Si no puede ver este correo haga clic AQUI |
|||||||||||||||||
|
|||||||||||||||||
Nuevas estafas por Email – Phishing El Phishing tiene características particulares entre los ciberataques, no depende de ningún tipo de vulnerabilidad del software, sino que necesita, al menos al principio, de la ingenuidad humana. Esto significa que existen dispositivos que los usuarios en general consideran “inmunes” de ataques informáticos, como por ejemplo los smartphones, pero que en realidad pueden ser el vehículo perfecto para llevar adelante un ataque de Phishing. Los atacantes que realizan este tipo de maniobras eligen el método más simple y barato para robar la información que necesitan. Esto podría ser el uso de un archivo adjunto infectado con un keylogger que robe contraseñas, o tentar a la víctima para que entregue voluntariamente sus datos en una página web falsa. Ataques como el “defacement” de la página del New York Times, en el cual todo el sitio web desapareció para ser reemplazado por el nombre de un grupo hacker, comenzó con una persona abriendo un correo electrónico que no debería haber abierto. El incidente que sufrió Target, en el cual los datos de 40 millones de tarjetas de créditos fueron obtenidos, comenzó con un correo electrónico de Phishing a un proveedor de aire acondicionado que trabajaba con la cadena. Los consumidores se ven afectados tanto como las grandes organizaciones, una encuesta de seguridad realizada por Microsoft este año indica que el 15% de 10.000 usuarios reconoció haber sido víctima de un ataque de Phishing, perdiendo en promedio $158 cada uno. Mientras que hay algunos Phishing realizados a través de correos electrónicos que suenan cómicos (David Harley de ESET reportó un caso en el que el asunto del mensaje decía “Tengo un proyecto. Si estás interesado, responde” y ningún texto en el cuerpo del mismo) existen muchos que son altamente profesionales y que hasta parecen provenir de nuestros amigos. Esperamos que los consejos que siguen, puedan ayudarlos a no morder el anzuelo. Los e-mails de Phishing pueden afectarte en cualquier dispositivo Los ataques de Phishing no siempre dependen del hecho que una víctima haga clic en un enlace infectado con malware, en general son dirigidas a páginas falsas que solicitan contraseñas y detalles de los usuarios. Esto significa que ningún sistema es inmune ya que no importa si se accede desde la web desde una PC, una Mac o un dispositivo móvil (puede ser Android o iOS). Algunos correos de Phishing son más inteligentes que otros Algunos correos que pretenden ser de un banco a veces son crudos y piden confirmar una contraseña (algo que un banco NUNCA hará), pero algunos usan trucos astutos para parecer creíbles. Por ejemplo, algunos correos de estafas enviados a ESET Threat Radar ofrecen la opción de elegir “Sí” o “No” para saber si hubo transacciones recientes o por el cambio de detalles de contacto, con enlaces ofreciendo la opción “Sí, ya hice el pedido” o “No, no lo hice”. No hacer clic en e-mails de bancos, incluso si parecen reales Usualmente ningún banco envía un correo electrónico con un enlace a su página web en sus comunicaciones, por lo tanto, la aparición de este tipo de enlace es una señal de alerta a tener en cuenta a la hora de determinar la veracidad de ese correo electrónico. En general, cualquier correo que pida hacer clic en un enlace incluido en el mensaje para acceder a una cuenta, podría ser falso. Los números telefónicos no son una garantía que el e-mail sea real No confíe en correos que parezcan profesionales en donde haya un número telefónico de contacto. El número podría funcionar pero, en lugar de la compañía con la que espera hablar, se podría estar poniendo en contacto con un estafador que intentará conseguir sus datos personales. No confirmar contraseñas Algunos ataques dirigidos pueden parecer provenientes de su propio departamento o proveedor de IT, contactos comerciales o directores dentro de su organización. Si un enlace web de su departamento de IT pide repentinamente sus credenciales de acceso o su contraseña, no las brinde, ya que se trata de una estafa bastante común utilizada por cibercriminales para ingresar a redes corporativas. En caso de necesitar apoyo con las tareas de implementación de su plataforma de correo electrónico empresarial contáctenos, con gusto le brindaremos información de nuestras plataformas y servicios. |
|
||||||||||||||||