un nombre curioso para una práctica engañosa


Como sabemos, existen varias prácticas implementadas por piratas informáticos para interceptar comunicaciones privadas y acceder a datos confidenciales. Las estafas informáticas a menudo ocurren en diferentes canales de comunicación y requieren niveles muy diferentes de habilidades técnicas, por ejemplo, técnicas de ingeniería social como en suplantación.

La suplantación de identidad es lo que hace un ciberdelincuente cuando pretende ser una fuente confiable para obtener acceso a información importante. Por lo general, el objetivo principal de la suplantación de identidad es acceder a datos personales, robar dinero, eludir los controles de acceso a la red o propagar malware a través de enlaces y archivos adjuntos infectados.

Como se anticipó, involucra diferentes prácticas y en la mayoría de los casos se apoya en los puntos débiles del carácter humano, por ejemplo en el miedo (ver las estafas relacionadas con el coronavirus), en la ingenuidad de la víctima o en su codicia. Como resultado, los estafadores siempre buscan nuevas categorías de personas vulnerables a través de procesos que pueden explotar múltiples capas de TI: sitio web, correo electrónico, llamada telefónica, SMS, dirección IP y servidor.

Dado que, como se ha mencionado, esta práctica tiene como víctimas a usuarios con habilidades limitadas, Panda Security quiere explicar cómo detectarla y, sobre todo, cómo prevenirla.

Algunas de las falsificaciones más comunes tienen elementos o pistas que deben advertir al usuario. Si, por el contrario, sospecha que ya ha sufrido un ataque, algunos de los siguientes elementos ayudan a identificar el tipo.

Correo electrónico de suplantación

  • Verifique las direcciones de los remitentes – Los estafadores crean direcciones similares a las de los contactos de la víctima para engañarla. Si el correo electrónico tiene contenido sospechoso pero la dirección parece correcta, se recomienda que se comunique con el remitente para pedirle confirmación. La parte más peligrosa de cualquier correo electrónico son los archivos adjuntos, especialmente cuando provienen de un remitente desconocido. En este caso, si tiene dudas sobre la veracidad de la dirección, lo mejor es no abrir ni descargar los archivos adjuntos.
  • Mensajes con errores – En caso de un mensaje que contenga errores gramaticales o ortográficos, es posible que se trate de un intento de phishing. Investigar en línea es la mejor manera de verificar la autenticidad del mensaje. Busque información sobre el remitente o comuníquese con él o copie el cuerpo del correo electrónico y péguelo en el cuadro de búsqueda de Google, insertándolo entre comillas. En caso de resultados, significa que el mensaje está empaquetado previamente y es una estafa.

Suplantación de sitios web

  • Revisa la barra de direcciones – Los piratas informáticos normalmente no compran certificados SSL para los dominios de sus sitios de phishing. Por esta razón, en caso de duda, lo primero que debe hacer es verificar la barra de direcciones del navegador y ver si el protocolo de la página es solo HTTPS o HTTP, sin la S. final. La S del protocolo https significa seguro y significa que el sitio está cifrado y protegido de los ciberdelincuentes.
  • Usar una administrador de contraseñas – El software que autocompleta formularios de inicio de sesión no funciona en sitios falsificados. Si su administrador de contraseñas no funciona automáticamente, debería sospechar.
  • No encuentra el icono de candado – Una pista gráfica adicional sobre la seguridad de un sitio web es el pequeño icono de candado o la barra verde clara a la izquierda de la URL.

Suplantación de identidad de llamadas

  • Recibe llamadas de números desconocidos – Es casi seguro que sea spam o que el número de teléfono esté falsificado. Nunca conteste estas llamadas, especialmente si la llamada proviene del extranjero.
  • Reciba respuestas a preguntas nunca hechas – Las inconsistencias de este tipo son siempre síntomas de ciberamenazas. Por ejemplo, reciba un mensaje de texto o correo electrónico cuyo asunto comience con “RE:” (respuesta) y se refiera a una conversación anterior.

Consejos para defenderse de los diferentes tipos de suplantación de identidad:

  • Activar el filtro de spam– De esta manera, la mayoría de los correos electrónicos falsos se bloquearán antes de llegar a su bandeja de entrada.
  • Examina la comunicación: como se anticipó, los mensajes utilizados en los ataques de suplantación a menudo contienen errores gramaticales, formato o simplemente declaraciones que no son muy creíbles
  • Verifica la información: si un correo electrónico o una llamada son sospechosos, realice un paso de verificación con el remitente para confirmar la veracidad de la información contenida en el mensaje.
  • Buscar nombre completo / destino: si no le convence una URL o un archivo adjunto de un correo electrónico, coloque el cursor sobre él para ver el destino exacto o el nombre completo del archivo.
  • Configurar la autenticación de dos factores: es la forma más segura de proteger sus cuentas digitales. Para contenido altamente sensible, se podría usar un token de seguridad, agregando así una capa de hardware al sistema de protección de TI.
  • Invertir en un software profesional en ciberseguridad: a nivel de dispositivo, es fundamental instalar un programa de ciberseguridad eficaz.

La suplantación de identidad sigue siendo muy eficaz y, por tanto, se utiliza habitualmente en ciberataques (spear phishing) debido al descuido y la falta de formación de los usuarios. Si cree que es víctima de un ataque de suplantación de identidad, debe informarlo inmediatamente a la Policía Postal y a su proveedor de servicios de Internet para que puedan investigar más y detener al ciberdelincuente antes de que genere más víctimas. Además, si se ha perdido dinero debido a un ataque de suplantación de identidad, el robo debe informarse de inmediato.

Desafortunadamente, las amenazas digitales son variadas y en constante evolución, por lo que es necesario mejorar cada vez más su sistema de seguridad de TI.

¡Feliz navegación y buena defensa contra la suplantación de identidad!


Source: RSS DiariodelWeb.it Innovazione by www.diariodelweb.it.

*The article has been translated based on the content of RSS DiariodelWeb.it Innovazione by www.diariodelweb.it. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!