PHISHING: 10 COSAS PARA HACER INMEDIATAMENTE SI SE CLIQUEA EN UN ENLACE FALSO

Las faltas de ortografía, la gramática extraña, el lenguaje urgente o amenazador, la falta de contexto… todos ellos son indicios comunes de los ataques de phishing. Sin embargo, algunas amenazas de phishing son más difíciles de detectar, ya que implican una importante inversión de tiempo y una planificación meticulosa por parte de los atacantes, que incluso examinan las comunicaciones anteriores del objetivo, lo que en última instancia hace que el ataque sea muy convincente y tenga éxito.

Una táctica popular utilizada por los estafadores en campañas fraudulentas a gran escala consiste en explotar acontecimientos de actualidad. Por ejemplo, lo que parecía un correo electrónico del Servicio Nacional de Salud del Reino Unido para ofrecer una prueba gratuita de COVID-19 era, en realidad, una forma de obtener los datos personales de las víctimas a través de un formulario falso.

Solo se tarda unos instantes en ser víctima de una estafa y ni siquiera los profesionales informáticos están exentos de este riesgo. Simplemente, recibes un mensaje de correo electrónico aparentemente inofensivo que contiene un enlace en el que debes hacer clic “antes de que sea demasiado tarde”. Pero, ¿y si, justo después de hacerlo, te invade una sensación de inquietud y te das cuenta de que todo era una estafa?

¿Qué debe hacer ahora?

Aquí algunos consejos sobre qué hacer después de haber mordido el anzuelo.

  • No des más información

Supongamos que se recibe un correo electrónico de una tienda online que, aunque te generó algunas sospechas, se realizo clic en el enlace adjunto sin pensarlo demasiado, o por curiosidad, y aunque lleva a un sitio web que parece legítimo, se sigue dudando.

Lo más sencillo es abstenerse de compartir información adicional: no introducir credenciales ni facilitar datos bancarios u otros de igual sensibilidad. Si los estafadores solo querían tus datos y no comprometieron tu dispositivo con malware, lo más probable es que puedas esquivar el anzuelo, o zafarte de él.

  • Desconecta los dispositivos de Internet

Algunos ataques de phishing pueden hacer que les des acceso a computadoras, teléfono móvil u otro dispositivo. Pueden desplegar malware, recopilar información del dispositivo, u obtener el control remoto.

Para mitigar los daños, es imprescindible actuar con rapidez. Lo primero que se debe hacer es desconectar el dispositivo de internet. Si se utiliza una PC con conexión por cable, simplemente desenchufarlo. Si esta conectado a través de Wi-Fi, desactivar la conexión en los ajustes del dispositivo o activa la función modo avión.

  • Hacer una copia de seguridad de los datos

Desconectarse de Internet evitará que se envíen más datos al servidor malicioso, pero los datos siguen estando en peligro. Se debería hacer una copia de seguridad de los archivos, principalmente de los documentos sensibles o de aquellos archivos con un alto valor personal, como fotos y vídeos.

Hacer una copia de seguridad de tus datos después de haber sido comprometidos puede ser arriesgado, ya que es posible que ya hayan sido comprometidos por el malware.

En lugar de eso, deberías hacer copias de seguridad de tus archivos de forma regular y preventiva. Si el malware afecta a tu dispositivo, puedes recuperar tus datos desde un disco duro externo, una memoria USB o un servicio de almacenamiento en la nube.

  • Realizar un análisis en busca de malware y otras amenazas

Realizar un análisis completo de los dispositivos con un software antimalware de un proveedor de confianza, mientras el dispositivo está desconectado de Internet.

Lo ideal sería ejecutar un segundo escaneado utilizando, por ejemplo, el escáner gratuito en línea de ESET. Descargar el escáner en el ordenador o en un dispositivo independiente, como un disco duro USB, que puedas insertar en el ordenador infectado e instalar el software desde allí.

No usar el dispositivo durante el escaneado y espera los resultados. Si el escáner encuentra archivos sospechosos, seguí sus instrucciones para eliminarlos.

Si el proceso de escaneado no encuentra ningún riesgo potencial, pero sigues teniendo dudas, ponte en contacto con tu proveedor de seguridad. 

  • Considerar un restablecimiento de fábrica

Restablecer los valores de fábrica significa devolver el teléfono a su estado original eliminando todas las aplicaciones y archivos instalados. Sin embargo, algunos tipos de malware pueden persistir en el dispositivo incluso después de un restablecimiento completo, de todas formas, lo más probable es que al borrar el dispositivo móvil o el ordenador se elimine con éxito cualquier amenaza. Recuerda que un restablecimiento de fábrica es irreversible y borrará todos los datos almacenados localmente. Nunca se insistirá lo suficiente en la importancia de realizar copias de seguridad periódicas.

  • Restablecer las contraseñas

Los correos electrónicos de phishing pueden engañarte para que se divulgue datos confidenciales, como números de identificación, datos bancarios y de tarjetas de crédito o credenciales de inicio de sesión. 

Si crees que este es el caso, sobre todo si los correos electrónicos de phishing te piden que facilites un nombre de usuario específico —por ejemplo, con una estafa con temática de LinkedIn-, deberías cambiar inmediatamente tus credenciales de inicio de sesión, muchos más si reciclas la misma contraseña en varias cuentas como tu correo electrónico, banca online y/o redes sociales.

Estas situaciones ponen de relieve la importancia de utilizar nombres de usuario y contraseñas únicos para los distintos servicios en línea. Usar las mismas credenciales en varias cuentas facilita a los atacantes el robo de datos personales o dinero.

  • Ponterce en contacto con bancos, autoridades y proveedores de servicios

Si se proporciona datos bancarios o de tarjeta de crédito o los datos de acceso a un sitio web con acceso a tarjetas, comunícarse inmediatamente con la entidad que las proporciona. Ellos podrán bloquear tu tarjeta o congelarla para prevenir futuros fraudes, y así minimizas el daño financiero. Consulta si tu banco (o servicios de pago) tiene una política de reembolso para víctimas de estafas.

Para evitar que otras personas caigan en esta estafa, avisa también a las autoridades locales. 

  • Detectar las diferencias

Cuando los delincuentes consiguen entrar en uno de sus dispositivos o cuentas, es posible que cambien los datos de acceso, direcciones de correo electrónico, números de teléfono o cualquier cosa que pueda ayudarles a afianzarse en su cuenta y apoderarse de ella por más tiempo.

Revisa tu actividad en las redes sociales, la información bancaria y el historial de pedidos de sus compras en línea. Si, por ejemplo, detectas algún pago que te parezca raro, desconocido o no autorizado, denúncialo, cambia tus credenciales de inicio de sesión y, si es el caso, solicita un reembolso.

  • Buscar dispositivos no reconocidos

Si los piratas informáticos robaron los datos de alguna cuenta, es probable que intenten iniciar sesión desde su propio dispositivo. La mayoría de las plataformas de redes sociales guardan un registro de tus sesiones iniciadas en la configuración de privacidad. Hacer una comprobación y forzar el cierre de sesión en cualquier dispositivo que desconozcas.

  • Notificar a  amigos, contactos, proveedores de servicios y empleador

A veces, los estafadores utilizan tu lista de contactos en una cuenta comprometida para difundir enlaces de phishing o spam. Tenlo en cuenta y toma medidas para evitar que otros caigan en la misma estafa.

Si un ciberataque está relacionado con cuentas de trabajo o dispositivos proporcionados por tu empresa, sigue las normas e informa inmediatamente al departamento de TI. Los principales servicios de correo electrónico, como Outlook o Gmail, también ofrecen herramientas para informar de correos electrónicos de phishing directamente desde su bandeja de entrada.

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.