fbpx

3 fallas básicas sobre phishing a tener en cuenta

3 fallas básicas sobre phishing a tener en cuenta

Los mensajes mal intencionados y masivos tienen distintas fallas básicas que se repiten constantemente. Conocer estos errores permitirá identificar de manera mas concreta correos falsos con el fin de evitar el tan conocido Phishing. Aquí 3 fallas básicas sobre phishing a tener en cuenta

Los suplantadores de identidad por lo general atacan genéricamente a usuarios de bancos y de tarjetas de crédito, empresas pequeñas, medianas y grandes, a usuarios con cuentas para la compra de aplicaciones en el mercado, a consumidores de servicios públicos entre otros. Estos ataques por lo general toman un enfoque más disperso y al azar: enviar una enorme cantidad de mensajes con la esperanza de llegar a la víctima ocasional, que a su vez sea usuario del servicio por el cual se hacen pasar y que también sea lo suficientemente incauto para caer en la estafa.

Estructura del phishing: 3 aspectos 

1. El que envía el correo:

Un correo electrónico enviado por un proveedor, persona o identidad con quien no se tiene relación alguna ya es de por sí sospechoso. Sin embargo, preguntarse si el correo que se recibió se trata de phishing sigue siendo la incógnita más frecuente y es normal mantener una posición de defensa para evitar ser embaucado.

Los errores ocurren y es posible que recibas un correo que en realidad era para otra persona. Si crees que es tu caso y quieres hacer algo al respecto, recuerda que probablemente se trate de una estafa y procede basándote en eso. En otras palabras, si el mensaje incluye un archivo adjunto o un vínculo web para que respondas, asume que son maliciosos. –ESET

¿Qué hacer si llega un correo sospechoso?

Lo mas sensato para hacer si llega un correo sospechoso es NO dar click en el adjunto o vínculo: ponerse en contacto con la empresa del remitente puede ser la opción más viable para asegurarse de que la información sea genuina. Si el correo, en caso de ser una empresa, llega al área de recursos humanos, área financiera u otros, intentar verificar con el área de operaciones y con la ayuda de algún ingeniero, que los adjuntos no sea maliciosos. Ellos de forma rápida y sencilla, encontrarán la verdad.

Igualmente, si llega un correo electrónico de una cuenta conocida, pero con una dirección de correo distinta a la habitual, se debe considerar sospechoso y realizar las medidas anterior mente mencionadas.

2. El mensaje:

Si están llegando correos de una cuenta en específico, ya sea este proveedor, cliente, banco u otros, y el mensaje no es personal (es decir, no está dirigido usando nombre propio o una identificación específica como un número de cuenta verificable), se puede considerar altamente sospechoso.

Los saludos generales como “Estimado cliente”, “Cordial Saludo o Estimado Usuario” tienden a ser mensajes creados con la intención de llegarles a muchos y no tiene ninguna idea de quién es el que está recibiendo la información.

Por otro lado, una forma distinta de reconocer una falla básica del phishing es si el mensaje tiene incluido por defecto el correo electrónico en el saludo; Estimado Jhon@hotmail.com. Esta es una falla de importancia y se debe tener en cuenta como sospechosa.

Para el estafador (o mejor dicho, para su software) es un asunto insignificante insertar la dirección de correo electrónico en el mensaje, por lo que se debería asumir que un correo que no “sabe” nada acerca de nosotros excepto la dirección de correo electrónico no es genuino o, en el mejor de los casos, se trate solo de spam – ESET

3. El que recibe el correo:

El encabezado de todos los correos es una de las claves más asertivas para reconocer las fallas básicas sobre phishing. Leerlo detenidamente y analizar su intención, es clave.

Ojo con esto: si el correo no parece estar dirigido a nadie, es decir, si lo enviaron como copia oculta, probablemente fue porque se lo enviaron a grandes cantidades de personas. ¡Por favor, no confiar en él! Y menos si tiene datos adjuntos o URLs falsas.

Usualmente parece estar dirigido a otra persona, incluyendo al remitente aparente del correo, o a un nombre genérico como “cliente” o “lista de clientes”. A veces esto es apropiado para el correo que se envía a muchas personas, en especial si el campo de copia oculta se usa para preservar su privacidad. No obstante, si el mensaje incluye información confidencial, como datos bancarios, demuestra una falta inapropiada de personalización: asumir que es falso.

Un truco adicional sobre el phishing para tener en cuenta:

La utilización de URLs falsas que parecen legítimas. ¿cómo logran engañar a las víctimas?

 URLs falsas

Un truco común es la utilización de URLs que parecen legítimas pero que en realidad fueron modificadas para ocultar el destino real. Las direcciones URL pueden disimularse de distintas formas.

Sin embargo, si se indaga el código fuente de un correo HTML o se pasa el cursor sobre la URL, se descubrirá que no coincide el nombre aparente del sitio con la URL de destino que el navegador ve en realidad, y esto es muy sospechoso.

¿Cómo puede funcionar este truco?

Estas fueron algunas fallas básicas del phishing a tener en cuenta para evitar en algún momento ser estafado o vulnerado. ¿Conclusión? Analizar con atención los correos recibidos, la fuente y su estructura y asegurarse de que los documentos o enlaces adjuntos no se traten de contenido sospecho o dañino.

Soluciones Anti-Phishing de NSIT

ESET Endpoint Protection Advanced es una versión avanzada que incluye un poderoso control Web, un firewall y un filtro antispam y antipshing, que suministran capas adicionales de protección para la red corporativa y para los grupos de trabajadores móviles. Conoce más sobre esta solución aquí.

Para más información sobre nuestras soluciones no dude comunicarse a través de nuestro chat en línea o contactarnos aquí

-Resumen obtenido de welivesecurity.com by Eset

Share this post

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *