Gestión y Competitividad

Cómo reconocer ataques de phishing

Mano saliendo del monitor de una laptop, reconocer ataques de phishing

Los ataques de phishing son usados por usurpadores de identidad que buscan engañar a los internautas para que proporcionen datos confidenciales, como números de tarjeta de crédito, contraseñas de acceso y más. Una vez obtenida esta información, los crackers crean nuevas credenciales de usuario para instalar malware o realizar comprar no autorizadas.

Hoy en día, estos ciberataques se han hecho cada vez más sofisticados, aunque algunas deficiencias en sus diseños continúan delatándolos buena parte del tiempo. De cualquier manera, cuando algunos factores y coincidencias se conjugan en contra de la posible víctima, estos consiguen su cometido. Entonces, ¿cómo identificar correos y sitios maliciosos para evitar un robo de identidad?

Aquí algunos consejos para reconocer ataques de phishing:


1. Solicitud de información confidencial

Una marca reconocida nunca pedirá a sus clientes información sensible vía correo electrónico. Cualquier mensaje en el que se pida verificar datos personales o los de una tarjeta de crédito debe considerarse inmediatamente como apócrifo. Si además hay un enlace por medio, lo mejor es hacer caso omiso y entrar directamente a las cuentas en cuestión para revisar las notificaciones.


2. Dominios extraños

Al verificar la autenticidad de un correo electrónico, no solo hay que revisar el nombre de quien lo está enviando, sino también el dominio. Esto generalmente se puede consultar en la parte superior, donde vienen los detalles de remitente y destinatario. Los cibercriminales tratarán de hacer pasar una dirección falsa por una legítima agregando algunas pequeñas pero notables diferencias. Definitivamente no es lo mismo recibir un correo de “@amazon.com.mx” que de “@amazon1.com.mx».

De cualquier manera, hay que tener cuidado, pues algunas compañías utilizan varios dominios para enviar correos reales dependiendo de la situación. Empresas pequeñas también suelen utilizar direcciones de terceros.


3. Archivos adjuntos sospechosos

Los correos no deseados que contienen archivos adjuntos probablemente tengan fines maliciosos.

Es sumamente extraño recibir un mensaje no solicitado de parte de una empresa solicitando descargar el archivo anexo. La mayoría piden al cliente dirigirse a su sitio y descargar de ahí la información que desean proveer.


4. Falta de ortografía

Conocer las reglas de ortografía puede resultar muy útil para identificar ataques de phishing.

Una empresa respetada cuenta con un equipo de profesionales para escribir los copys de sus correos como parte de una estrategia de emailing. Su objetivo, por supuesto, es persuadir a los clientes de dar clic a un enlace legítimo.

Los correos apócrifos generalmente brillarán por sus faltas de ortografía, una mala redacción y estructura poco usual. Esto debería ser suficiente para cuestionar su procedencia.


5. El remitente no se dirige al cliente por su nombre

Los correos apócrifos típicamente empiezan con un saludo genérico no personalizado, como “Querido cliente” o “Apreciable cuentahabiente”. Si realmente son sus clientes, las compañías se dirigirán a las personas por su nombre, o incluso les mandarán mensajes de texto o los llamarán por teléfono.

Fraudes disfrazados de publicidad suelen omitir por completo un saludo, lo cual también debe ser motivo de suspicacia.

Lee también: Cómo responder ante un incidente de malware


6. Sentido de urgencia

Para hacer caer a sus víctimas, los cibercriminales establecen un plazo urgente en sus mensajes. Por ejemplo, el correo podría invitar a la persona a hacer clic en un enlace, de lo contrario, su cuenta en cuestión quedaría bloqueada por motivos de seguridad. Los sitios a los que se invita a acceder comúnmente roban datos sensibles del usuario sin que se percate de ello.


7. Aviso sobre brecha de información

Para reconocer ataques de phishing que utilicen el método en el que se alerta al usuario sobre una cuenta comprometida, basta con contactar directamente al proveedor del servicio, por medio de su sitio, para verificar lo sucedido. La mayoría de las veces solo se trata de un engaño.


8. Ofrecimiento de recompensa económicas

Esto incluye correos que aseguran al usuario que ha ganado la lotería (a pesar de no haber comprado un boleto), grandes descuentos o una suma considerable de dinero (producto de concursos inexistentes). La intención real es dirigir a las personas a sitios en donde se les puede sustraer su información.


9. Direcciones URL sospechosas

Aunque hoy en día ya no nos fijamos demasiado en los URL debido al uso de los buscadores, la barra de direcciones debe recuperar esa importancia, sobre todo para poder identificar páginas maliciosas.

Para identificar una dirección sospechosa, hay que revisar si existe alguna palabra antes del .com, .net o .org, pues de esta manera podremos saber casi a ciencia cierta de que se trata de un engaño.


10. Falta de candado HTTP

El Protocolo de Transferencia de Hipertexto (HTTP por sus siglas en inglés) es un sistema de comunicaciones usado en Internet desde su creación. Con el tiempo surgió el HTTPS, el cual certifica a un sitio como seguro. Navegadores como Chrome permiten conocer el estado de cada uno con tan solo dar clic al candado que se encuentra a un lado de la barra de direcciones.

Aunque un sitio sea legítimo, pero no cuenta con el HTTPS, lo mejor es mantenerse alejado.

Para evitar ser víctima y reconocer ataques de phishing, los antivirus y administradores de contraseñas ofrecen un buen nivel de protección. De cualquier manera, es necesario mantener los ojos abiertos ante cualquier amenaza. La mayoría de estos ciberataques pueden detenerse con suficiente vigilancia.

Fuentes: PhishProtection, PCMAG

Diego Maldonado

Apasionado del cine y de la música. Fiel asistente a conciertos y adepto de la cultura popular. Webmaster, community manager y editor de contenido en distintos sitios de internet.