Cómo evitar la pérdida de datos por variantes del phishing

Cómo evitar la pérdida de datos por variantes del phishing

La tecnología avanza día a día de forma extraordinaria, pero también los ciberdelincuentes usan esta tecnología para generar perdida de datos. Debemos aprender cómo evitar la pérdida de datos por variantes del phishing.

Ya conocemos el phishing pero esto no es suficiente para evitar sus consecuencias. Constantemente aparecen nuevas variantes desconocidas que nos pueden hacer caer en una tonta trampa. En este artículo identificaremos las variantes más peligrosas y daremos los consejos básicos para evitarlos.

Cómo evitar la pérdida de datos por variantes del phishing

Antes de nada recordemos qué es el phishing, smshing y vishing. Conocerlos nos permitirá protegernos y ayudarnos a saber qué hacen los ataques de phishing para robar datos y cómo evitar la pérdida de datos por variantes del phishing.

Pérdida de datos por variantes del phishing

A continuación explicaremos los tipos de engaños y perdida de datos por variantes del phishing, según los métodos de convencimiento a la víctima:

Variantes del Phishing:

El phishing consiste en el delito de engañar a los usuarios con el fin de robarle las contraseñas y números bancarios. Esto lo hacen de forma masiva como si fuera una pesca, a ver quién cae. Con la suplantación de identidad y correos electrónicos las nuevas variantes del phishing sugieren ir a un sitio web fraudulento para robar información y saquear las cuentas bancarias.

Smshing:

El fraude del smshing, parecido al phishing, con la diferencia que no se produce por medio del correo electrónico, sino más bien por un mensaje de texto instantáneo SMS. Las consecuencias son las mismas, el engaño para robar información confidencial e intimidación para forzar enlaces fraudulentos para completar su saqueo.

Vishing:

El vishing consiste en un engaño usando una llamada telefónica. En ella se suplanta la identidad de una persona clave en la empresa o del lugar. La información confidencial ha sido previamente robada. Con la información en mano del impostor se facilita luego el saqueo de las cuentas.

TAMBIÉN TE PUEDE INTERESAR:  La importancia de la ciberseguridad en las empresas

Ataque VEC:

El ataque Vendor Email Compromise o ataque VEC, se refiere a un ataque de compromiso de correo electrónico empresarial. Aquí identificaremos esta variante, que usa el e-mail y nos permitirá conocerla para poder defendernos de ella. La diferencia del VEC con el phishing está en que en el VEC se le da prioridad a suplantar la identidad de un jefe de alto nivel de decisiones.

El atacante usando la suplantación y una dirección de e-mail, contacta a un subordinado y le da una orden. Esta orden podría ser una transferencia bancaria urgente. La víctima cae en la estafa y para cumplir con la orden de su superior procede rápidamente a realizar la transferencia.

Cómo protegerse del Phishing

Es muy fácil caer en la estafa del phishing. Sin embargo, si conocemos sus variantes y forma de actuar, entenderemos mejor cómo protegernos del phishing.

Existen muchas reglas o consejos, pero lo primordial es adoptar una forma de actuar con sentido común. Esta posición debe prevalecer cada vez que identificamos un correo, un enlace o la solicitud de un pago, por ejemplo. Además, debemos estar muy alertas ante la mínima duda.

En casos extremos, recordemos que como empresa de ciberseguridad siempre tenemos a disposición a expertos en tecnología digital. Ellos no solo recuperan datos perdidos, sino que también diagnostican vulnerabilidades e implementan los ajustes de seguridad.

Cómo evitar la pérdida de datos por variantes del phishing
Cómo evitar la pérdida de datos por variantes del phishing. Imagen de mohamed Hassan en Pixabay. phishing-.

Consejos para evitar el phishing

Los ciberdelincuentes están constantemente diseñando nuevas variantes del phishing. La variante VEC es muy peligrosa porque las víctimas colaboran inconscientemente con su supuesto jefe, para hacer su trabajo lo mejor posible y cumplir la orden.

A continuación, mencionaremos algunos consejos básicos proporcionados por empresas de expertos en recuperación de datos y de algunos consejos extractados de internet, como el de Javier Jiménez. Así, podremos detectar el phishing y tener claro cómo evitar la pérdida de datos por variantes del phishing:

  • Evitar iniciar sesión desde un link suministrado por un correo electrónico, se recomienda ir siempre a la página web oficial del servicio.
  • Evitar descargar archivos adjuntos que se reciben por el correo, debe hacerse uso de la precaución y revisar la confiabilidad de la fuente.
  • Revisar la gramática del mensaje, los mensajes masivos para pescar a la mayor cantidad de personas suelen tener una traducción errónea o una redacción poco familiar.
  • Revisar el dominio, ya que el link fraudulento tiene siempre diferencias con el link original del servicio que anuncia.
  • Acceder a la actualización de programas, solo desde la página oficial, muchas veces los enlaces sugeridos en terceras páginas son fraudulentos.
TAMBIÉN TE PUEDE INTERESAR:  Definición y tipos de malware que existen en la actualidad

Consejos para evitar el vishing y ataque VEC

Cuando el ataque proviene por vía telefónica, los consejos para evitar el vishing y el ataque VEC, cambian un poco:

  • Usar una aplicación de identificación de llamadas para evitar el vishing y el ataque VEC. Así se identifican números y los que no son de telefonía móvil estándar.
  • No hacer click en enlaces de mensajes automáticos, pueden ser fraudulentos.
  • Verificar si la persona que llama es la que dice ser y no permitir el enlace a otra llamada sugerida. Comprobar que sean teléfonos oficiales de la empresa.
  • Nunca revelar información confidencial financiera por el móvil, preferiblemente comunicarnos con nuestro banco.
  • Averiguar sobre el uso de la autentificación biométrica de voz, esta identifica la voz, grabaciones y particularidades de la persona comparándola con una huella vocal.

En casos importantes de seguridad de los datos, es recomendable que el usuario se asesore con un laboratorio de recuperación de datos y ciberseguridad. Esta empresa no solo recupera datos perdidos por ataques de los phishing, sino que se adelantan a los ataques y blindar los sistemas. Tecnologías como la autentificación biométrica de la voz, representan adelantos en la ciberseguridad de los sistemas que podrían ser válidos para blindar los datos de una empresa.

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)

Deja un comentario

Call Now Button