facebook  twitter  youtube

Cursosaula virtual cooperativa

fonco cabecera inicio

  • web mega rifa
  • web tarjeta Recuperado
  • web jubilados 1
  • web Servipagos 2
  • Web Calificacion AA
  • images/noticias/resultadosgenerales.pdfreferidos 18
  • web invencible 079ctvs
  • credi vehiculo 19
  • web libros
  • consumo 2 meses de gracia 18
  • cta diamante2017
  • web credi sueldo sep17
  • web aprobado 2017
  • portada 2018
  • 222
  • atencion al cliente inicio
  • webmail inicio
  • simulador de credito inicio
  • simulador de credito inicio

En nuestro día a día, cada vez más, utilizamos Internet como medio para estar informados, realizar compras online, establecer relaciones sociales, realizar trámites bancarios, etc. Cada vez resulta más difícil imaginar situaciones como, por ejemplo, que una persona no tenga un teléfono móvil con Whatsapp para chatear, que no se haya creado un perfil en alguna red social o que no use el buscador Google para encontrar información de su interés.


La tecnología evoluciona para hacernos la vida más fácil, pero su uso también nos expone a algunos riesgos que debes conocer para evitar problemas. El phishing, o lo que es lo mismo, la suplantación de servicios de Internet por parte de los ciberdelincuentes, es uno de esos riesgos. Lamentablemente existen personas, bandas y mafias en general que intentan engañarte mientras navegas por Internet con tus dispositivos, para llevar a cabo distintas acciones maliciosas, como la que te contamos en este artículo.


¿Qué es el phishing y cuál es su objetivo?

El phishing es un intento de suplantación de identidad: los ciberdelincuentes se hacen pasar por una empresa, institución o servicio conocido y con buena reputación para engañarte y conseguir robarte tus datos privados, credenciales de acceso o datos bancarios. Esta práctica fraudulenta se apoya en la ingeniería social y está muy extendida. En ocasiones el phishing también se usa para infectar los dispositivos con algún tipo de malware (programa malicioso).


¿Cómo puede llegar hasta nosotros un caso de phishing?

La mayoría de casos de phishing se distribuyen a través del correo electrónico ya que los ciberdelincuentes cuentan con un gran número de direcciones de email que han recopilado de muy diversas formas. Por tanto, les resulta relativamente sencillo utilizar este medio para difundir sus ataques de phishing. No obstante, también hay otros medios de propagación como:

  • Las redes sociales, a través de la creación de perfiles y páginas falsas.
  • Envío de mensajes SMS/MMS a números de teléfonos móviles. Esta práctica se conoce como Smishing.
  • Llamadas telefónicas, tanto a teléfonos móviles como fijos.

 

¿Cómo consiguen robar tus datos?

El proceso se resume en estos sencillos pasos:

  • El ciberdelincuente selecciona la marca a la que va a suplantar.
  • A continuación, tras determinar qué información quiere obtener del usuario, selecciona el medio a través del cual va a difundir su falso mensaje. El mensaje redactado suele ser alarmista y provoca en el usuario una reacción, normalmente hacer clic en un enlace que se facilita o descargar y ejecutar un fichero adjunto.
  • Después, redirige al usuario víctima a una página web falsa, que es prácticamente igual o muy parecida a la legítima del servicio suplantado.
  • El usuario, pensando que se encuentra en el sitio oficial, acabará rellenando los distintos formularios que se le faciliten en la web maliciosa.
  • Finalmente, los datos capturados serán almacenados en algún servidor remoto controlado por los ciberdelincuentes y utilizados posteriormente para llevar a cabo acciones fraudulentas: suplantar la identidad de alguien, cometer otros delitos en su nombre, secuestrar cuentas de usuario, robo de dinero, envío de spam, etc.

 

¿Cómo identificar un caso de phishing?

Generalmente los correos de phishing tienen algunas características comunes.

Aquí te contamos cuáles son las pistas que deberían hacerte sospechar:

  • No conoces el remitente y/o el dominio no coincide con la empresa o servicio que dice ser.
  • El asunto es muy llamativo y/o solicita realizar alguna acción de manera urgente.
  • Si la redacción del mensaje no es correcta: frases mal construidas o sin sentido, palabras con símbolos o caracteres extraños, faltas de ortografía, etc.
  • El mensaje está poco o nada personalizado. Comunicaciones anónimas del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, son indicios que te deben poner alerta.
  • Te obligan a tomar una decisión en unas pocas horas, con amenazas de que en caso contrario tendrás algún problema.
  • El texto del link facilitado en el correo no coincida con la dirección URL a la que apunta. La intención de los delincuentes es que pinches en un enlace para llevarte a un sitio web fraudulento en lugar de a la página legítima. Por tanto, es importante comprobar que el enlace es fiable. Para ello, puedes situar el puntero del ratón encima del enlace y observar la dirección que se muestra en la parte inferior izquierda del navegador o de tu cliente de correo. Si lo que ves es sospechoso, ¡no hagas clic! Como norma general, además, un banco nunca te enviará un correo electrónico con un enlace a una web donde te solicita datos personales, de tus cuentas o tarjetas.
  • Un documento adjunto tiene más de una extensión o viene en un .zip o .exe.

 

Si ya es demasiado tarde y has caído en la trampa ¿qué tienes que hacer?

Puede ocurrir. No serías ni el primero ni el último: en esta ocasión no te has dado cuenta de que estabas ante un intento de fraude y por tanto, has hecho lo que te pedía un determinado correo o mensaje que te había llegado a través de correo electrónico, SMS o redes sociales. Si estás en esta situación lo más importante es tomar conciencia de ello, actuar con serenidad y sentido común, analizando lo que acabas de hacer y actuando en consecuencia:

Si has facilitado datos bancarios (número de tarjeta, PIN, tarjeta de coordenadas, etc.) lo primero que tienes que hacer es contactar con tu banco y explicar lo sucedido para que tomen las medidas reactivas que correspondan y mitiguen al máximo las posibles consecuencias del phishing.

Del mismo modo debes actuar si, en lugar de datos bancarios, lo que te han solicitado es otro tipo de información privada: contacta con el servicio que corresponda y notifica la situación para que en caso de problemas, puedas demostrar que fue por este motivo. Como medida complementaria, debes monitorizar con cierta periodicidad, lo que Internet sabe de ti, para ver si los delincuentes están haciendo uso de esos datos sin tu consentimiento. Y en el caso de las cuentas bancarias nunca está de más que consultes tus movimientos con frecuencia. Así podrás detectar a tiempo cualquier movimiento sospechoso.