Etiqueta: estafas

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

, , ,

Ya te hemos enseñado acerca del phishing y las formas de engaño de los ciberdelincuentes. Pero ahora te mostramos el caso de David, una víctima de una ciberestafa y cómo logro, por una buena decisión y estar informado de qué hacer en estos casos, recuperar su dinero.

Sigue leyendo ↴ y aprende más medidas de prevención para evitar una ciberestafa.

David, quien fue víctima de una ciberestafa, nos relata su experiencia. “Pasó cuando estaba en el trabajo y de repente me llegó un mensaje de que hice una compra por internet de un dólar”. 

Pensaba que todo quedaría ahí porque el correo señalaba que si quería cancelar la transacción “que diera al botón”. Como todo parecía relativamente normal dentro del accionar y ante una situación así, continuó con las indicaciones.

“Y cuando di click me envío a la página del banco. Luego cuando puse mi clave y contraseña y me pidió un código y lo puse porque estaba todo tal cual como reconocía en mi banco. Cuando puse el código, me desaparecieron RD$20,000 pesos”.

Su rápido accionar ayudó a solucionar el robo en poco tiempo. “Imprimí la transacción e imprimí el correo electrónico que me enviaron y lo llevé al banco el mismo día a las 3:00 de la tarde porque el mensaje me llegó a la 1:00”. 

Destaca que en la institución bancaria “sometieron todo. Bloquearon la cuenta donde llegó el dinero y me devolvieron el dinero en un mes, aunque me garantizaron que en seis meses me lo iban a devolver. Pero el proceso fue rápido”.

“El proceso se hizo rápido y a los 30 días me devolvieron el dinero a mi cuenta”.

David

Un típico caso dePhishing”

“Phishing” es una forma de engaño en la cual los atacantes envían un mensaje (anzuelo) a una o a varias personas, con el propósito de convencerlas de que revelen sus datos personales y así, como en el caso de David, realizar acciones fraudulentas como transferencias de fondos de su cuenta bancaria, compras con sus tarjetas de crédito u otros comportamientos delictivos que requieren el empleo de tales datos.

Medidas de prevención para evitar ser víctima de una ciberestafa

  1. Si te pasa como a David, en la que una compra no realizada por ti, te pide introducir tus datos, preferiblemente comunícate directamente con la entidad financiera, recurriendo al número telefónico conocido y proporcionado por el banco través de medios confiables, como por ejemplo, su último resumen de cuenta. Otra alternativa consiste en entrar a la página oficial de la organización, ingresando la dirección de Internet correspondiente en el navegador.
  2. Evita ingresar al sitio web de una entidad financiera o de comercio electrónico desde un cyber-café, locutorio u otro lugar público. Tanto las redes como las computadoras  instaladas en estos lugares podrían contener software o hardware malicioso, destinados a capturar tus datos personales. 
  3. Dentro de lo posible, escribe la dirección web tú mismo en el navegador y busca los indicadores de seguridad del sitio. Al hacerlo, deberás notar que la dirección web comienza con https://, donde la s indica que la transmisión de información es segura. Verifica también que en la parte inferior de su navegador aparezca un candado cerrado. Al hacer clic sobre este último, podrás comprobar la validez del certificado digital y obtener información sobre la identidad del sitio al que estás accediendo.
  4. Revisa tus resúmenes bancarios y de tarjeta de crédito tan pronto como los recibes. Si detectas cargos u operaciones no autorizadas, comunícate de inmediato con la organización emisora. También contáctate con ella si se produce una demora inusual en la recepción del resumen.
  5. Por ultimo y no menos importante, no contestes ningún mensaje que resulte sospechoso. Si recibes un correo electrónico que te informa de un evento adverso vinculado a tu cuenta bancaria, comunícate directamente con tu institución bancaria a través del numero y vías habituales. Si del mismo modo, te envían un SMS de bienvenida a un servicio que no has contratado, bórralo y olvídate.

Te podría interesar: Qué es phishing o suplantación de identidad

Compartir
Cómo protegerte contra estafas por códigos QR

5 consejos para ser un pro usando códigos QR

, ,

Desde hace una año para acá, habrás notado que hasta en la sopa aparecen los códigos QR, y es lógico. Es una herramienta de “respuesta rápida”, como sugiere su nombre, que facilita las cosas, sin embargo, trae consigo problemas de ciberseguridad.

Acompáñanos para que aprendas de la nueva modalidad de estafa usando estos útiles códigos bidimensionales y cómo puedes protegerte.

En primer lugar, la función del código QR es almacenar información codificada. En la mayoría de los casos, son enlaces a una página web, aunque también puede contener los datos bancarios de una persona, los menús de los restaurantes, y mucho más.

.

“Un código QR es la versión mejorada del código de barras tradicional”.

¿Cómo funciona la estafa?

Los piratas informáticos aprovechan el auge de los códigos de respuesta rápida para robar datos, hacerse con el control de los teléfonos o, incluso, instalar malwares

Caer en la trampa es relativamente sencillo, solo basta con escanear la tecnología QR con el celular. ¿Increíble, no? Además, los riesgos crecen exponencialmente si el dispositivo está configurado para acceder de manera automática al link.

.

Te puede interesar: Descubre a qué ciberdelito eres más vulnerable

El uso de códigos QR ha ganado terreno desde hace un año producto de la pandemia. Fuente externa

5 consejos para aprovechar los códigos QR de manera segura

Sí, hay peligros pero eso no significa que dejes de usarlos. Simplemente necesitas identificar los que están dañados y descartarlos. Aquí te enlistamos varias sugerencias sencillas que puedes aplicar a tu día a día.

  • Desconfía si está a simple vista, o en lugares públicos. ¿Por qué? Los malintencionados pueden modificar código QR legítimos, o bien pueden crear panfletos atractivos que contengan códigos con contenido malicioso.
  • Comprueba que la superficie donde está colocado es la original. Se han dado casos en que los ciberdelincuentes sobreponen códigos distorsionados para engañar a personas despistadas.
  • Configura tu celular para que no abra la dirección de la web o una aplicación directamente, sino que te permita ver el enlace primero y luego decidir si entrar o no.
  • En ese mismo orden, siempre revisa detenidamente los links antes de seguirlos. Toma en cuenta que es común que los atacantes usen enlaces cortos para camuflar sus verdaderas intenciones. 
  • Existen aplicaciones especiales que buscan contenido malicioso en los códigos QR, busca la que más se adapte a tus necesidades y descárgala.

Con estas recomendaciones podrás sacarle el jugo a este mecanismo digital sin sufrir sustos, y sobre todo, seguir navegando seguro.

Antes de irte, descarga nuestra guía de hábitos ciberseguros:

Compartir
estafas por videojuegos

Tu pasatiempo favorito puede ser una trampa: estafas y videojuegos

,

Sí, también a través de los videojuegos los ciberdelincuentes pueden realizar estafas… Estas son las principales. Las conoces, te proteges.

Robo de credenciales

Es una de las formas más comunes que usan los ciberdelincuentes para acceder a tu cuenta de juegos. Básicamente, en el ataque utilizan combinaciones de contraseñas y nombres de usuario que ya han sido robados en violaciones de datos y están disponibles en la web oscura.

El objetivo es encontrar una coincidencia en los sitios y obtener acceso a las cuentas. Los ataques no tienen una tasa de éxito muy alta en comparación con el total de intentos. Pero la tasa de éxito baja es suficientemente alta para que sea una amenaza.

¿La moraleja de este tipo de ataques? No uses la misma contraseña para todo.

Infección por Malware

Básicamente, en este caso los estafadores te convencen de descargar un código malicioso y así infectar tu dispositivo. Luego de que esto ocurre, es muy fácil para ellos espiar tus mensajes privados, tomar el control remoto de tus dispositivos o registrar tus pulsaciones de teclas.

Pueden obtener acceso a tus contraseñas, cuentas bancarias y demás aplicaciones de importancia que tengas. La mejor manera de defenderse de estos ataques es descargar los juegos solo de plataformas legítimas.

Códigos, potenciadores y actualizaciones falsas

Los juegos requieren que obtengamos potenciadores, códigos o actualizaciones para aumentar las probabilidades de ganar o completar misiones. Los ciberdelincuentes explotan esta necesidad de los jugadores para estafarlos con dinero. ¿Cómo? Enviando mensajes de spam en los foros diciendo que tienen estos códigos o actualizaciones.

Todo lo que los jugadores tienen que hacer es enviar dinero a estos estafadores. ¿Qué pasa después?  El vendedor desaparece, se lleva el dinero del jugador y nunca entrega las actualizaciones o los códigos que prometió.

La clave para evitar esta estafa es la precaución. Nunca compres estas actualizaciones en páginas o a personas que no conoces, solo directamente al fabricante del juego.

El Phishing

Una estafa muy común que también vemos en los videojuegos: el phishing.

Así es como roban tu correo electrónico

Los estafadores envían correos electrónicos o mensajes de texto a las víctimas diciendo que cerrarán sus cuentas bancarias o de tarjetas de crédito si no hacen clic en un enlace para verificar que estas cuentas están activas.

Cuando hacen clic en el enlace, se les dirige a un sitio web fraudulento para que proporcionen información personal y financiera y así utilizarla para acceder a la tarjeta de crédito o a las cuentas bancarias de las víctimas.

Descargas ilimitadas

La oferta es sencilla y tentadora: alguien te contacta y te ofrece descargas ilimitadas de tus juegos preferidos, típicamente por una tarifa única de $40 o $50 dólares. ¿La trampa? Una vez envías ese dinero, no obtienes nada o te envían archivos de copias ilegales. A menudo están llenos de malwares, como mencionamos anteriormente.

Sobra decirte que nunca envíes dinero a personas si no las conoces en la vida real. Y también, si es una oferta demasiado buena para ser verdad. Nuevamente, nunca descargues juegos que no vengan del proveedor oficial.

Recomendaciones para no caer en estafas con videojuegos

Solo usa los sitios oficiales para compras relacionadas al juego.

  • No respondas mensajes o correos que piden tu información personal o financiera.
  • No compartas tu información personal o financiera en línea.
  • Utiliza una contraseña fuerte para acceder al juego
  • Utiliza la autenticación de dos pasos si es posible.
  • Protege tus dispositivos utilizando un VPN, dígase una red privada. Esto te permite proteger tus datos a través de la encriptación.

Finalmente, si tú o alguien que conoces ha sido víctima de una estafa a través de videojuegos, realiza un reporte en la página de soporte del juego y comunícate con tu entidad bancaria para reportarlo.

Compartir
¿Crees que te hackearon Instagram? Haz esto

¿Sospechas que intentan hackear tu Instagram?

, , ,

Si luego ver actividades extrañas crees que intentan hackear tu Instagram, puedes relajarte. La red social pone a la mano de sus usuarios qué hacer para recuperar tu cuenta si ya perdiste el acceso y cómo protegerla en caso contrario.

Advertencia Según el tipo de cuenta que intentes rescatar, es posible que no todos los pasos estén disponibles para ti.

Mensaje de Instagram en tu cuenta de correo electrónico

Lo primero es revisar si te llegó un email de security@mail.instagram.com en el que se te indica que se cambió tu dirección de correo electrónico. Puedes revocar este pedido seleccionando cancelar el cambio en el mensaje.

¿Qué hago si cambiaron la contraseña u otra información sensible?

Si el ciberdelincuente también cambió la contraseña u otra información y no puedes volver a cambiar la dirección de correo, solicita un enlace de inicio de sesión o un código de seguridad a Instagram para confirmar que la cuenta es tuya.

¿Crees que te hackearon Instagram? Haz esto

¿Cómo solicitar un enlace de inicio de sesión?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar enlace de inicio de sesión a Instagram. Sigue los pasos que se muestran.

Si no puedes recuperar tu cuenta con el enlace de inicio de sesión, tu próxima opción será el código de seguridad.

¿Cómo solicitar un código de seguridad?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar código de seguridad.  Sigue los pasos que aparezcan.

Nota. Procura escribir un correo electrónico seguro al que solo tú puedas acceder. Después de enviar la solicitud, deberías recibir un email de Instagram con los próximos pasos.

Obtén más información sobre qué puedes hacer si no sabes tu nombre de usuario.

Verifica tu identidad

En última instancia, podrás recuperar tu cuenta verificando tu identidad. 

¿Cómo verificar una cuenta con tus fotos?

  • La aplicación te pedirá que tomes un video selfie en el que muevas la cabeza en diferentes direcciones para ver que eres una persona real y confirmar tu identidad.
  • Instagram te responderá vía correo y te indicará instrucciones. En caso de que no se confirme tu identidad podrás enviar otro video.

OJO. El video nunca será visible en Instagram y se eliminará después de 30 días.

¿Crees que te hackearon Instagram? Instagram te pedirá quegrabes un video selfie para autenticar tu identidad.
Fuente externa

¿Cómo verificar una cuenta sin fotos tuyas?

  • Te solicitarán que proporciones la dirección de correo electrónico o el número de teléfono con el que te registraste y el tipo de dispositivo que usaste para hacerlo (por ejemplo, iPhone, Android, iPad, etc.).

Esperamos que con esta información sepas qué hacer en caso de que intenten hackear tu Instagram.

¿Te resultó últil?

Te pudiera interesar: El robo de identidad y las redes sociales, ¿cómo se relacionan?

Compartir
TikTok

¿Estafas en Tik Tok? Te explicamos las 3 más comunes

, ,

Luego del BOOM de la aplicación de videos cortos, Tik Tok, y el evidente potencial que tiene para ganar dinero fácil, algunos se dedicaron a estudiarla.

Tal es el caso del experto en redes sociales, Satnam Narang, quien descubrió cuáles eran los engaños empleados por los piratas informáticos para obtener cientos y miles de dólares de manera rápida.

Las redes sociales ofrecen un paraíso para desaprensivos quienes ocultos por una foto de perfil falsa guían a personas inocentes hacia sus artimañas. Nuestro deber es protegerte y evitar que caigas en las estafas en Tik Tok:

Nadie que utilice las redes sociales está exento a que le suplanten la identidad. Fuente externa

Suplantación de identidad

Un ciberdelincuente tiende a robar la identidad de alguien para obtener seguidores y con esto los beneficios económicos que proporciona Tik Tok. 

¿Cómo identificar cuentas falsas?

  • Observa bien los nombres de usuario. Cuenta Narang que estos habilidosos del delito utilizan caracteres no estándar en el nombre de usuario, porque el original ya está registrado. Por ejemplo: original: LilyCristalOficial/ suplantado: Lily.Cristal.Oficial1.
  • En las descripciones de los videos piden a sus adeptos seguir una cuenta alterna para, luego de conseguir muchos seguidores, hacer la transición hacia una cuenta personal.

En este caso, no pierdes (a menos que sea tu imagen la que utilicen), sin embargo, el otro sí gana porque consigue seguidores y visibilidad.

Recientemente, la cantante Billie Elish fue afectada por esta situación, así como las tiktokers Salice Rose, Loren Gray y Baby Ariel.

Aumento de seguidores/”me gusta”

Estafas en Tik Tok: Me gusta gratuitos
Atraer a las personas con “me gusta” y “seguidores” gratis es un arma mortal para tu ciberseguridad. Fuente externa

“Uno de los trucos más antiguos del manual de estrategias de un estafador es ofrecer seguidores y “me gustagratuitos”, expone Narang, gerente de seguridad sénior en la empresa de seguridad Tenable.

Para ello aprovechan el marketing de afiliación de costo por instalación (CPI), que ofrecen recompensas monetarias a quienes invitan a otros a instalar aplicaciones.

¿Cómo identificar esta estafa en Tik Tok?

  • Las cuentas están sin contenido, es decir, sin fotos o vídeos, “pero pueden incluir referencias a sitios -donde- pueden obtener seguidores o “me gusta” gratuitos en sus biografías de perfil”. 
  • Constantemente comentan en otras publicaciones e incitan a seguir su página.
  • Suelen redireccionar a los interesados hacia webs externas en donde solicitan “información básica como su nombre de usuario, y cuántos seguidores o “me gusta” desean”.
  • Luego de contestar el cuestionario, te señalan que debes descargar una o varias aplicaciones y usarlas por al menos 30 segundos.
  • Previo a la descarga, te enviarán a una página de descargo de responsabilidad. (Advierte el posible pago por suscripción o contenido, así como los términos y condiciones). “Las apps son legítimas, pero forman parte de un programa de afiliados de costo por instalación (CPI)”.

El especialista en RRSS asegura que según la URL a la que se dirija a los usuarios desde el sitio de renuncia de responsabilidad, la oferta de CPI parece ser de USD 0,60 por instalación.

Aprende: Cómo saber que una página web es segura

Estafas en Tik Tok

Citas para adultos

El modus operandi de esta mentira es ofrecer contenido de adultos gratis para luego, “brindar más” por un costo. Aquí se comienza la interacción vía Tik Tok, pero luego se cambia la conversación hacia Snapchat, una aplicación de intercambio privado de fotos que desaparecen luego de 24 horas.

Para lograr su objetivo participan en programas de afiliados de costo por acción (CPA) de las páginas de citas. “CPA se refiere a una modalidad de pago para campañas de publicidad digitales en las que se cobra por cada acción (registro, compra, etc.) que se realice a partir de anuncios” explica el blog Send Pulse.

¿Cómo lo hacen?

  • Los ciberdelincuentes crean perfiles falsos en Tik Tok e incluyen videos robados de Instagram y Snapchat de mujeres atractivas haciendo actividades normales.
  • Algunas cuentas de estafa pueden seguir a los usuarios, pero sin interacción directa.
  • En las leyendas de sus videos en Tik Tok piden que los sigan en una cuenta de Snapchat, en la cual aseguran ser para mayores de 18 años. Por ejemplo: “Esperando en mi SnapChat para mayores de 18: [nombre de usuario]”.
  • Estando en la otra plataforma proponen a las víctimas inscribirse en una cuenta premium o afiliarse en sitios web de citas en donde tendrán “más contenido” por una cuota extra.

Narang sugiere que el maleante puede ganar entre 1 y 3 dólares (en algunos casos más de ahí) aunque dependerá de la empresa. Mientras que por el “Snapchat premium” obtiene entre 5 y hasta 20 dólares por cada persona que se suscriba. Destacar que aquí el costo lo define el ladrón informático.

Cuando aparezca la siguiente plataforma de hipercrecimiento (crecimiento muy rápido), los estafadores no se quedarán atrás. Las tácticas pueden cambiar para adaptarse a la plataforma, pero en el fondo, las estafas serán las mismas.

Satnam Narang

Compartir

Phishing: estas 5 señales te dirán si un correo es falso

, , ,

¿Recibiste un correo extraño desde Facebook, Netflix o Google PlayStore? ¿O quizás una oferta irresistible de Amazon?

Seguro son emails de phishing, una técnica de ingeniería social que utiliza correos electrónicos falsos para robar tu información privada, sustraer dinero o infectar tu computadora o celular con un virus.

Pero nos tienes a nosotros, mira estas 5 señales y podrás distinguir fácilmente un correo falso.

[Sigue leyendo, al final te dejamos una prueba para que verifiques lo que aprendiste].

1.¿Quién te envía el correo?

No te guíes por el título del correo electrónico. Mira el encabezado para ver quién lo envió.

Toma en cuenta: la mayoría de las organizaciones tendrán su propio dominio de correo electrónico, formado por el nombre de la empresa, usuario@aba.org.do o soporte@amazon.com

Si la dirección “de” no coincide con el supuesto remitente del correo email, o si no tiene sentido, es posible que se trate de un fraude.

Ejemplos

  • El email dice ser de tu lugar de trabajo o una organización formal, pero viene de “usuario@yahoo.com”.
  • Recibes un correo de Amazon, y el email es de soporte@amazan.com (fíjate que cambió una letra).
  • Recibes un correo de tu amigo de Facebook, pero el remitente es josé@faceb00k.tl

Tip del experto: duda siempre de emails recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook. -Ing. Miguel M. Arias, director de la Maestría en Ciberseguridad de la Universidad Tecnológica de Santo Domingo.

2. Mira las señales extrañas

Muchos de los correos de phishing son escritos en masa usando plantillas o mensajes genéricos.

Probablemente si recibes este tipo de email, tenga faltas ortográficas, saludos poco profesionales o contenido sin sentido que no coincide con el asunto.

Ejemplos

  • El asunto dice “Documentos Importantes” el cuerpo del correo habla de cambiar tu contraseña.
  • Un correo electrónico que dice provenir de la Universidad se dirige “Estimado usuario de webmail” en lugar de “Estimada, [nombre]”.

[GRATIS] Descarga nuestra guía de ciberseguridad para empresas

3.Verifica los enlaces

Muy importante: no abras ningún enlace sin antes verificarlo.

Solo debes seguir estos pasos para revisar un link antes de abrirlo:

  1. Coloca el cursor (mouse), sin hacer click, sobre el enlace.
  2. La página de destino te saldrá en la esquina inferior izquierda (mira la foto como referencia).
Phishing, ejemplo de un correo falso
Ejemplo de un correo de phishing. Para verificar el enlace, solo debes colocar el cursor sobre el link y saldrá la página de destino sin hacer click. Fuente: Google

Además, no visites sitios web si tu navegador te advierte que hay contenidos peligrosos o engañosos.

4.¿Te está presionando?

“Confirma AHORA o cancelaremos tu cuenta”, “solo para las primeras 10 personas en hacer clic”.

Los ciberdelincuentes pueden utilizar amenazas o una falsa sensación de urgencia para engañarte y que actúes sin pensar.

5.Ante la duda, verifica

Si crees que un mensaje podría ser legítimo, pero no estás seguro, ponte en contacto con el supuesto remitente por separado (por ejemplo, por teléfono) para preguntar por ese correo.

Muchas organizaciones tienen información sobre el tipo de correos que envían en su website oficial, consúltalas antes de caer ante cualquier email fraudulento.

Ahora, revisemos si realmente aprendiste. Identifica este correo

Compartir

10 recomendaciones para detectar un email falso

, , ,

Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurarse de que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso.

 

Por Ing. Miguel M. Arias

El correo electrónico o email es un medio de comunicación ampliamente utilizado, no solo en nuestro país, sino también en el resto del mundo.

Estudios recientes indican que tanto la cantidad de usuarios de email como la cantidad de email enviados y recibidos seguirán en aumento durante los próximos tres años. Estos señalan  que en el 2020, la cantidad de usuarios de correo en el mundo alcanzó la cifra de 4 billones y se predice que tendrá un crecimiento de un 3% durante los próximos tres años, equivalentes a 100 millones de nuevos usuarios cada año.

Si consideramos que la población mundial es de unos 7.6 billones de habitantes, podemos afirmar que, aproximadamente, la mitad de la población del mundo tiene email.  Estos 4 billones de usuarios enviaron y recibieron unos 306.4 billones de email, diariamente. Esto representa, unos 300 millones de emails por segundo.

El correo electrónico seguirá siendo parte importante de nuestro entorno, tanto para uso empresarial como para uso personal. Para muchos el correo electrónico es una herramienta de trabajo esencial. Desafortunadamente, el mail es usado por ciberdelincuentes como un arma poderosa para perpetrar ataques que pueden tener consecuencias catastróficas para las organizaciones en las que nos desempeñamos. 

Nuestros empleados hoy reciben y envían más correos electrónicos, en parte debido al trabajo remoto,  como consecuencia de teletrabajo. Los ciberdelincuentes usan el correo electrónico para el robo de identidad, secuestro de activos de información (ramsomware), phishing, virus y muchos otros programas maliciosos. Como consecuencia, el riesgo de ciberataques vía correo electrónico es mayor cada día.

Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurar que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso:

1.- Manténgase siempre alerta

No asuma que el correo es legítimo. Aún cuando el email provenga de una cuenta real, la cuenta puede haber sido comprometida. Peticiones inusuales o fuera de contexto con alto sentido de urgencia, tales como transferir dinero y similares, deben ser confirmadas.

2.- Verifique el encabezado el correo

No se guíe solamente del título del correo electrónico. Échele una hojeada a la información del encabezado para verificar si viene de una fuente legítima. Las direcciones de email de las organizaciones serias contienen el nombre del dominio en la dirección del correo, después del símbolo @. Ejemplos: usuario@intec.edu.do, usuario@aba.org.do, usuario@com.do, usuario@popularenlinea.com, usuario@banreservas.com, usuario@amazon.com.

3.- Verifique el nombre de dominio

Tenga en cuenta que con solo cambiar un carácter, el dominio corresponde a otra organización. Por ejemplo soporte@entec.edu.do no es un email del “Intec” porque se sustituyó la “i” por una “e” en el nombre del dominio.  soporte@p0pularenlinea.com.do no es un email del Banco Popular porque la “o” fue sustituida por el “0”.

4.- Dude siempre de email recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook.

Las organizaciones que se preocupan por su seguridad no usan dominios públicos para comunicarse con sus clientes, suplidores, empleados ni relacionados.

5.- Verifique que los enlaces no estén redireccionados a sitios falsos

Los enlaces dentro del email deben corresponder al dominio de la organización.  Coloque el cursor, sin hacer clic, sobre el link para visualizar la página a la que el enlace le llevaría y confirme que sea legítima.

6.- No abra ningún enlace sin antes cerciorarse de que ese le lleva a una página legítima

No provea información de sus cuentas ni accesos a través de accesos no confirmados.

7.- Dude de email con faltas ortográficas y errores gramaticales

Otra forma de detectar un email falso es con la ortografía. Las organizaciones serias son cuidadosas en sus comunicaciones, y aunque faltas y errores gramaticales son posibles es poco común encontrar múltiples errores.

8.- Dude de mensajes no solicitados que parecen fuera de contexto

Esos avisos que apelan a nuestra empatía o sentimientos o curiosidad, tales como ofertas increíbles, premios de loterías, herencias, ofertas de trabajo, curas para el Covid, etc.

9.- No abra anexos que no hayan sido solicitados sin estar seguro de su validez

Confirme con la fuente del mismo.

10.- Preste atención al campo en el que aparezca su email

En muchos casos, los ciberdelincuentes envían un email a una dirección con un dominio oficial de una empresa y colocan en el campo Bcc (copia de carbón oculta) la dirección del objetivo real del email.

Mantengámonos siempre alerta, respetemos las políticas de seguridad cibernética y de la información de la organización y recuerde, si es demasiado bueno para ser verdad, probablemente no lo sea. 

¿Cree que está listo para detectar un email falso?

 

Ing. Miguel M. Arias, MCS, CRISC, CRCMP

El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

 

Te puede interesar:
Teletrabajo: protegemos a los nuestros
Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido