«Nos proponen 5 vías para estar protegidos contra ataques de phishing»
http://www.welivesecurity.com/2016/09/22/5-simple-ways-can-protect-phishing-attacks/
Traducción Google:
Como un informe del Grupo de Trabajo Anti-Phishing (APWG) reveló a principios de este año, se ha producido un notable incremento en los ataques de phishing número . Es un problema muy extendido, lo que representa un gran riesgo para las personas y organizaciones (había, por ejemplo, más ataques en Q1 2016 que en cualquier otro trimestre en la historia).
Ni que decir tiene, que es algo que todos tenemos que tener en cuenta, ya que este tipo de ataques no van a desaparecer pronto. Pero no se preocupe, ya que nuestro guía Top 5 ayudará a mantener a raya a estos criminales.
Antes de entrar en eso, he aquí una breve descripción de lo que es el phishing (para más detalles, echa un vistazo a esta característica experto ). En resumen, es un vector para el robo de identidad, donde los cibercriminales tratan de conseguir que los usuarios entreguen información personal y sensible (sin ellos saberlo).Curiosamente, el phishing tiene – de una forma u otra – ha existido durante años a través de llamadas telefónicas y otras estafas en letras físicas.
Los cibercriminales normalmente han desplegado los ataques de phishing después de la violación. Este fue el caso de los Anthem y eBay violaciones de datos, donde los criminales envían avisos a los usuarios avisándoles que cambien sus contraseñas (pero dirigirlos a un sitio web falso en un intento de cosechar sus detalles).
Sin embargo, algunas de las ventajas de seguridad de la información ahora creen que los delincuentes consideran que los ataques de phishing como una forma exitosa (y fácil) de entrar en una empresa para lanzar ataques más sofisticados. Los seres humanos son, después de todo, cada vez más como el eslabón más débil ( amenazas internas son un gran problema ) y por lo tanto el objetivo más eficaz para los delincuentes que buscan infiltrarse en una empresa o PYME.
Siga los siguientes consejos y mantenerse mejor protegidos contra ataques de phishing.
1. Sea sensato cuando se trata de ataques de phishing
Usted puede reducir significativamente la posibilidad de ser víctimas de ataques de suplantación de identidad por ser sensata e inteligente durante la navegación en línea y comprobar su correo electrónico.
Por ejemplo, como se informa de ESET Bruce Burrell, nunca haga clic en enlaces, descarga archivos o abrir archivos adjuntos en mensajes de correo electrónico (o en las redes sociales), incluso si parece ser de una fuente conocida y de confianza.
Nunca se debe hacer click en los enlaces en un correo electrónico a un sitio web a menos que esté absolutamente seguro de que es auténtico. Si tiene alguna duda, se debe abrir una nueva ventana del navegador y escriba la dirección URL en la barra de direcciones .
Tenga cuidado con los correos electrónicos solicitando información confidencial – sobre todo si se solicitan datos personales o información bancaria. Las organizaciones legítimas, incluyendo y en particular su banco, nunca van a solicitar información confidencial por correo electrónico.
2. Cuidado con los enlaces acortados
Se debe prestar especial atención a enlaces acortados , sobre todo en las redes sociales. Los cibercriminales utilizan a menudo éstos – desde Bitly y otros servicios de acortamiento – a engañarlo haciéndole creer que está haciendo clic en un vínculo legítimo, cuando en realidad estás siendo dirigido inadvertidamente a un sitio falso.
Siempre se debe colocar el puntero del ratón sobre un enlace en un correo electrónico para ver si en realidad está siendo enviado a la página web de la derecha – es decir, «la que aparece en el texto del correo electrónico» es lo mismo que «el que se ve cuando se el ratón sobre «.
Los cibercriminales pueden utilizar estos sitios «falsas» para robar sus datos personales incluidos o para llevar a cabo un ataque drive-by-download, infestando por lo tanto el dispositivo con software malicioso.
3. ¿Esa mirada sospechosa de correo electrónico? Leelo de nuevo
Un montón de correos electrónicos de phishing son bastante obvias. Ellos serán puntuadas con un montón de errores tipográficos, palabras en mayúsculas y signos de admiración. También pueden tener un saludo impersonal – pensar en los ‘ Estimado cliente ‘ ‘oEstimado señor / señora’ saludos – o característica contenido plausible y generalmente sorprendente.
Los cibercriminales a menudo cometen errores en estos correos electrónicos … incluso a veces intencionadamente para conseguir los filtros de spam últimos, mejorar las respuestas y eliminar a los destinatarios «inteligentes» que no se caerán por el aire.
De hecho, se ha rumoreado que la infame Unidad EPL de China 61398 pasa tiempo de ver cuántas personas se abrirían e interactuar con sus peores correos electrónicos de phishing.
4. Tenga cuidado con las amenazas y plazos urgentes
A veces una empresa de confianza que necesita para hacer algo con urgencia. Por ejemplo, en 2014, eBay ha solicitado a sus clientes que cambien sus contraseñas rápidamente después de su fuga de datos .
Sin embargo, esto es una excepción a la regla; por lo general, las amenazas y la urgencia – especialmente si viene de lo que pretende ser una compañía legítima – son una señal de suplantación de identidad.
Algunas de estas amenazas pueden incluir avisos sobre una multa, o aconsejar que haga algo para detener su cuenta de cerrarse. No haga caso de las tácticas de miedo y ponerse en contacto con la empresa por separado a través de un canal de conocidos y de confianza.
5. Exploración de forma segura con HTTPS
Siempre, siempre que sea posible, utilice un sitio web seguro (indicado por https: // y la seguridad «candado» en la barra de direcciones del navegador) para navegar, y especialmente cuando el envío de información sensible en línea, tales como datos de la tarjeta de crédito.
Nunca se debe usar pública, sin garantía de Wi-Fi para la banca, las compras o la introducción de información personal en línea ( cifras no la seguridad de triunfo ). En caso de duda, utilice la conexión de su dispositivo móvil 3 / 4G o LTE.
Como un ligero lado, debería ser más fácil de detectar, sitios web no seguros dudosas – Google, por ejemplo, está buscando para acabar con esto pronto por el etiquetado de los sitios que no ofrecen una protección adecuada .
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024