer de inmediato para minimizar el daño.
Una técnica popular utilizada por los estafadores para promover fraudes a gran escala es explotar los acontecimientos actuales. Por ejemplo, ¿cómo llegó un Correo electrónico del Servicio Nacional de Salud del Reino Unido La oferta de una prueba gratuita de COVID-19 era en realidad una forma de obtener información personal de las víctimas a través de un formulario falso.
“Solo se necesitan unos momentos para ser víctima de una estafa e incluso los profesionales de TI no son inmunes a este riesgo. Recibirá un correo electrónico aparentemente inofensivo con un enlace en el que deberá hacer clic “antes de que sea demasiado tarde”. Pero, ¿qué pasa si, justo después de hacer eso, te invade una sensación de incomodidad y te das cuenta de que fue una escándalo?”, Comentario de Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
ESET comparte 10 consejos sobre qué hacer después de morder el anzuelo:
- No proporciones más información: Supongamos que recibiste un correo electrónico de una tienda online que, aunque te levantó cierta sospecha, hiciste clic en el enlace adjunto sin pensarlo mucho o por curiosidad, y aunque te lleva a un sitio web que parece legítimo, la sospecha persiste. Lo sencillo es abstenerse de compartir información adicional: no introduzcas credenciales ni proporciones datos bancarios u otros datos de igual sensibilidad. Si los estafadores sólo querían datos y no comprometieron el dispositivo con malware, es posible que puedas evitar el cebo o salirte con la tuya.
- Desconecte su dispositivo de Internet: Algunos ataques de phishing pueden darle acceso a su computadora, teléfono móvil u otro dispositivo. Pueden implementar malware, recopilar información personal o del dispositivo, u obtener control remoto. Para minimizar los daños, es fundamental actuar con rapidez. Lo que debes hacer es desconectar el dispositivo de internet. Si utiliza una PC con cable, desconéctela. Si está conectado a través de Wi-Fi, desactive esa conexión o habilite la función en la configuración del dispositivo modo avión.
- Los datos de copia de seguridad: Desconectarse de Internet evitará que el servidor malicioso envíe más datos, pero los datos aún están en riesgo. Se deben hacer copias de seguridad de los archivos, principalmente documentos sensibles o archivos de alto valor personal, como fotografías y vídeos. Hacer una copia de seguridad de los datos después de que se hayan visto comprometidos puede ser riesgoso porque ya han sido comprometidos por malware.
En cambio, se deben realizar copias de seguridad de los archivos de forma periódica y preventiva. Si el malware afecta el dispositivo, los datos se pueden recuperar desde un disco duro externo, una unidad flash USB o un servicio de almacenamiento en la nube.
- Realice un análisis en busca de malware y otras amenazas: Realice un análisis completo del dispositivo con software antimalware de un proveedor confiable, mientras el dispositivo está desconectado de Internet. Lo ideal sería ejecutar un segundo escaneo usando, por ejemplo Escáner en línea gratuito de ESET. Descargue el escáner a su computadora o a un dispositivo separado, como un disco duro USB, que pueda insertarse en la computadora infectada e instale el software desde allí.
No utilice el dispositivo durante el análisis y espere los resultados. si él Escáner Si encuentra archivos sospechosos, siga sus instrucciones para eliminarlos. Si el proceso de escaneo no encuentra ningún riesgo potencial, pero aún tiene dudas, comuníquese con su proveedor de seguridad.
- Considere un restablecimiento de fábrica: El restablecimiento de fábrica significa restaurar el teléfono a su estado original eliminando todas las aplicaciones y archivos instalados. Sin embargo, algunos tipos de malware pueden persistir en los dispositivos después de un restablecimiento completo; sin embargo, limpiar el dispositivo móvil o la computadora probablemente eliminará con éxito cualquier amenaza. Tenga en cuenta que un restablecimiento de fábrica es irreversible y eliminará todos los datos almacenados localmente No se puede enfatizar lo suficiente la importancia de realizar copias de seguridad periódicas.
- Restablecer la contraseña: Los correos electrónicos de phishing pueden engañarlo para que revele datos confidenciales, como números de identificación, detalles bancarios y de tarjetas de crédito, o credenciales de inicio de sesión. Si es cierto, especialmente si los correos electrónicos de phishing solicitan que se proporcione un nombre de usuario específico (por ejemplo, un Agotamiento con temática de LinkedIn-, las credenciales de inicio de sesión deben cambiarse inmediatamente, más aún si se reutiliza la misma contraseña en varias cuentas como correo electrónico, banca online y/o redes sociales.
Esta situación resalta la importancia del uso. Nombre de usuario y contraseña únicos Para diversos servicios en línea. El uso de las mismas credenciales en varias cuentas facilita que los atacantes roben datos personales o dinero.
- Contacto con bancos, autoridades y proveedores de servicios: Si proporciona información bancaria o de tarjeta de crédito o información de acceso a un sitio web con acceso a tarjetas, debe comunicarse inmediatamente con la empresa que las emitió. Pueden bloquear o congelar la tarjeta para evitar futuros fraudes y reducir las pérdidas financieras. Compruebe si su banco (o servicio de pago) tiene una política de reembolso para víctimas de estafas. Para evitar que otras personas caigan en esta estafa, informe también a las autoridades locales.
- Identificar las diferencias: Cuando los delincuentes obtienen acceso a uno de sus dispositivos o cuentas, pueden cambiar sus datos de inicio de sesión, dirección de correo electrónico, número de teléfono o cualquier otra cosa que pueda ayudarles a obtener acceso a la cuenta y apoderarse de ella durante un período de tiempo más largo. Revise la actividad de las redes sociales, la información bancaria y el historial de pedidos de sus compras en línea. Si, por ejemplo, detecta un pago que le parece extraño, desconocido o no autorizado, infórmelo, cambie sus credenciales de inicio de sesión y, si corresponde, solicite un reembolso.
- Buscar dispositivos desconocidos: Si los piratas informáticos han robado los datos de su cuenta, probablemente intentarán iniciar sesión desde su propio dispositivo. La mayoría de las plataformas de redes sociales mantienen un registro de las sesiones iniciadas en su configuración de privacidad. Verifique eso y fuerce el cierre de sesión en cualquier dispositivo desconocido.
- Notificar a amigos, contactos, proveedores de servicios y empleadores: A veces, los estafadores utilizan la lista de contactos de una cuenta comprometida para difundir enlaces de phishing o spam. Recuerde esto y tome medidas para evitar que otros caigan en la misma estafa.
Si se produce un ciberataque con una cuenta o dispositivo laboral proporcionado por la empresa, siga las reglas y notifique al departamento de TI de inmediato. Los principales servicios de correo electrónico como Outlook o Gmail también ofrecen herramientas para denunciar correos electrónicos de phishing directamente desde su bandeja de entrada.
“Morder el anzuelo y hacer clic en enlaces de phishing puede hacerte sentir avergonzado e incluso alarmado, pero este tipo de amenazas son cada vez más comunes. En realidad, sucede Miles de personas cada año sólo en los Estados Unidos, y el número va en aumento. Si mantienes la calma y sigues los consejos anteriores, estarás un paso por delante de cualquier amenaza que puedas enfrentar”. Comentó Gutiérrez Amaya de ESET Latinoamérica.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/phishing/10-cosas-hacer-inmediatamente-clic-enlace-falso/
Por otro lado, ESET te invita a conocer conexión segura, tu podcast para enterarte de lo que está pasando en el mundo de la seguridad informática. Entra aquí para escucharlo: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw