Errores de ortografía, gramática extraña, lenguaje urgente o amenazante, falta de contexto… son signos comunes de ataques de phishing. Sin embargo, algunas amenazas de phishing son más difíciles de detectar, implicando una importante inversión de tiempo y una planificación meticulosa por parte de los atacantes, incluso examinando las comunicaciones previas del objetivo, lo que finalmente hace que el engaño sea muy convincente y difícil de lograr. ESET, La empresa de detección proactiva de amenazas comparte 10 cosas que hacer inmediatamente después para minimizar el daño.
Una táctica popular utilizada por los estafadores en campañas de fraude a gran escala es explotar los acontecimientos actuales. Por ejemplo, lo que parecía un Correo electrónico del Servicio Nacional de Salud del Reino Unido Ofrecer una prueba gratuita de COVID-19 era en realidad una forma de obtener datos personales de las víctimas a través de un formulario falso.
«Solo toma unos momentos convertirse en víctima de una estafa y ni siquiera los profesionales de TI están exentos de este riesgo. Simplemente reciba un correo electrónico aparentemente inofensivo que contiene un enlace en el que debe hacer clic ‘antes de que sea demasiado tarde’. Pero, ¿y si, inmediatamente? Después de hacerlo, te invade un sentimiento de asco y te das cuenta de que todo fue un estafa?”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET para América Latina.
ESET comparte 10 consejos sobre qué hacer después de morder el anzuelo:
- No des más información: Supongamos que recibiste un correo electrónico de una tienda online que, aunque te levantó algunas sospechas, hiciste clic en el enlace adjunto sin pensarlo mucho, o por curiosidad, y aunque te lleve a un sitio web que parece legítimo, la duda persiste. Lo más sencillo es abstenerse de compartir información adicional: no introduzcas credenciales ni proporciones datos bancarios u otros datos de igual sensibilidad. Si los estafadores solo querían los datos y no comprometían el dispositivo con malware, la probabilidad de poder esquivar el cebo o escapar.
- Desconecte su dispositivo de Internet: Algunos ataques de phishing pueden darle acceso a su computadora, teléfono u otro dispositivo. Pueden implementar malware, recopilar información personal o del dispositivo, u obtener control remoto. Para mitigar los daños es fundamental actuar con rapidez. Lo primero que debes hacer es desconectar el dispositivo de Internet. Si está utilizando una PC con cable, simplemente desconéctela. Si está conectado a través de Wi-Fi, deshabilite esa conexión en la configuración del dispositivo o habilite la función modo avión.
- Copias de seguridad: Desconectarse de Internet evitará que se envíen más datos al servidor malicioso, pero los datos aún están en riesgo. Los archivos deben ser guardados., principalmente documentos sensibles o archivos de alto valor personal, como fotografías y vídeos. Hacer una copia de seguridad de los datos después de que se hayan visto comprometidos puede ser riesgoso, ya que es posible que ya hayan sido comprometidos por malware.
En cambio, se deben realizar copias de seguridad de los archivos de forma periódica y preventiva. Si el malware afecta el dispositivo, los datos se pueden recuperar desde un disco duro externo, una unidad flash USB o un servicio de almacenamiento en la nube.
- Ejecute un análisis en busca de malware y otras amenazas: Realice un análisis completo del dispositivo con software antimalware de un proveedor confiable, mientras el dispositivo está desconectado de Internet. Lo ideal sería ejecutar un segundo análisis con, p. el escáner en línea gratuito de ESET. Descargue el escáner a su computadora o a un dispositivo separado, como un disco duro USB, que pueda insertarse en la computadora infectada e instale el software desde allí.
No utilice el dispositivo durante el análisis y espere los resultados. Si él escáner Si encuentra archivos sospechosos, siga sus instrucciones para eliminarlos. Si el proceso de escaneo no encuentra riesgos potenciales, pero aún tiene dudas, comuníquese con su proveedor de seguridad.
- Considere un restablecimiento de fábrica: El restablecimiento de fábrica significa devolver el teléfono a su estado original eliminando todas las aplicaciones y archivos instalados. Sin embargo, algunos tipos de malware pueden persistir en el dispositivo incluso después de un reinicio completo; sin embargo, borrar el dispositivo móvil o la computadora probablemente eliminará cualquier amenaza. Recuerde que un restablecimiento de fábrica es irreversible y eliminará todos los datos almacenados localmente. Nunca se insistirá lo suficiente en la importancia de realizar copias de seguridad periódicas.
- Restablecer contraseñas: Los correos electrónicos de phishing pueden engañarlo para que divulgue datos confidenciales, como números de identificación, detalles bancarios y de tarjetas de crédito, o credenciales de inicio de sesión. Si cree que este es el caso, especialmente si los correos electrónicos de phishing solicitan que se proporcione un nombre de usuario específico, por ejemplo con un Agotamiento de temas de LinkedIn-, las credenciales de inicio de sesión deben cambiarse inmediatamente, mucho más si se recicla la misma contraseña en varias cuentas como correo electrónico, banca online y/o redes sociales.
Estas situaciones resaltan la importancia del uso. nombres de usuario y contraseñas únicos para diversos servicios en línea. El uso de las mismas credenciales en varias cuentas facilita que los atacantes roben datos personales o dinero.
- Póngase en contacto con bancos, autoridades y proveedores de servicios: Si ha proporcionado datos bancarios o de tarjetas de crédito o datos de acceso a un sitio web con acceso a tarjetas, deberá ponerse en contacto inmediatamente con la entidad que los proporciona. Pueden bloquear o congelar la tarjeta para evitar futuros fraudes, minimizando el daño financiero. Compruebe si su banco (o servicios de pago) tiene una política de reembolso para las víctimas de estafas. Para evitar que otras personas caigan en esta estafa, notifique también a las autoridades locales.
- Mira las diferencias: Cuando los delincuentes obtienen acceso a uno de sus dispositivos o cuentas, pueden cambiar sus datos de inicio de sesión, direcciones de correo electrónico, números de teléfono o cualquier otra cosa que pueda ayudarles a afianzarse en la cuenta y hacerse cargo de más. Revise la actividad de las redes sociales, la información bancaria y el historial de pedidos de sus compras en línea. Si, por ejemplo, has detectado un pago que parece extraño, desconocido o no autorizado, infórmalo, cambia tus credenciales de inicio de sesión y, si corresponde, solicita un reembolso.
- Busque dispositivos no reconocidos: Si los piratas informáticos han robado los datos de su cuenta, probablemente intentarán acceder a ellos desde su propio dispositivo. La mayoría de las plataformas de redes sociales mantienen un registro de las sesiones registradas en su configuración de privacidad. Haga que lo verifiquen y fuerce el cierre de sesión en cualquier dispositivo desconocido.
- Notificar a amigos, contactos, proveedores de servicios y empleadores: A veces, los estafadores utilizan la lista de contactos de una cuenta comprometida para difundir enlaces de phishing o spam. Tenga esto en cuenta y tome medidas para evitar que otros caigan en la misma estafa.
En caso de que un ciberataque esté relacionado con cuentas de trabajo o dispositivos proporcionados por una empresa, siga las reglas e informe al departamento de TI de inmediato. Los principales servicios de correo electrónico, como Outlook o Gmail, también ofrecen herramientas para denunciar correos electrónicos de phishing directamente desde su bandeja de entrada.
«Morder el anzuelo y hacer clic en un enlace de phishing puede hacerte sentir avergonzado e incluso alarmado, pero este tipo de amenaza es cada vez más común. De hecho, sucede cientos de miles de personas cada año sólo en los Estados Unidos, Y los números están creciendo. Si mantienes la calma y sigues los consejos anteriores, estarás un paso por delante de las amenazas que puedas enfrentar». comenta Gutiérrez Amaya de ESET Latinoamérica.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/phishing/10-cosas-hacer-immediatamente-clic-enlace-falso/
Por otro lado, ESET te invita a conocer Conexión segura, tu podcast sobre lo que está pasando en el mundo de la seguridad informática. Para escuchar ve a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw