ESET revela señales que indican que eres blanco fácil en Internet

Los usuarios latinoamericanos siguen vulnerables ante campañas de engaño
Autor:
La compañía presenta 8 puntos esenciales que indican que un usuario es propenso a caer en las trampas de los cibercriminales
Ciberseguridad

Los cibercriminales continúan comprometiendo a los usuarios latinoamericanos mediante campañas de engaño que son efectivas por la falta de conocimiento acerca de cómo hacer un uso seguro de la tecnología e Internet.

Ante esta situación, el Laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, presenta 8 puntos esenciales que indican que un usuario es propenso a caer en las trampas de los cibercriminales.

  • No saber cómo es la URL del sitio que se busca: los cibercriminales utilizan estrategias de Blackhat SEO para posicionar en los primeros resultados de los buscadores sitios que suplantan la identidad de servicios legítimos con el fin de engañar a los usuarios para que ingresen creyendo que están en la página oficial. Por lo tanto, es importante que por más confianza que se tenga en los resultados de buscadores como Google, Bing, Yahoo u otro, es posible que un sitio falso esté bien posicionado (al menos durante un tiempo) en busca de víctimas distraídas.
  • Dejarse llevar por el mensaje en el asunto de un correo: los cibercriminales aprovechan este campo del correo para intentar manipular las emociones y generar sentimientos que pueden ir desde la euforia hasta la desesperación. Por ejemplo, correos que hablan de premios, una oportunidad única que no se puede dejar pasar o hasta una herencia; así como campañas que buscan generar paranoia con correos que llegan con las contraseñas o números de teléfono personales en el asunto o que afirman que nuestra cuenta ha sido pirateada.
  • No revisar la dirección de correo de los remitentes: existen varias maneras de obtener ese tipo de información por parte de los actores maliciosos, por lo que es importante analizar la dirección del remitente puede ayudar a interpretar si se está ante una situación sospechosa o no.
  • No revisar las URL de destino: muchas campañas de ingeniería social esconden falsas URL que aparentan ser legítimas, por lo que es suficiente pasar el cursor sobre el hipervínculo y chequear si la cuenta coincide con el nombre del supuesto sitio; mientras que para corroborarlo desde un teléfono, se debe mantener el texto "seleccionado" para que muestre la URL sin dirigirnos.
  • Compartir información personal a través de las redes sociales: es importante configurar bien la privacidad de cada una de las plataformas utilizadas para filtrar quien puede ver nuestra información (número de documento, fecha de nacimiento, número de teléfono, dirección domiciliaria, entre otros). De lo contrario, se está expuesto a que un cibercriminal pueda construir un perfil bastante preciso sobre un blanco de ataque simplemente recopilando información de sus perfiles y las actividades que comparte.
  • Dar como seguro un sitio web solo porque tiene HTTPS: ya no basta con que un sitio tenga HTTPS y un candado para determinar que se trata de un sitio seguro. Si bien en un primer momento las páginas fraudulentas utilizaban protocolo HTTP, en la actualidad los atacantes pueden hacer lo mismo y obtener un certificado SSL/TLS válido y de manera gratuita.
  • Confiar demasiado en un servicios o plataformas de uso masivo: en las redes sociales, los cibercriminales crean cuentas falsas intentando suplantar la identidad de compañías legítimas e incluso realizan campañas publicitarias con falsas promociones (malvertising) buscando que los usuarios ingresen a un enlace para luego robar sus datos.
  • No dudar en abrir un archivo adjunto que viene en un correo no solicitado: los usuarios deben saber que un banco o una entidad seria no suelen enviar archivos adjuntos sin que exista una solicitud previa de nuestra parte, por lo que si llega archivo adjunto que no se solicitó debería ser motivo de sospecha inmediata y en caso de recibir uno, se debería desconfiar y contactarse con la entidad por otro canal de manera de chequear la legitimidad del correo.
Contenido relacionado:

Palabras clave

Contenido patrocinado: