Jamf Blog

Volver a los fundamentos básicos de la seguridad: phishing

Como parte del Mes Nacional de Concientización sobre la Ciberseguridad, volvemos a los fundamentos básicos para concientizar sobre las diversas amenazas que afectan a los dispositivos móviles.

Lo más probable es que su dispositivo móvil no tenga las mismas defensas de seguridad que su computadora portátil o las de escritorio de su trabajo. Por eso es importante que usted, el usuario final, haga todo lo que pueda para protegerse de las amenazas cibernéticas. Este artículo se centrará en la suplantación de identidad: cómo reconocer si lo han suplantado, cómo ocurre y qué hacer al respecto.

¿Qué es un ataque de phishing?

El phishing es un tipo de ataque de ingeniería social que los háckers utilizan para robar datos de los usuarios, incluidos los datos de inicio de sesión y los números de las tarjetas de crédito. Se produce cuando un atacante se hace pasar por una entidad de confianza para engañar a una víctima y provocar que abra un mensaje y haga clic en un enlace. Una vez que el enlace ha dirigido a la víctima a un sitio web fraudulento, se la engaña para que introduzca sus datos de inicio de sesión o información financiera, que se canaliza hacia el hácker.

El phishing es una técnica de ataque sencilla pero eficaz, que puede proporcionar a sus perpetradores una gran cantidad de información personal, financiera y corporativa. El objetivo y la mecánica precisa del ataque pueden variar, pero suelen centrarse en solicitar datos personales de la víctima o conseguir que instale software malicioso que pueda infligir daños en su dispositivo.

El phishing no solo es común, sino que también es la amenaza de ciberseguridad más perjudicial y de mayor perfil a la que se enfrentan las empresas hoy en día.

¿Cuáles son las señales a las que hay que prestar atención?

Con suerte, usted detectará algunas señales de que está siendo objeto de phishing antes de llegar al punto de entregar su valiosa información. Lo que se debe buscar:

  • Mensajes sospechosos, correos electrónicos y publicaciones sociales que contengan enlaces acortados
  • Páginas web que soliciten datos de inicio de sesión
  • Correos electrónicos sospechosos con lenguaje poco característico
  • Páginas web con URL sospechosas o copiadas

Si ha sido víctima de phishing y ha proporcionado sus datos, hay algunos signos reveladores que pueden ayudarle a averiguar si ha mordido el anzuelo. Los ataques de suplantación de identidad varían y, como a menudo van empaquetados con otras amenazas, como una forma de distribuir malware, por ejemplo, los síntomas pueden ser muy amplios. He aquí algunas señales de que un ataque básico de phishing ha tenido éxito:

  • Robo de identidad
  • Transacciones desconocidas
  • Cuentas bloqueadas
  • Solicitudes de restablecimiento de contraseñas no solicitadas
  • Correo electrónico no deseado procedente de su cuenta

¿Cómo funciona el phishing?

El phishing suele comenzar con una forma de comunicación a una víctima desprevenida: un mensaje de texto, un correo electrónico o una comunicación dentro de una app. El mensaje está diseñado para propiciar la interacción con el usuario mediante una atractiva llamada a la acción. Quizá la posibilidad de ganar un nuevo iPhone, un vale para unas vacaciones gratis o, más sencillamente, la oportunidad de acceder a un servicio como las redes sociales, las cuentas bancarias o el correo electrónico del trabajo.

Para solicitar información personal a la víctima, el atacante a menudo le infunde una falsa sensación de seguridad enviándola a una página web de aspecto legítimo para que escriba sus datos. Esta información podría utilizarse inmediatamente para acceder al servicio a través del sitio oficial, o bien los datos podrían recopilarse y venderse a otros en la Dark Web.

Si ha sido víctima de phishing, lo más probable es que el ataque se haya realizado de una de estas formas:

  • Mensajes de texto (smishing)
  • Whatsapp (whishing)
  • Correo electrónico personal
  • Correo electrónico corporativo
  • Correo electrónico altamente personalizado (spear phishing)
  • Correos electrónicos dirigidos a directores ejecutivos (whaling o caza de ballenas)
  • Publicaciones en redes sociales y mensajes directos

Qué hacer si usted cree que ha sido víctima de phishing

Le han hecho phishing, ¿y ahora qué?

  1. Cambie todas sus contraseñas de las cuentas que hayan sido comprometidas, así como las cuentas que utilicen contraseñas iguales o similares a las que fueron capturadas por el pirata informático.
  2. Si ha introducido los datos de su tarjeta de crédito en la página de phishing, cancele su tarjeta.
  3. Desconecte su computadora o elimine su cuenta de correo electrónico para evitar la propagación de enlaces de phishing a sus listas de contactos.
  4. Comuníquese con la empresa o la persona por la que se hizo pasar el ataque de phishing, si la hay: puede ser su director ejecutivo, puede ser un amigo o puede ser una empresa importante o un banco.
  5. Analice su dispositivo en busca de virus; hacer clic en enlaces maliciosos puede incitar descargas silenciosas de malware que corrompen los dispositivos sin que se dé cuenta.
  6. Esté atento a advertencias de robo de identidad y ponga una alerta de fraude en su cuenta de crédito.

Medidas proactivas que puede tomar para protegerse

El mejor remedio es la prevención. Manténgase a salvo del malware siguiendo esta guía:

  • No haga clic en enlaces sospechosos
  • No introduzca los datos de su tarjeta de crédito en servicios desconocidos o no confiables
  • Si un enlace le dirige a su sitio web bancario, abra su sitio bancario en una ventana diferente escribiendo el nombre manualmente
  • No caiga en estafas más obvias que afirman que ganó un premio
  • En la barra de direcciones busque URL sospechosas o copiadas como my.apple.pay.com
Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.