Boleto Gratuito

Cómo analizar si un correo electrónico es peligroso y podría robar datos personales

Los ataques de phishing usualmente son enviados a través de emails a personas que pueden caer en la trampa

phishing 98
Descacharreo

Uno de los ciberataques más comunes es el phishing, se caracteriza por ser una amenaza que suplanta el nombre o apariencia de una empresa confiable para engañar a sus víctimas. Su objetivo es que hagan clic en enlaces maliciosos para poder robar sus credenciales. Usualmente estos fraudes son enviados vía correo electrónico.

Ya que los email son el método más común para que los piratas cibernéticos engañen a sus víctimas, es importante que las personas sepan reconocer un correo bueno de uno malo y así evitar que su información personal sea vulnerada.

Negocios

Cómo analizar el correo malicioso

De acuerdo con Kaspersky, si un email pide realizar una acción como ir a un enlace o descargar un archivo adjunto, afirmando ser importante con una “petición personal del CEO” o algo que “debe pagarse en las próximas horas”, lo más seguro es que sea una trampa.Los ataques de phishing pueden afectar si se abren desde cualquier dispositivo electrónico (Foto: Pixabay)Los ataques de phishing pueden afectar si se abren desde cualquier dispositivo electrónico (Foto: Pixabay)

No se deben abrir enlaces del correo electrónico que dirijan a sitios externos que solicite información personal; tampoco descargar o abrir archivos que sean ejecutables (como .exe), ni realizar acciones relacionadas a transferencias de dinero.

SEPARA

También se puede revisar desde el encabezado de la nota si es un correo malicioso, pues debe de coincidir la dirección con el remitente, por ejemplo, si dice que es un correo urgente de Google, entonces el email debería ser “@google.com” y no “@donitas.com” o cualquier otro.

Para comprobar el dominio del recived, en caso de que sea sospechoso el correo o al navegar se encuentre un sitio extraño, se puede accedera este enlace de Kaspersky que es gratuito y analiza archivos y URL’s.

Banner Tucumán Despierta
Banner Tucumán Despierta

Para comprobar si la dirección a la que el correo electrónico pide que se haga clic es maliciosa, se puede copiar y pegar en el sitio de la empresa de ciberseguridad para que este lo analice y señale si está libre de amenazas.Ilustración de un phishing (Foto: Pixabay)Ilustración de un phishing (Foto: Pixabay)

Esta solución es efectiva si la plataforma del correo electrónico no tiene análisis automático. Por ejemplo, Gmail alerta al usuario si el mensaje recibido es potencialmente peligroso para que este no sea abierto o se tenga cuidado al abrirlo.

Otra de las alertas es recibir un correo que no se estaba esperando. Por ejemplo, hace no mucho se registró que piratas cibernéticos estaban suplantando la identidad de Wetransfer y estaba enviando correos a sus víctimas señalando que tenían archivos pendientes para descarga. Cuando las personas daban clic al enlace este los llevaba a un sitio malicioso.

Si la persona está despistada no notará que el sitio es una copia e ingresará sus datos. La información, al estar bajo el dominio de los atacantes, puede ser usada para acceder a la cuenta de correo y realizar ataques o pedir dinero por su rescate.Ejemplo de un correo de phishing (Foto: Archivo)Ejemplo de un correo de phishing (Foto: Archivo)

Es por ello que, aunque se reciba un email que parezca ser completamente real primero se verifique si este estaba planeado por recibir, si los datos coinciden, y no abrir enlaces o archivos hasta que se haya comprobado que están limpios. En cualquier caso, no se deben abrir si no es necesario hacerlo.

ESET, otra empresa de ciberseguridad, recomienda contar un software de antivirus actualizado. “De esa manera uno se asegura de que el sistema operativo cuenta con los parches o correcciones necesarios para estar protegido ante eventuales ataques”.

Aunque esta táctica de cuidado no está muy relacionada al recibimiento de correos maliciosos, lo mejor es tener cuidado en todo momento, por eso se deben evitar conectarse a redes WiFi públicas y donde el tráfico puede quedar expuesto. Lo ideal es usar una VPN confiable.

Dejanos tu Comentario