paint-brush
Los indicadores más comunes de un intento de phishing (con capturas de pantalla)por@marcusleary
752 lecturas
752 lecturas

Los indicadores más comunes de un intento de phishing (con capturas de pantalla)

por Marcus Leary7m2023/11/18
Read on Terminal Reader

Demasiado Largo; Para Leer

El artículo cubre las formas más comunes de detectar un intento de phishing para ayudar a mantener su bandeja de entrada libre de estafas.
featured image - Los indicadores más comunes de un intento de phishing (con capturas de pantalla)
Marcus Leary HackerNoon profile picture
0-item

Cuando se trata de fraude en línea, los estafadores ven su información personal como moneda de cambio y no se detendrán ante nada para obtenerla.


Una de las tácticas más comunes que utilizan los estafadores para recopilar sus datos es el phishing. Esta técnica consiste en hacerse pasar por una empresa o persona real que conoce y solicitarle su información.

Esto a menudo se hace a través de una campaña de correo electrónico que se envía spam a la mayor cantidad de personas posible, sabiendo que la mayoría de las personas no morderán, pero algunas sí.


Afortunadamente para usted, es fácil detectar un indicador común de un intento de phishing siempre que sepa lo que está buscando.


Aquí hay siete formas sencillas de evitar un intento de phishing :

1. Verifique la línea de asunto

Imagen

Incluso antes de abrir un correo electrónico, tendrá una idea bastante clara de si se trata de un intento de phishing por lo que aparece en la línea de asunto.


Lo primero a lo que hay que prestar atención es al tono urgente. El estafador quiere infundir miedo en su corazón y luego obligarlo a tomar una decisión lo más rápido posible. Esto se hace mediante el uso de palabras y frases urgentes como:


  • "Advertencia"
  • “Protege tus fondos”
  • "Entrega fallida"
  • "Pedido urgente"
  • "Venció"
  • "Cuenta comprometida"
  • “Se requiere acción inmediata”



Imagen También debe preocuparse por palabras y frases promocionales como "Gratis hasta agotar existencias" y "Oferta por tiempo limitado". El miedo a perderse una buena oferta es tan poderoso como el miedo a que algo salga mal.


Imagen Si recibe un correo electrónico que comienza con un asunto urgente, puede ser mejor no abrirlo en absoluto, especialmente si es de una empresa con la que nunca ha interactuado antes.

2. Revisa el saludo

Lo primero que verá en casi cualquier correo electrónico es un saludo. También es la primera señal de alerta que indica que se trata de un intento de phishing.


¿Alguno de estos saludos te parece genérico?

  • "Estimado señor"
  • "Querida señora"
  • “Estimado titular de cuenta”
  • "Querido usuario"
  • "Querido miembro"
  • "Cliente valioso"
  • "Hola" o "Hola"


Que tal este:


Imagen Los saludos genéricos también incluyen frases como esta:



Imagen

Si el correo electrónico es de una empresa con la que nunca ha tratado antes, estos saludos tienen sentido.

Si el correo electrónico es de su banco u otro servicio importante en su vida, recibir un saludo genérico como este en lugar de uno que use su nombre completo es una señal de alerta importante. ** Imagen Si el correo electrónico es de un “amigo” o “familiar”, hay muchas posibilidades de que estés ante un intento de phishing.


Además, el hecho de que un mensaje te salude con tu nombre no significa que sea seguro. Los estafadores pueden obtener su nombre de muchas maneras, por lo que puede ser mejor no confiar en ningún saludo.

3. Compruebe si hay problemas de ortografía y gramática

Imagen

Los correos electrónicos profesionales son escritos por escritores profesionales y revisados por editores profesionales. Encontrar un error tipográfico en un correo electrónico enviado por una empresa acreditada es una señal de alerta.


Ok, está bien, tal vez puedas dejar pasar un error tipográfico antes de presionar el botón Eliminar, pero si constantemente tropiezas con errores ortográficos y gramaticales mientras hojeas el texto, lo más probable es que estés lidiando con un intento de phishing.


Esto incluye no solo palabras mal escritas, sino también ubicación incorrecta de las palabras, mala puntuación, palabras repetidas y mayúsculas torpes.

Aquí hay una lista rápida de errores comunes que puede encontrar en un correo electrónico fraudulento:


  • "Definitivamente" escrito como "definitivamente"

  • "Separado" escrito como "separado"

  • "Recibir" escrito como "recibir"

  • "Creer" escrito como "creer"

  • “Alojamiento” escrito como “alojamiento”

  • "Ocasionalmente" escrito como "ocasión"


Cuando se trata de correos electrónicos de personas normales y no de empresas, siempre es posible que la persona que escribió el correo electrónico no hablara inglés con fluidez. Pero lo más probable es que se trate de un intento de phishing.

4. Verifique el remitente y la solicitud

Imagen

La mayoría de los estafadores comprenden el poder de la autoridad y la credibilidad cuando se trata de crear correos electrónicos de phishing. La forma más común de obtener estos atributos es pretender ser alguien con poder o alguien conocido por tener conocimientos sobre un tema específico.


Una vez que se establezcan como una autoridad, realizarán una solicitud diseñada para robar su información. El truco de esta solicitud es que es razonable. Si la solicitud fuera algo así como "Necesito que transfieras $5,000 a mi cuenta hoy", nadie haría clic en ella, por lo que la solicitud suele ser información que al destinatario le resulta fácil renunciar.


Este doble golpe de una “autoridad” que hace una “solicitud razonable” puede presentarse de muchas formas diferentes:


  • Un “gerente de un banco” que le pide que revise una factura
  • “Amazon” le pide que verifique su dirección para la próxima entrega de su paquete
  • Su “proveedor de Internet” le indica que instale un programa para conservar el acceso
  • Una “empresa acreditada” que le ofrece un recibo digital
  • Un “empleado del gobierno” que solicita su información fiscal


Estas solicitudes no son solicitadas y están redactadas como si ya hubiera tenido una conversación con ellas, cuando no es así.

5. Evite archivos adjuntos y enlaces

Imagen

Como regla general, si recibe un correo electrónico con un archivo adjunto, a menos que conozca a la persona, no abra ese archivo adjunto.


Según unoservicio de detección de malware , más del 45% de los archivos adjuntos que analizaron en 2023 eran maliciosos. Claro, esa es una probabilidad de 50/50, pero es mejor prevenir que lamentar y evitar cualquiera de estos tipos de archivos adjuntos:

  • .exe

  • .cremallera

  • .scr

  • .frasco


En cuanto a los enlaces, se aplica la misma regla general: si no conoces a la persona, no hagas clic en el enlace.

Si tiene curiosidad acerca del enlace, siempre puede pasar el mouse sobre él para ver una vista previa de su destino. Lo más probable es que descubras que el enlace no te lleva a donde te indica el correo electrónico. Es probable que el enlace te lleve a un sitio falso diseñado para robar tu información.

Es mejor no hacer clic en el enlace en absoluto.

6. Verifique el dominio

Aquí es donde los estafadores se vuelven realmente creativos.


Los estafadores astutos intentarán hacerse pasar por empresas reales utilizando nombres de dominio similares a entidades confiables.


Hay algunas formas diferentes en que esto podría verse:

Dominio mal escrito

Obviamente, un estafador no puede enviar un correo electrónico legítimo desde [email protected] , pero no es difícil que alguien le envíe un mensaje desde [email protected].


Un dominio mal escrito puede ser difícil de detectar si no lo buscas. En lugar de escanear rápidamente el dominio del remitente, mírelo detenidamente y asegúrese de que no haya ningún error tipográfico en alguna parte.


Además, busque dominios que contengan caracteres especiales, por ejemplo, soporte@Amazon!.com o soporte@~Amazon.com.


Imagen

Imagen

Dominios con palabras adicionales

Aquí hay otro que es difícil de atrapar. En lugar de agregar un error tipográfico al nombre de una empresa, el estafador agrega una palabra adicional junto al nombre real:

Si recibe un correo electrónico de una empresa con una palabra adicional en el dominio, no significa que sea una estafa automáticamente, pero es una señal de alerta.

** ImagenImagen

Dominios públicos

Un correo electrónico de una empresa de renombre siempre terminará con el nombre de la empresa en cuestión, por ejemplo, @Amazon.com .


Si recibe un correo electrónico de [email protected] o [email protected], es una estafa.

Esto es aún más cierto si el dominio es solo el nombre de una persona con dominio público.


Imagen

7. Evite ofertas demasiado buenas para ser verdad

Imagen

Esta podría ser la forma más sencilla de detectar una estafa de phishing, siempre que sepa qué buscar.

Una oferta demasiado buena para ser verdad podría presentarse en forma de un artículo gratuito que normalmente es muy costoso o una forma de ganar mucho dinero con cualquier detalle sobre cómo funciona. Aquí hay algunos ejemplos rápidos:


  • "¡Aquí tienes tu iPhone gratis!"

  • "Abierto ahora para ganar unas vacaciones de lujo en las Maldivas".

  • “90% de descuento en bolsos de diseñador. ¡Oferta por tiempo limitado, solo para ti!

  • “Plan de inversión infalible. ¡Éxito garantizado de la noche a la mañana!

  • "Aquí se explica cómo obtener una PS5 gratis mañana por la noche".


La gente cae en este tipo de planes todos los días, y es fácil de lograr si te permites creer que has tenido un golpe de suerte.


Desafortunadamente, no hay golpes de suerte en tu bandeja de entrada, sólo estafas.

Pensamientos finales

Mientras exista Internet, existirán estafadores. Afortunadamente, si estás atento a los indicadores más comunes de un intento de phishing, todo irá bien.


Como regla general, puede ser mejor tratar todos los correos electrónicos de su bandeja de entrada como potencialmente maliciosos, a menos que conozca personalmente al remitente.


Para obtener más información sobre el cibercrimen, consulte estos artículos recientes:


Estadísticas de fraude en pagos de las aplicaciones más populares del mundo: Zelle, Venmo, Cash App, Paypal,

y más

Cómo proteger su cuenta de Facebook para que no sea pirateada

¿Qué es un investigador de delitos cibernéticos? (y cómo convertirse en uno)