Cargando

Seguridad

Prevenir y detectar correos phishing y evitar que te infecten

¡Atencion! Cada vez son más numerosos los correos phishing que llegan a nuestra bandeja de mails. No caigas en la trampa y sigue estas indicaciones.

Escrito por Solvetic Seguridad abr 06 2017 07:50

La red se ha convertido en una segunda casa para la mayoría de nosotros, y es que no pasamos ni un día si navegar por ella. Utilizamos el ordenador, los smartphones y las tablets de manera frecuente para esto, siendo estos elementos casi un complemento más de nosotros.

 

La información que ofrecemos al mundo de internet es cada vez mayor, dejando a un lado nuestra privacidad y seguridad. Google sabe más de nosotros que nuestra propia familia. Conoce donde vamos y donde queremos ir, con quien hablamos, que nos interesa y que queremos comprar. Realmente sabe mucho más de lo que imaginamos y si quieres comprobar todos estos datos te recomendamos que no te pierdas este artículo en el que vamos a poder comprobar cuál es este tipo de información y cómo poder borrarla.

 

 

El hecho de que naveguemos por la red como peces en el agua, es todo un reclamo para los civerdelincuentes, que buscan sacar partido de todo esto. Es posible que en alguna ocasión hayamos sido víctimas de alguna estafa por internet o que hayamos caído en la trampa de hacer clic donde no debíamos.

 

Posibles timos internet
Las estrategias para realizar “timos” de manera online son cada vez mayores aumentando de este modo las posibilidades de caer en ellas.

 



 

 

Estar a salvo depende de nosotros y de las precauciones que tomemos al respecto. Para nadie es un secreto que estamos en un mundo gobernado por el internet donde prácticamente todas las operaciones y actividades que realizamos son en línea.

 

Como todo en la vida no puede ser siempre beneficioso, sabemos que dentro de todo el movimiento que se realiza cada segundo en línea existen personas que buscan la forma de hacer daño otros usuarios o entidades con el fin de sacar un beneficio económico o de muchos otros tipos. Entre las técnicas que hemos mencionado, podemos encontrarnos también con los famosos correos phishing. Estos correos tratan de infectarnos el ordenador y de este modo poder atacarnos.

 

A continuación vamos a analizar en detalle diversas formas de protegernos contra esta amenazas que día a día toma más fuerza en el mundo digital. El Phishing.

 

Qué es el Phishing
Este término tuvo sus orígenes en el año de 1996 y es una simulación de la palabra inglesa fishing la cual hace referencia a la técnica empleada para capturar peces, esto en el mundo digital indica que los delincuentes esperan capturar la información de usuarios incautos o simplemente que no toman en cuenta las respectivas medidas de seguridad. Básicamente el objetivo del phishing es robar la información confidencial de los usuarios, como contraseñas, números de documentos, números de cuentas bancarias o tarjetas de crédito, etc, con el fin de suplantar esta identidad y tener acceso a este tipo de información.

 

Para esto la persona que ejerce el phishing hace uso de la ingeniería social, es decir, simula ser una organización de confianza usando medios de comunicación como correos electrónicos, redes sociales, entre otras, para que los usuarios suministren su información privada.

 

El funcionamiento del phishing es el siguiente
  • En primer lugar el delincuente falsifica un sitio de acceso confiable, como la plataforma de correo la página web de un determinado banco.
  • En segundo lugar se envía un mensaje a la víctima usando algún medio de comunicación
  • En tercer lugar el usuario que no es precavido accede al link enviado, por ejemplo, da clic en los correos electrónicos recibidos que no son confiables
  • En cuarto lugar, la victima accede al sitio web, el cual tiene la misma apariencia del original, ingresando allí sus datos y credenciales.
  • En quinto lugar el delincuente tiene la información y a partir de allí puede realizar cualquier actividad ilícita con estos.
Como vemos es una secuencia de acciones la cual si somos conscientes del riesgo podremos cortarla desde el primer punto.

 

La pregunta que surge ahora para muchos es, ¿Cómo reconocer si soy víctima de phishing? Solvetic trae a continuación algunas recomendaciones a tener en cuenta.

 

Precaución con los correos no deseados

Imagen adjunta: phishing 6.png

 

Esta es una de las técnicas prioritarias que los delincuentes usan para acceder a la información privada de los usuarios ya que allí muchos dan clic, acceden a los sitios web falsos y simplemente les regalan al delincuente toda su información de acceso.

 

Como funciona esto es sencillo ya que el delincuente puede enviar entre 500.000 mil y un millón de correos fraudulentos. Supongamos que un 1% da clic en el correo, son 5.000 personas y de estos otro 1% accede al sitio web fraudulento. En este caso el delincuente tiene las contraseñas de 50 personas, lo que puede representar mucho dinero al delincuente y un gran dolor de cabeza a la víctima. La forma de reconocer este tipo de mensajes falsos es porque llegan a nuestro correo no deseado gracias a los filtros de los proveedores de correo como Hotmail, Gmail, Yahoo!, etc.

 

Una vez allí podemos detectar diversos tipos de mensaje fraudulento como
  • Acceso a cuentas de redes sociales como Facebook
  • Notificaciones falsas de WhatsApp
  • Acceso a cuentas bancarias
  • Notificaciones judiciales con archivos adjuntos los cuales contienen virus y malware
  • Correos indicando que hemos ganado la lotería cuando ni siquiera la jugamos, etc.

 

 

Imagen adjunta: correo-phising-1.png

 

La forma para detectar este tipo de correos es
  • En primer lugar porque está en correo no deseado
  • Debemos verificar el dominio de donde proviene dicho correo
  • Por ninguna razón responder o enviar información privada a través de dichos correos
  • No descargar ni ejecutar ningún archivo adjunto en un correo sospechoso.

 

Si tenemos alguna duda sobre la información proveniente en un correo podemos comunicarnos a la entidad para preguntar personalmente o bien, si es otro tipo de correo enviar una notificación a la entidad para corroborar el requerimiento.

 

 

Divulgar información personal ya sea por teléfono o sitios web seguros

Imagen adjunta: phishing 5.png

 

Hemos mencionado anteriormente que si es necesario actualizar algún tipo de información personal lo mejor es llamar directamente a la entidad o ir personalmente a alguna oficina de atención al cliente y allí realizar este proceso. En caso de no poder ir por alguna razón podemos realizar esto a través de un sitio web seguro el cual implementan hoy en día la mayoría de entidades vulnerables a este tipo de ataques.

 

La forma de reconocer un sitio web confiable es que su dirección web inicia en HTTPS y no en HTTP, la S añadida al final del protocolo indica Secure Sockets Layer, es decir, que todo tipo de transacción que realizamos en dicho sitio está cifrada y protegida.

 

No está de más decir que es recomendable tomar un poco de tiempo y analizar el sitio web antes de entrar, ya que muchos sitios fraudulentos tienen la misma apariencia pero con errores de ortografía, por ejemplo, puede decir www.citiban.com en lugar de www.citibank.com, y muchas veces por el afán de acceder no tomamos en cuenta estos detalles.

 

Imagen adjunta: correo-phising-https-2.png

 

 

Abrir enlaces de ventana emergentes

Imagen adjunta: phishing 4.png

 

Es importante recordar que un sitio web legal nunca solicitará algún tipo de información a través de las ventanas emergentes o pop-up. La forma más segura de evitar esto es habilitando el bloqueo de ventanas emergentes en el navegador o instalar algún tipo de extensión que cumpla esta tarea.

 

De la misma forma no debemos copiar ningún enlace de una ventana emergente para acceder desde otros sitios ya que detrás de esto puede venir información que alterará todo lo que ingresemos allí.

 

Imagen adjunta: no-abrir-ventanas-emergentes-phishing-3.png

 

 

Establecer la red local en el equipo como privada

Imagen adjunta: phishing 3.png

 

Este es un aspecto de seguridad fundamental que podemos realizar en nuestros equipos, ya que si la configuración de red se encuentra como pública, toda la información que ejecutemos, incluida la de los correos electrónicos donde puede ir información personal, queda almacenada de forma temporal en el disco y al ser una red pública cualquiera podrá acceder y tomarla.

 

Es importante que la red se encuentre como privada ya que así restringimos que nuestro equipo sea detectado por otros usuarios en la red.Para conocer cómo realizar este proceso podemos ir al siguiente enlace:

 

 

Imagen adjunta: red-privada-proteger-datos-4.png

 

 

Uso de aplicaciones para proteger el equipo

Imagen adjunta: phishing 2.png

 

Una de las formas como podemos incrementar los niveles de seguridad del sistema operativo y con ello evitar ataques fraudulentos es contando con herramientas como antivirus, anti-malware, anti-spyware, etc.
Estas han sido desarrolladas con el fin de ofrecer una capa de seguridad en tiempo real que protege el sistema de ataques, accesos no autorizados, sitios web fraudulentos, entre otros.

 

 

 

 

Revisión constante de nuestras cuentas bancarias

 

Imagen adjunta: phishing 1.png

Un paso más para evitar el phishing es tener un control sobre nuestras cuentas bancarias ya que es allí donde el delincuente está intentando llegar. Es recomendable realizar rutinas periódicas de revisión de nuestros saldos, estados de cuenta, últimos movimientos y en caso de notar algo fuera de lo normal avisar de manera inmediata a la entidad financiera y tomar acciones como:
  • Cambiar la contraseña de forma inmediata
  • Definir nuevas formas de ingreso a la página web del banco
  • Evitar acceder a la cuenta desde sitios públicos, entre otros.
Llevando este tipo de control podremos saber en detalle el estado real de nuestras finanzas.

 

 

Como proteger nuestros correos electrónicos de Phishing en Outlook 2010 y 2016

Imagen adjunta: outlook-logo.png

 

Si el gestor de correo que utilizas es Outlook, a continuación vas a ver cómo protegerte de phishing en las cuentas de correo de Outlook 2010 y Outlook 2016 de una forma funcional.

 

En Outlook 2010 vamos a la ficha Inicio, grupo Eliminar y allí desplegamos la ficha Correo no deseado donde seleccionaremos la línea Opciones para el correo electrónico no deseado:

 

Imagen adjunta: correo-no-deseado-outlook-phising-5.png

 

En la ventana desplegada nos aseguramos que la casilla Deshabilitar los vínculos y otras funciones en los mensajes malintencionados (recomendado) se encuentre activa. Pulsamos en Aplicar y luego en Aceptar para aplicar los cambios.

 

Imagen adjunta: correo-no-deseado-outlook-6.png

 

De esta forma evitaremos que este tipo de mensajes lleguen a nuestra cuenta de Outlook y podremos protegeremos nuestros correos electrónicos de phishing.

 

Nota
El procedimiento en Outlook 2016 es idéntico, aplica para Outlook 2013.

 

 

Configurar Gmail para evitar correos Phishing

Imagen adjunta: gmail-logo.png

 

Si la cuenta que utilizamos es Gmail, por suerte vamos a poder realizar unos ajustes que van a ayudarnos a evitar este tipo de correos y por tanto disminuir el riesgo de ser infectados.

 

Lo primero que tenemos que hacer es entrar en nuestra cuenta de Gmail y dirigirnos a la configuración de nuestra cuenta situada en la esquina superior derecha. Una vez aquí, tenemos que dirigirnos a la pestaña “Labs” donde vamos a poder activar una amplia variedad de configuraciones.

 

Tenemos que fijarnos en una de las primeras opciones dentro de “laboratorios disponibles” y habilitar la pestaña de “Icono de autenticación para remitentes verificados”. Una vez seleccionado esto, tenemos que guardar los cambios.

 

Imagen adjunta: autentificar-gmail.jpg

 

Ahora podemos observar en nuestro correo como en todos aquellos remitentes que han sido verificados, aparece una llave amarilla en el lateral izquierdo del mail. En el caso de que no sea así, significa que ese correo no ha sido certificado.

 

Imagen adjunta: autentificar-gmail-2.jpg

 

No tiene por qué ser Phishing aquellos correos que no tengan la llave en su lateral pero debemos tener mayor precaución con ellos. Para asegurarnos de esto, podemos entrar dentro y en la flechita situada justo debajo de la dirección de correo, donde pone “para mi” tenemos que desplegarla y comprobar que la dirección es realmente verdadera.

 

A pesar de esto, debemos tener en cuenta que si no tenemos bien claro que el correo es legítimo, no debemos responder a él en ningún caso ni acceder a los enlaces que nos proporcionan en caso de hacerlo para evitar de este modo cualquier tipo de peligro. En el caso de que detectemos algún correo de este tipo, debemos marcarlo.

 

Nota
Debemos recordar que NUNCA debemos introducir ningún dato personal en correos electrónicos que nos lo soliciten y por supuesto ningún número de cuenta bancaria, contraseña etc. En el caso de que nos envíen un enlace para hacer esto, debemos marcar ese correo como Spam. Ninguna entidad legal nos va a solicitar este tipo de datos por correo.

 

Tenemos que asegurarnos siempre que en el caso de introducir datos personales, lo estemos haciendo en páginas oficiales con seguridad https para asegurarnos que la conexión es cifrada y verificada.

 

Ninguna precaución es mucha en el mundo de internet en el que estamos expuestos a cantidad de ataques sin apenas darnos cuenta. No debemos fiarnos, ya que la responsabilidad de ser atacados depende de nuestra precaución y atención en todo este tipo de cosas.

 

Recordemos el cuidado que debemos tener en cada mensaje que nos llega porque el envío masivo de phishing no elige un determinado usuario y podemos caer en su trampa afectando en gran parte nuestra estabilidad económica, emocional y personal, de allí estos consejos para siempre estar un paso adelante de los delincuentes.

 

Esperamos por tanto que valores tu seguridad y datos tanto cómo nosotros lo hacemos.

Ver Comentarios (4) Escribir comentario