Close

Ciberseguridad: conoce los mitos y verdades sobre los ataques de phishing

Informe de Microsoft advierte que ataques de phishing continúan aumentando en complejidad.

Los ataques de phishing figuran en la lista de delitos cibernéticos más populares y representan una amenaza importante tanto para empresas como para las personas. Las consecuencias de este tipo de estafa suelen ser demandas financieras, datos corruptos o información confidencial filtrada.

De acuerdo al Reporte de Defensa Digital de Microsoft 2022, los esquemas de phishing de credenciales están incrementando y se mantienen como una amenaza importante para los usuarios, ya que se dirigen de manera indiscriminada a todas las bandejas de entrada.

Entre las modalidades de ciberdelitos que los investigadores de Microsoft rastrean, el volumen de los ataques de phishing es mucho más grande que todas las demás amenazas. Este método es tan popular, ya que los ciberdelincuentes pueden adquirir un valor significativo al robar y vender con éxito el acceso a cuentas robadas.

Con datos tomados de Defender for Office, el informe también destaca que 710 millones de correos electrónicos de phishing fueron bloqueados por semana y, además de las URL bloqueadas por esta herramienta, la Unidad de Delitos Digitales de Microsoft ordenó el desmantelamiento de 531 mil URL de phishing únicas alojadas fuera de Microsoft.

Según el reporte de Microsoft, las técnicas utilizadas en los ataques de phishing continúan aumentando en complejidad. Si una persona es víctima de este ciberdelito, el tiempo medio que tarda un atacante en acceder a sus datos privados es de 1 hora y 12 minutos.

A fin de responder a las contramedidas, los ciberdelincuentes adaptan sus técnicas y aumentan la complejidad de cómo y dónde alojan la infraestructura de operación de la campaña.

A continuación compartimos una lista de mitos y verdades sobre este tipo de ataques, que te permitirán estar más preparado para identificar y protegerte ante amenazas de phishing:

  1. “Un ataque de phishing es una estafa en la que los delincuentes intentan obtener información mediante engaños”.?

Verdadero. Los estafadores suelen fingir ser una empresa o persona de su confianza, o pueden disfrazar su malware en algo que parezca inocente con la esperanza de que sus víctimas lo instalen en su sistema.

  1. “El correo electrónico no deseado se considera phishing?”.

Falso. Los correos electrónicos no deseados en realidad son “mensajes basura” no solicitados con contenido irrelevante o comercial. Pueden anunciar esquemas de dinero rápido, ofertas ilegales o descuentos falsos. El phishing es un intento más específico de obtener datos confidenciales mediante engaños para que las víctimas entreguen voluntariamente información y credenciales de sus cuentas.

  1. “Email phishing y malware phishing son los ataques de phishing más populares utilizados por los delincuentes?”.

Verdadero. El phishing de correo electrónico, donde los delincuentes usan tácticas como hipervínculos falsos para atraer a los destinatarios de correo electrónico para que compartan su información personal; y el malware phishing, que consiste en plantar malware disfrazado como un archivo adjunto confiable en un correo electrónico, son los ataques más comunes y frecuentes.

Cabe aclarar que también existen otros tipos de ataques de phishing como “Smishing”, una combinación de las palabras «SMS» y «phishing». En esta modalidad, el atacante envía mensajes de texto disfrazados de comunicaciones confiables de empresas reconocidas.

  1. “Los ciberataques son fáciles de detectar?”.

Falso. Los ciberdelincuentes manipulan a sus víctimas para que entreguen datos confidenciales al ocultar mensajes y archivos adjuntos maliciosos en lugares donde las personas no son muy perspicaces, como las bandejas de entrada de correo electrónico.

Además, los atacantes utilizan un estilo de comunicación astuta, generan una percepción de necesidad y una falsa confianza para engañar a las personas. Incluso utilizan tácticas psicológicas para convencer a sus objetivos de que actúen antes de pensar.

  1. “Adoptar un enfoque proactivo frente a los ciberataques puede ayudarme a proteger mi información en línea”.

Verdadero. Para evitar ser víctima de phishing puedes seguir las siguientes recomendaciones:

  • Inspecciona la dirección de correo electrónico del remitente. Incluso, un carácter fuera de lugar o una ortografía inusual puede ser indicio de un mensaje falso.
  • Ten cuidado con los correos electrónicos con saludos genéricos (como “Estimado cliente”) en los que piden que actúes con urgencia.
  • Nunca compartas información confidencial por correo electrónico.
  • Piénsalo dos veces antes de hacer clic en enlaces inesperados, en especial si estos indican que inicien sesión en tu cuenta. Para estar seguros, inicia sesión desde el sitio web oficial.
    -Evita abrir archivos adjuntos de correo electrónico de remitentes desconocidos o amigos que no suelen enviarles archivos adjuntos. En caso de duda, busca información de contacto verificable del remitente.
    -Instala un filtro de phishing para tus aplicaciones de correo electrónico y habilita el filtro de spam en tus cuentas de correo electrónico.
scroll to top