21 noviembre, 2024

La compañía de ciberseguridad Check Point advierte acerca del incremento de ofensivas de phishing en el último año, cuyas técnicas son cada vez más… #ciberamenazas #ciberataques #ciberseguridad

Thank you for reading this post, don't forget to subscribe!

La compañía de ciberseguridad Check Point advierte acerca del incremento de ofensivas de phishing en el último año, cuyas técnicas son cada vez más sofisticadas y potencialmente peligrosas. Te enseñamos algunas pautas para identificarlas.

Los ataques de phishing son una amenaza persistente que se ceba con usuarios domésticos, pymes y grandes empresas. Esta ciberamenaza utiliza como arma un correo electrónico creado por un hacker, de apariencia prácticamente idéntica al legítimo, pero con el propósito de engañar a su receptor para que haga clic en un enlace o archivo adjunto malicioso. Otro de sus objetivos es hacerse con las claves de inicio de sesión de los usuarios, permitiendo al ciberdelicuente penetrar en las redes de una empresa.

Paypal es la empresa favorita de los hackers para realizar acciones de phishing

Según Check Point, los hackers ya logran que los internautas abran tres de cada diez correos fraudulentos que llegan a su bandeja de entrada, ya que habitualmente casi la totalidad de correos no deseados contienen malware.

Por otro lado, un 12% de los usuarios que leen el mensaje malicioso abre sus archivos adjuntos o sus hiperenlaces, abriendo la puerta a los cibercriminales, y un 60% de las empresas han visto incrementados los ataques sufridos mediante correos fraudulentos en el último año.

Consejos para detectar si estás siendo víctima de phishing

Check Point brinda seis consejos básicos para detectar y evadir el phishing:

  • Presta atención al emisor del mensaje. La mayoría de ataques de phishing provienen de personas desconocidas. Por tanto, antes de abrir un correo electrónico es fundamental cerciorarte de su procedencia. Si ves un correo electrónico extraño y con muchas consonantes, o algo extraño en la dirección, como una letra “o” en lugar de un cero o letras mal ordenadas -Amaozn en lugar de Amazon, por ejemplo-, podrías estar ante un ataque de phishing.
  • Fíjate en los destinatarios: También es muy importante comprobar cuánta gente ha recibido el mismo mensaje de correo electrónico. Si estos contactos no son conocidos, lo más recomendable es no abrirlo, ya que uno de los indicadores del phishing es que se trata de ataques dirigidos de forma masiva a grupos grandes de personas. 
  • ¿Es el asunto coherente?: Los mensajes que lleguen a la bandeja de entrada de un email corporativo suelen estar relacionados la actividad realizada en el trabajo. Si el asunto no se corresponde con tus funciones laborales, o  es una respuesta a un mensaje que ni siquiera has enviado, podría contener spam o lo que es peor, malware.
  • Analiza la hora de envío: ¿Llegan a tu bandeja de entrada mensajes que no se correspondan con los horarios normales para tu trabajo? Salvo la colaboración con equipos de diferentes zonas geográficas, este suele ser un síntoma de phishing.
  • Desconfía de enlaces extraños y archivos adjuntos: La mayoría de ataques de phishing incluyen links y adjuntos fraudulentos. Son la puerta de entrada a través de las que los hackers consiguen acceder a las redes y a los equipos de las empresas. Check Point recomienda eliminarlo sin siquiera abrirlos, si es posible. 
  • La urgencia equivale a phishing: Los correos calificados como urgentes y que solicitan que realices una acción inmediata suelen ser ataques de phishing, haciéndose pasar por entidades bancarias o compañías de comercio electrónico. En todo caso, es más recomendable llamar a la sucursal. 
LEER  El Sol expulsó una enorme nube de plasma y quebró el escudo magnético de la Tierra - RT

Aunque no puedan detenerse todos los ataques de phishing, recuerda estas medidas para minimizar el riesgo de infección. Si dudas, no abras el mensaje, y si ya lo has hecho, nunca hagas clic en el enlace ni te descargues el archivo adjunto, además de avisar al departamento TI.

Origen: Pasos a seguir para detectar un ataque de phishing

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Este sitio web utiliza cookies. Al continuar utilizando este sitio, acepta nuestro uso de cookies. 

Verificado por MonsterInsights