ESTAFA POR FILTRACIÓN DE DATOS

Las filtraciones de datos se han vuelto cada vez más comunes, con millones de notificaciones enviadas a usuarios debido a brechas en distintas regiones. Este contexto es aprovechado por estafadores, quienes envían alertas falsas para engañar a las personas y hacer que actúen sin verificar. Aunque las brechas reales son frecuentes y no deben ignorarse, es clave no reaccionar automáticamente y aprender a diferenciar entre notificaciones legítimas y fraudulentas para evitar caer en engaños.

¿Cómo son las estafas que simulan notificaciones de filtración de datos?
Existen dos tácticas principales:

  1. Los estafadores esperan a que ocurra una filtración real y aprovechan la noticia para enviar notificaciones falsas. En este escenario, es más probable que las víctimas crean el engaño, ya que esperan recibir un aviso legítimo.
  2. Inventan una filtración inexistente y envían una notificación falsa con supuestos detalles del incidente. Por lo general, el mensaje se hace pasar por una marca conocida y popular para resultar relevante y generar confianza. En otros casos, los estafadores pueden suplantar al área de sistemas o IT del propio lugar de trabajo de la víctima.

Los atacantes utilizan kits de phishing e inteligencia artificial para crear notificaciones falsas altamente convincentes, imitando el idioma, tono y apariencia de mensajes legítimos, incluso con logotipos oficiales. Esto les permite lanzar campañas masivas en poco tiempo, aprovechando filtraciones reales o eventos inventados. El objetivo es inducir a la víctima a hacer clic en enlaces maliciosos, abrir archivos infectados o entregar datos sensibles como credenciales e información financiera.

Cómo detectar las señales de alarma
Tenga en cuenta estas señales de advertencia:

  • Solicitud de acción inmediata: Mensajes alarmistas que presionan para actuar rápido (cambiar contraseñas o confirmar datos), buscando que el usuario haga clic o entregue información sin verificar.
  • Remitente de correo inusual: Direcciones falsificadas o con errores en el dominio que intentan parecer legítimas; conviene revisar cuidadosamente el remitente real.
  • Errores de ortografía y gramática: Aunque menos comunes por el uso de IA, siguen siendo una señal de alerta inicial.
  • Enlaces y archivos adjuntos sospechosos: Pueden dirigir a páginas de phishing o instalar malware bajo apariencia de notificaciones oficiales.
  • Poca información específica: A diferencia de comunicaciones reales, estos correos suelen ser genéricos y sin datos concretos de la cuenta del usuario.

Recomendaciones
Si usted sospecha que ha caído en una estafa, es fundamental actuar rápido:

  1. Cambie todas las contraseñas que haya compartido, en todos los servicios donde las use. Un gestor de contraseñas es la mejor opción para manejar credenciales únicas.
  2. Active MFA en todas las cuentas sensibles.
  3. Ejecute un análisis de malware con software de seguridad confiable.
  4. Si compartió información financiera, contacte de inmediato a su banco y solicite el bloqueo de tarjetas si corresponde.
  5. Controle regularmente sus cuentas para detectar movimientos sospechosos.
  6. Reporte el incidente a las autoridades o entidades de protección al consumidor de su país.

Fuente: https://www.welivesecurity.com/es/seguridad-corporativa/esa-alerta-de-fi...

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.