lunes, diciembre 30, 2024
AVA Resorts
Cuba Energy Summit
Grupo Hotelero Islazul
MAD-HAV Enjoy Travel Group
Walmart
Mónica Eventos y Bodas
INTERFER
Realidad Turística
Walmart
Instituto Hondureño de Turismo
Servicios Médicos Cubanos
MuniGuate
Herbalife
Agexport
blackanddecker
Los Portales
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
AVA Resorts
Mónica Eventos y Bodas
INTERFER
INOR
MAD-HAV Enjoy Travel Group
Intecap
Cervecería Centroamericana S.A.
Realidad Turística
Nestle
Cuba Energy Summit
Barceló Solymar
MITM Events
Grupo Hotelero Islazul
CUN-HAV Enjoy Travel Group

10 cosas para hacer inmediatamente si cliqueaste en un enlace falso

Las faltas de ortografía, la gramática extraña, el lenguaje urgente o amenazador y la falta de contexto, son indicios comunes de los ataques de phishing. Sin embargo, algunas amenazas de phishing son más difíciles de detectar, ya que implican una importante inversión de tiempo y una planificación meticulosa por parte de los atacantes, que incluso examinan las comunicaciones anteriores del objetivo, lo que en última instancia hace que el engaño sea muy convincente y tenga éxito. ESET, compañía líder en detección proactiva de amenazas, comparte 10 cosas para hacer inmediatamente después y así minimizar el daño.

Una táctica popular utilizada por los estafadores en campañas fraudulentas a gran escala consiste en explotar acontecimientos de actualidad. Por ejemplo, lo que parecía un correo electrónico del Servicio Nacional de Salud del Reino Unido para ofrecer una prueba gratuita de COVID-19 era, en realidad, una forma de obtener los datos personales de las víctimas a través de un formulario falso.

ESET comparte 10 consejos sobre qué hacer después de haber mordido el anzuelo:

·No dar más información: Supongamos que se recibió un correo electrónico de una tienda online que, aunque generó algunas sospechas, se hizo clic en el enlace adjunto sin pensarlo demasiado, o por curiosidad, y aunque lleva a un sitio web que parece legítimo, la duda continua. Lo más sencillo es abstenerse de compartir información adicional: no introducir credenciales ni facilitar datos bancarios u otros de igual sensibilidad. Si los estafadores solo querían los datos y no comprometieron el dispositivo con malware, lo más probable es que puedas esquivar el anzuelo, o zafarte de él.

·Desconectar el dispositivo de Internet: Algunos ataques de phishing pueden hacer que se le de acceso a la computadora, teléfono móvil u otro dispositivo. Pueden desplegar malware, recopilar información personal o del dispositivo, u obtener el control remoto. Para mitigar los daños, es imprescindible actuar con rapidez. Lo primero que se debes hacer es desconectar el dispositivo de internet. Si se utiliza una PC con conexión por cable, simplemente desenchufarlo. Si se está conectado a través de Wi-Fi, desactivar esa conexión en los ajustes del dispositivo o activar la función modo avión.

·Hacer una copia de seguridad de los datos: Desconectarse de Internet evitará que se envíen más datos al servidor malicioso, pero los datos siguen estando en peligro. Se debería hacer una copia de seguridad de los archivos, principalmente de los documentos sensibles o de aquellos archivos con un alto valor personal, como fotos y vídeos. Hacer una copia de seguridad de los datos después de haber sido comprometidos puede ser arriesgado, ya que es posible que ya hayan sido comprometidos por el malware.

En lugar de eso, se deberían hacer copias de seguridad de los archivos de forma regular y preventiva. Si el malware afecta el dispositivo, se pueden recuperar los datos desde un disco duro externo, una memoria USB o un servicio de almacenamiento en la nube.

·Realizar un análisis en busca de malware y otras amenazas: Hacer un análisis completo del dispositivo con un software antimalware de un proveedor de confianza, mientras el dispositivo está desconectado de Internet. Lo ideal sería ejecutar un segundo escaneado utilizando, por ejemplo, el escáner gratuito en línea de ESET. Descargar el escáner en el ordenador o en un dispositivo independiente, como un disco duro USB, que se pueda insertar en el ordenador infectado e instalar el software desde allí.

No usar el dispositivo durante el escaneado y esperar los resultados. Si el escáner encuentra archivos sospechosos, seguir sus instrucciones para eliminarlos. Si el proceso de escaneado no encuentra ningún riesgo potencial, pero se siguen teniendo dudas, ponerse en contacto con el proveedor de seguridad.

·Considerar un restablecimiento de fábrica: Restablecer los valores de fábrica significa devolver el teléfono a su estado original eliminando todas las aplicaciones y archivos instalados. Sin embargo, algunos tipos de malware pueden persistir en el dispositivo incluso después de un restablecimiento completo, de todas formas, lo más probable es que al borrar el dispositivo móvil o el ordenador se elimine con éxito cualquier amenaza. Recordar que un restablecimiento de fábrica es irreversible y borrará todos los datos almacenados localmente. Nunca se insistirá lo suficiente en la importancia de realizar copias de seguridad periódicas.

·Restablecer las contraseñas: Los correos electrónicos de phishing pueden engañar para que se divulguen datos confidenciales, como números de identificación, datos bancarios y de tarjetas de crédito o credenciales de inicio de sesión. Si se cree que este es el caso, sobre todo si los correos electrónicos de phishing piden que se facilite un nombre de usuario específico —por ejemplo, con una estafa con temática de LinkedIn-, se deberían cambiar inmediatamente las credenciales de inicio de sesión, muchos más si se recicla la misma contraseña en varias cuentas como el correo electrónico, banca online y/o redes sociales.

Estas situaciones ponen de relieve la importancia de utilizar nombres de usuario y contraseñas únicos para los distintos servicios en línea. Usar las mismas credenciales en varias cuentas facilita a los atacantes el robo de datos personales o dinero.

·Ponerse en contacto con bancos, autoridades y proveedores de Servicios: Si proporcionaste datos bancarios o de la tarjeta de crédito o los datos de acceso a un sitio web con acceso a las tarjetas, hay que comunicarse inmediatamente con la entidad que las proporciona. Ellos podrán bloquear la tarjeta o congelarla para prevenir futuros fraudes, y así minimizas el daño financiero. Consulta si tu banco (o servicios de pago) tiene una política de reembolso para víctimas de estafas. Para evitar que otras personas caigan en esta estafa, avisa también a las autoridades locales.

·Detectar las diferencias: Cuando los delincuentes consiguen entrar en uno de los dispositivos o cuentas, es posible que cambien los datos de acceso, direcciones de correo electrónico, números de teléfono o cualquier cosa que pueda ayudarles a afianzarse en la cuenta y apoderarse de ella por más tiempo. Revisar la actividad en las redes sociales, la información bancaria y el historial de pedidos de sus compras en línea. Si, por ejemplo, se detecta algún pago que parezca raro, desconocido o no autorizado, denunciarlo, cambiar las credenciales de inicio de sesión y, si es el caso, solicitar un reembolso.

·Buscar dispositivos no reconocidos: Si los piratas informáticos robaron los datos de la cuenta, es probable que intenten iniciar sesión desde su propio dispositivo. La mayoría de las plataformas de redes sociales guardan un registro de las sesiones iniciadas en la configuración de privacidad. Hacer esa comprobación y forzar el cierre de sesión en cualquier dispositivo que se desconozca.

·Notificar a amigos, contactos, proveedores de servicios y al empleador: A veces, los estafadores utilizan la lista de contactos en una cuenta comprometida para difundir enlaces de phishing o spam. Tenerlo en cuenta y tomar medidas para evitar que otros caigan en la misma estafa.

En el caso que un ciberataque esté relacionado con cuentas de trabajo o dispositivos proporcionados por una empresa, seguir las normas e informar inmediatamente al departamento de IT. Los principales servicios de correo electrónico, como Outlook o Gmail, también ofrecen herramientas para informar de correos electrónicos de phishing directamente desde su bandeja de entrada.

“Morder el anzuelo y hacer clic en un enlace de phishing puede hacerte sentir avergonzado, e incluso alarmado, pero este tipo de amenaza es cada vez más frecuente. De hecho, le ocurre a cientos de miles de personas cada año, y las cifras van en aumento. Si mantienes la calma y sigues los consejos anteriores, estarás un paso por delante de las amenazas a las que podrías enfrentarte”, comenta Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente. ESET

CUN-HAV Enjoy Travel Group
AVA Resorts
Herbalife
Agexport
Intecap
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Walmart
blackanddecker
Realidad Turística
Mónica Eventos y Bodas
INOR
Servicios Médicos Cubanos
Los Portales
Barceló Solymar
Cuba Energy Summit
Instituto Hondureño de Turismo
MuniGuate
INTERFER
MITM Events
Grupo Hotelero Islazul
Nestle
MAD-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.

Related Articles

Intecap
AVA Resorts
Walmart
Servicios Médicos Cubanos
MAD-HAV Enjoy Travel Group
INOR
CUN-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
INTERFER
Barceló Solymar
Cuba Energy Summit
blackanddecker
MITM Events
Cervecería Centroamericana S.A.
Agexport
Herbalife
Realidad Turística
Los Portales
Grupo Hotelero Islazul
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
MuniGuate
Nestle

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

MuniGuate
Nestle
blackanddecker
Walmart
Instituto Hondureño de Turismo
INTERFER
Cuba Energy Summit
INOR
MITM Events
Grupo Hotelero Islazul
Herbalife
Los Portales
Cervecería Centroamericana S.A.
Agexport
Barceló Solymar
MAD-HAV Enjoy Travel Group
Mónica Eventos y Bodas
CUN-HAV Enjoy Travel Group
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
AVA Resorts
Realidad Turística
Intecap
Servicios Médicos Cubanos
- Advertisement -
Blue Diamond Resorts
Maggi - GLUTEN-FREE
AirEuropa
Hotel Barcelo Solymar
Barcelo Guatemala City
Cubacel
Henkel Latinoamerica
MuniGuate
INTERFER
Havanatur
Intecap
Revista Colombiana de Turismo Passport

Lo más leído...

- Advertisement -
INTERFER
Revista Colombiana de Turismo Passport
Hotel Barcelo Solymar
MuniGuate
Cubacel
Maggi - GLUTEN-FREE
Intecap
Henkel Latinoamerica
Havanatur
Blue Diamond Resorts
Barcelo Guatemala City
AirEuropa