ūüí°ūüí°ūüí°Tips para detectar los emails sospechosos

ūüí°ūüí°ūüí°Tips para detectar los emails sospechosos

A diario nos remiten m√ļltiples mails, a veces parece que son de direcciones de correo ‚Äúfiables‚ÄĚ, pero muchas veces no es as√≠ para un hacker es f√°cil sabotear las cabeceras y hacer que parezca un mail enviado de un cliente o un proveedor.

Te damos algunas claves para evitar abrir correos que nos lleven al ‚Äúdesastre‚ÄĚ.

ūüí° ¬ŅQui√©n emite el mensaje?¬†¬†

La primera se√Īal ante la cual debes estar alerta es el remitente del mensaje: recibir un correo de un¬† remitente desconocido genera desconfianza.¬†¬†

El otro factor al cual debes estar atento es si recibes un correo de una persona conocida. Con esto  queremos referirnos al hecho de que muchas veces, por medio de un virus, es posible que esta  amenaza se reenvíe a sí misma a todos los contactos que posea la víctima. Si esto ocurre es  fundamental prestar atención a otros detalles, como por ejemplo si realmente se estaba esperando  tal correo, si el asunto que muestra tiene sentido, o si el texto es correcto.  

Hay casos en los que incluso es posible que el ciberatacante utilice el nombre de alguna empresa¬† conocida, inclusive la de un banco, con el fin de hacerle creer a su v√≠ctima que est√° recibiendo un¬† comunicado oficial. Es recomendable en estos casos, observar con detalle los enlaces del remitente,¬† as√≠ como recordar que muchas compa√Ī√≠as (Apple, Dropbox PayPal,) no piden nunca por correo las¬† contrase√Īas.¬†

ūüí° ¬ŅCu√°l es la apariencia de un correo peligroso?¬†¬†

Pese a que el modo de actuar va mejorando con el tiempo, la verdad es que todav√≠a hay algo que¬† delata a los ciberdelincuentes: su redacci√≥n, es muy b√°sica, y adem√°s de entender muy poco,¬† utilizan t√©rminos impersonales como “Estimado se√Īor” o “Estimado usuario”.¬†

ūüí° Un asunto sospechoso¬†¬†

Adem√°s de lo ya mencionado, un detalle que puede ayudarnos a darnos cuenta si estamos ante un¬† posible caso de phising, incluso sin abrir el mensaje, es el asunto, puesto que usualmente utilizan¬† tono de urgencia, exigiendo alg√ļn tipo de acci√≥n (como suministrar datos personales, o alguna¬† contrase√Īa), y colocan una fecha l√≠mite adem√°s. Muchas veces los redactan en may√ļsculas.

ūüí° Los archivos adjuntos, ¬Ņqu√© extensiones tienen?¬†¬†

Muchos de los correos electrónicos peligrosos, contienen ficheros adjuntos que también lo son.  Resulta conveniente no abrir ni ejecutar dichos ficheros. Muchos ficheros, especialmente los  ejecutables, son peligrosos. Estos poseen extensiones del tipo .exe, .com, o .bat. Incluso, algunas  veces los cibercriminales tratan de enmascarar estas extensiones y hacerlas pasar como inofensivas,  como .doc o .exe.

ūüí° ¬ŅTe han pedido algunos de tus datos personales o bancarios? ¬†

Es fundamental conocer y recordar que ni las grandes empresas de tecnolog√≠a ni los bancos¬† solicitan ning√ļn tipo de datos a trav√©s de correo electr√≥nico. Si observas alg√ļn correo con esta¬† caracter√≠stica, sin duda se trata de un caso de phishing. Quienes desean cometer alg√ļn tipo de¬† estafa en l√≠nea, generalmente solicitan alg√ļn tipo de informaci√≥n tal como: datos personales,¬† nombre de usuario y contrase√Īa de alg√ļn servicio en l√≠nea, n√ļmero de tarjeta o de cuenta, entre¬† otros.¬†¬†

Si te piden datos, si te piden cambiar contrase√Īas, si te piden cambiar un n√ļmero de cuenta para ¬†un pago‚Ķ descuelga el tel√©fono y verifica con el ‚Äúte√≥rico‚ÄĚ remitente esa solicitud.

ūüí° Enlaces que redirigen a sitios extra√Īos¬†¬†

Debes estar atento a este detalle, ya que otro m√©todo ‚Äďadem√°s de los ficheros adjuntos- que es¬† utilizado con frecuencia por ciberdelincuentes, es el uso de enlaces enmascarados en el correo, es¬† decir, enlaces que no permiten ver, de forma inmediata, hacia donde dirigen. Una forma de¬† conocer el destino de dichos enlaces, sin necesidad de hacer clic, es colocar el cursor sobre √©l y¬† observar la barra inferior del navegador, la cual mostrar√° la direcci√≥n web originaria.¬†¬†

Si se muestra un enlace acortado ‚Äďcomo Bitly o TinyURL- es posible hacer uso del servicio¬† Unshorten.It, en el cual s√≥lo debes copiar y pegar la direcci√≥n en el campo de b√ļsqueda, y este te¬† permitir√° visualizar el destino de dichos enlaces, tambi√©n sin necesidad de hacerles ‘clic’.

ūüí° Te hacen ganador de un concurso imaginario¬†¬†

Un correo electr√≥nico peligroso casi siempre cumplir√° con la caracter√≠stica de sonar irreal. Por¬† ejemplo, le comunican al usuario que ha sido seleccionado como ganador de alg√ļn tipo de¬† concurso, como intermediario entre cuentas bancarias millonarias, heredero de una fortuna¬† grandiosa, e incluso para ser el esposo de alguna joven atractiva. ¬ŅSospechoso, verdad?¬†¬†

Los hackers han mejorado estas t√©cnicas y ahora lo que hacen es indicar que debes pagar algo¬† por no hacer determinadas acciones o indicar que tienes un cheque para cobrar pendiente de¬† confirmar pinchando un enlace‚Ķ DUDA, DUDA Y DUDA. Y ENTONCES PREGUNTA A¬† RESPONSABLES INFORM√ĀTICOS.¬†¬†

Este documento ha sido elaborado a partir del artículo publicado en el enlace:  

https://www.muyinteresante.es/tecnologia/articulo/7-claves-para-reconocer-un-correo-electronico peligroso-661493884790 

Leave a reply

Tu dirección de correo electrónico no será publicada.