Evita el Phishing

Aprende a identificar un phishing

Tienes que fijarte en el remitente y no debes confiar en el nombre mostrado.

Tienes que comprobar la estructura del enlace antes de hacer clic:

¿El protocolo es HTTP (inseguro) HTTPS (seguro)?

¿Es igual que el dominio del remitente?

¿El dominio es real y legítimo?

Comprueba los encabezados de los correos

Ver encabezados en Outlook:

  • Doble clic en un correo
  • Archivo
  • Propiedades
  • Encabezados de internet

Ver encabezados en Gmail:

  • Clic en el botón más de un correo
  • Mostrar original

Hay otras maneras de identificar correos falsos. Si un correo parece sospechoso pero aún así no lo tienes claro del todo, puedes indagar más a fondo abriendo los encabezados del correo.

Comprueba los encabezados de los correos

  • Comprueba si hay errores de ortografía (las marcas son bastante cuidadosas en las comunicaciones)
  • Cuidado con el lenguaje urgente o amenazante (generalmente las empresas legítimas se dirigen con un saludo personal)
  • No hagas clic en los archivos adjuntos (no abras ningún archivo adjunto de correo electrónico que no esperes)
  • No creas todo lo que ves (se escéptico, si la comunicación parece sospechosa, no lo abras.
  • Comprueba si la comunicación es oficial (ponte en contacto con las marcas a las que creas que están suplantando)
  • Y sobre todo… no envíes información personal (las empresas no deberían solicitar datos personales por email.

 

www-cebek-digital.com

info@cebek-digital.com

 

Descargar información en PDF

Ejemplos de Phishing

¿Qué es el phishing?

«Técnica usada por ciberdelincuentes para engañar a los usuarios haciéndose pasar por personas o marcas de confianza con el objetivo de robar datos personales»

Diferentes maneras de realizar un phising

Phishing tradicional

Es la modalidad más común de phishing. El objetivo es conseguir tu datos personales. Puede que el atacante intente sonsacarte información después de generar confianza. Cuidado con los enlaces malintencionados.

Phishing con malware

Se envía software malintencionado a través de las comunicaciones. Puedes encontrarlo como archivo adjunto o descargándolo de una página malintencionada. Cuidado con los archivos de Word, Excel o PDF que no esperas, pueden contener una sorpresa desafortunada.

Phishing dirigido

Este tipo de suplantación va dirigido a personas o grupos reducidos. Los ataques son más personificados, por lo que consiguen un mayor porcentaje de éxito. La motivación principal es la de comprometer la red interna de tu empresa y robar toda la información confidencial posible.

Suplantación del CEO

El atacante investiga en profundidad a la empresa, a sus directivos y, por supuesto, a su CEO, recopilando información de carácter público. Suele aprovechar los momentos en los que el directivo no está operativo para ejecutar su estafa. El objetivo es conseguir información confidencial y transferencias bancarias.

Smishing y vishing

Estos métodos de suplantación de identidad utilizan canales diferentes al correcto electrónico. En el caso del smishing se propaga a través de SMS y mensajería instantánea. En el caso del vishing, se propaga a través de comunicaciones verbales. Ambos métodos pueden llegar a causar un estado de emergencia superior al phishing tradicional.

 

www-cebek-digital.com

info@cebek-digital.com

 

Descargar información en PDF