Cómo prevenir ataques de phishing en 2023

Estás leyendo la publicación: Cómo prevenir ataques de phishing en 2023

Desde la pandemia, los ataques de phishing se han disparado. La mayoría (más del 95%) de ellos ocurren a través de correo electrónico.

Esto afecta no solo a las empresas, sino también a los usuarios habituales de Internet: se está engañando a las personas para que proporcionen sus datos personales, como las credenciales de las cuentas de las redes sociales, la información de las tarjetas de crédito o incluso los números de la seguridad social.

Esto es especialmente importante durante la temporada navideña y de compras, ya que los piratas informáticos tienden a aprovecharse de las personas que buscan mejores ofertas y descuentos en productos/servicios.

Las palabras clave, aunque competitivas, tienen volúmenes de búsqueda muy altos.

Todo esto hace que un artículo sobre phishing y cómo protegerse de tales ataques sea una oportunidad lucrativa de contenido que potencialmente podría atraer una cantidad considerable de visitantes orgánicos.

Echemos un vistazo a cómo prevenir los ataques de phishing en 2023.

Cómo prevenir ataques de phishing en 2023

Los ataques de phishing que a menudo están destinados a robar datos personales, como credenciales de cuentas o información de tarjetas de crédito, son uno de los intentos de piratería más frecuentes y su popularidad está aumentando.

Esto no solo puede terminar, por ejemplo, en el robo de cuentas de redes sociales, sino también en pérdidas financieras o incluso en el robo de identidad.

Saber cómo identificar un intento de phishing y cómo protegerse de tales ataques puede ahorrarle muchos problemas, ya que, especialmente durante los períodos de compras, una cantidad cada vez mayor de personas están siendo atacadas.

Es esencial no solo reaccionar ante este tipo de ataques, sino también tomar medidas preventivas, ya que eliminar sus datos (dirección de correo electrónico o número de teléfono) de varios listados puede reducir significativamente sus posibilidades de ser objeto de un ataque de este tipo.

🔥 Recomendado:  Los 6 mejores Shopify Scrapers 2023: cómo raspar los datos de la tienda con Python

¿Qué es un ataque de phishing?

En el sentido más amplio, un ataque de phishing está destinado a atraer información personal diversa, como dichas credenciales de inicio de sesión, inicios de sesión financieros, etc.

A menudo, los delincuentes la llevan a cabo enviando un correo electrónico, un mensaje de texto (‘smishing’) o incluso llamando (‘vishing’) y haciéndose pasar por un representante de una institución legítima, por ejemplo, un banco, un conocido en línea tienda, gobierno, etc.

Durante tales ataques, a menudo se le pide a la víctima que proporcione (o confirme) parte de su información personal (pidiéndole que ingrese sus credenciales usando un enlace falso, por ejemplo).

Una sensación de urgencia a menudo acompaña a esto: su cuenta ha sido violada, hay una oferta muy limitada y exclusiva, etc.

Tipos de ataques de phishing

  • Phishing y phishing de correo electrónico. Los métodos más conocidos de phishing: los piratas informáticos imitan una empresa o institución legítima y envían cantidades masivas de correos electrónicos. En este caso, se trata más de cantidad que de calidad.
  • Lanza el phishing. Los intentos de phishing dirigidos a un individuo o una organización se adaptan con más cuidado.
  • Ballenero. Ataques de phishing dirigidos a directores ejecutivos u otras personas de alto perfil.
  • Smishing. Phishing a través de mensajes de texto.
  • vikingo Llame a la suplantación de identidad.
  • Suplantación de identidad SEO. Los piratas informáticos tienen como objetivo clasificar los sitios web falsos en los primeros lugares de los resultados de búsqueda de Google, para que las personas visiten estos sitios ingresando consultas en Google.

Cómo detectar un ataque de phishing:

  • Sensación de urgencia. Esto está destinado a hacer que las personas reaccionen rápidamente sin pensar en la situación.
  • Demasiado irreal para ser verdad. Puede ser una oferta demasiado buena para pasar o una mala situación que parece demasiado irreal, lo que contribuye a la sensación de urgencia y no permite que la víctima piense.
  • Remitente inusual. La mayoría de los ataques de phishing intentan imitar a un remitente legítimo (número de teléfono, dirección de correo electrónico). Sin embargo, por lo general hay algo fuera de lugar, por ejemplo, se omite una letra.
  • Mala gramática. Los errores gramaticales a menudo acompañan a los correos electrónicos y mensajes de texto de phishing.
  • Hipervínculos. A menudo se utilizan hipervínculos y enlaces abreviados que conducen a páginas falsas.
  • Archivos adjuntos. Los archivos adjuntos, especialmente los archivos .exe, también se encuentran en los intentos de phishing. Estos a menudo contienen malware o ransomware.
  • Cuantos más puntos de datos tenga el atacante (correo electrónico, empleador, dirección física, más probable es que el ataque tenga éxito.
🔥 Recomendado:  Cómo solucionar el uso elevado de Runtime Broker en Windows 10

Qué medidas proactivas deben tomarse

Nunca proporcione su información personal (correo electrónico, número de teléfono) a fuentes desconocidas que la soliciten.

Instale un software antivirus y use un administrador de contraseñas para generar contraseñas únicas y complejas para sus cuentas.

Sin embargo, es probable que su información de contacto ya esté en varias bases de datos.

Los corredores de datos que mantienen dichas bases de datos venden datos no solo con fines de marketing, sino también a varios delincuentes que usan esta información para intentos de phishing.

Por lo tanto, es crucial eliminar sus datos de tantas bases de datos como sea posible.

Las herramientas, como Incogni, contactan a los corredores de datos y les piden que eliminen su información personal de sus bases de datos por usted.

Esto puede reducir significativamente la cantidad de ataques de phishing en su contra, ya que menos piratas informáticos tendrán algún medio para contactarlo.

¡Incogni está aquí para ayudar!

  • Los clientes de EE. UU. ahora pueden obtener Incogni en el pago de NordVPN.com:
  • 2 años + 3 meses de Incogni cuestan 3,59 USD al mes
  • El plan de 1 año o 1 mes cuesta 3,99 USD al mes

Incogni elabora una lista de corredores de datos que probablemente tengan información de los clientes (como el número de Seguro Social, la dirección física, el número de teléfono o la dirección de correo electrónico);

Dichos datos se pueden utilizar con fines de marketing, reclutamiento, financieros, de salud o incluso otras estafas e intentos de phishing.

Esto puede dar lugar a anuncios no deseados, influir en la elegibilidad del préstamo o las tasas de seguro y aumentar el riesgo de ataques.

🔥 Recomendado:  Cómo no sentirte como basura cada vez que te despiertas

Después de hacer una lista de posibles corredores de datos, se envían solicitudes de eliminación para eliminar datos personales.

Incluso después de eliminar la información del usuario, a los corredores se les siguen enviando solicitudes de eliminación de datos de forma recurrente, porque tienden a recopilar la información de la persona nuevamente después de un tiempo.

Los usuarios pueden monitorear el proceso (bases de datos potenciales encontradas, solicitudes enviadas, solicitudes completadas) en su tablero de Incogni.