A diario nos remiten múltiples mails, a veces parece que son de direcciones de correo “fiables”, pero muchas veces no es así para un hacker es fácil sabotear las cabeceras y hacer que parezca un mail enviado de un cliente o un proveedor.
Te damos algunas claves para evitar abrir correos que nos lleven al “desastre”.
💡 ¿Quién emite el mensaje?
La primera señal ante la cual debes estar alerta es el remitente del mensaje: recibir un correo de un remitente desconocido genera desconfianza.
El otro factor al cual debes estar atento es si recibes un correo de una persona conocida. Con esto queremos referirnos al hecho de que muchas veces, por medio de un virus, es posible que esta amenaza se reenvíe a sí misma a todos los contactos que posea la víctima. Si esto ocurre es fundamental prestar atención a otros detalles, como por ejemplo si realmente se estaba esperando tal correo, si el asunto que muestra tiene sentido, o si el texto es correcto.
Hay casos en los que incluso es posible que el ciberatacante utilice el nombre de alguna empresa conocida, inclusive la de un banco, con el fin de hacerle creer a su víctima que está recibiendo un comunicado oficial. Es recomendable en estos casos, observar con detalle los enlaces del remitente, así como recordar que muchas compañías (Apple, Dropbox PayPal,) no piden nunca por correo las contraseñas.
💡 ¿Cuál es la apariencia de un correo peligroso?
Pese a que el modo de actuar va mejorando con el tiempo, la verdad es que todavía hay algo que delata a los ciberdelincuentes: su redacción, es muy básica, y además de entender muy poco, utilizan términos impersonales como “Estimado señor” o “Estimado usuario”.
💡 Un asunto sospechoso
Además de lo ya mencionado, un detalle que puede ayudarnos a darnos cuenta si estamos ante un posible caso de phising, incluso sin abrir el mensaje, es el asunto, puesto que usualmente utilizan tono de urgencia, exigiendo algún tipo de acción (como suministrar datos personales, o alguna contraseña), y colocan una fecha límite además. Muchas veces los redactan en mayúsculas.
💡 Los archivos adjuntos, ¿qué extensiones tienen?
Muchos de los correos electrónicos peligrosos, contienen ficheros adjuntos que también lo son. Resulta conveniente no abrir ni ejecutar dichos ficheros. Muchos ficheros, especialmente los ejecutables, son peligrosos. Estos poseen extensiones del tipo .exe, .com, o .bat. Incluso, algunas veces los cibercriminales tratan de enmascarar estas extensiones y hacerlas pasar como inofensivas, como .doc o .exe.
💡 ¿Te han pedido algunos de tus datos personales o bancarios?
Es fundamental conocer y recordar que ni las grandes empresas de tecnología ni los bancos solicitan ningún tipo de datos a través de correo electrónico. Si observas algún correo con esta característica, sin duda se trata de un caso de phishing. Quienes desean cometer algún tipo de estafa en línea, generalmente solicitan algún tipo de información tal como: datos personales, nombre de usuario y contraseña de algún servicio en línea, número de tarjeta o de cuenta, entre otros.
Si te piden datos, si te piden cambiar contraseñas, si te piden cambiar un número de cuenta para un pago… descuelga el teléfono y verifica con el “teórico” remitente esa solicitud.
💡 Enlaces que redirigen a sitios extraños
Debes estar atento a este detalle, ya que otro método –además de los ficheros adjuntos- que es utilizado con frecuencia por ciberdelincuentes, es el uso de enlaces enmascarados en el correo, es decir, enlaces que no permiten ver, de forma inmediata, hacia donde dirigen. Una forma de conocer el destino de dichos enlaces, sin necesidad de hacer clic, es colocar el cursor sobre él y observar la barra inferior del navegador, la cual mostrará la dirección web originaria.
Si se muestra un enlace acortado –como Bitly o TinyURL- es posible hacer uso del servicio Unshorten.It, en el cual sólo debes copiar y pegar la dirección en el campo de búsqueda, y este te permitirá visualizar el destino de dichos enlaces, también sin necesidad de hacerles ‘clic’.
💡 Te hacen ganador de un concurso imaginario
Un correo electrónico peligroso casi siempre cumplirá con la característica de sonar irreal. Por ejemplo, le comunican al usuario que ha sido seleccionado como ganador de algún tipo de concurso, como intermediario entre cuentas bancarias millonarias, heredero de una fortuna grandiosa, e incluso para ser el esposo de alguna joven atractiva. ¿Sospechoso, verdad?
Los hackers han mejorado estas técnicas y ahora lo que hacen es indicar que debes pagar algo por no hacer determinadas acciones o indicar que tienes un cheque para cobrar pendiente de confirmar pinchando un enlace… DUDA, DUDA Y DUDA. Y ENTONCES PREGUNTA A RESPONSABLES INFORMÁTICOS.
Este documento ha sido elaborado a partir del artículo publicado en el enlace: