Caos en el RGPD: los ciberdelincuentes también tienen una nueva política de privacidad

9 julio, 2018
12 Compartido 1,497 Visualizaciones

Millones de usuarios están aceptando todas las peticiones que les llegan respecto a la nueva RGDP y, en muchas ocasiones introduciendo en páginas web sus datos personales sin ningún miedo ni preocupación.

El RGPD obliga a todas las empresas que operan en los países de la Unión Europea y exige que los datos de los usuarios se gestionen con responsabilidad. Esto significa que deben almacenarse de forma segura, que no sean cedidos a terceros sin el permiso del usuario y que cualquier filtración de datos que pueda tener lugar sea notificada a tiempo. Además, las empresas no pueden enviar mensajes a los usuarios sin su previo consentimiento, por lo que las empresas han enviado solicitudes a los contactos de sus bases de datos.

Millones de usuarios están aceptando las peticiones que les llegan en esos correos y, en muchas ocasiones introduciendo en páginas web sus datos personales sin ningún miedo ni preocupación. Ante esta avalancha, los cibercriminales no han perdido la oportunidad de intentar hacerse con múltiples datos de los usuarios.

Los analistas de Kaspersky Lab encontraron un correo que simulaba proceder de Apple que, con tono intimidante, informaba a los receptores que su ID de Apple estaba bloqueada y se eliminaría si en tres días no se rellenaba un formulario con información de su cuenta.

Apple no puede solicitar confirmar los datos de facturación, como pedía el mensaje, lo que además presuntamente infringía la política de seguridad de la empresa. Por supuesto, no tiene nada que ver con Apple, tratándose de un caso claro de phishing.

Los cibercriminales han usado la trampa más antigua de manipulación social: la intimidación. Por miedo a perder su cuenta, el usuario actúa de forma impulsiva, introduciendo datos donde no debería. Este tipo de estafa es muy eficaz y más frecuente de lo que se puede pensar.

¿Cómo identificar el phishing?

Como primera medida, Kaspersky Lab recomienda siempre mantener la calma. Si el usuario está atento es bastante fácil darse cuenta de que se está ante un caso de phishing:

  • En la mayoría de los casos es posible determinar que estamos ante un fraude incluso sin abrir el mensaje. Por ejemplo, comprobando la dirección de correo del remitente en el campo “De” y el tema en el campo “Asunto”. Una dirección de correo electrónico muy extensa, con palabras genéricas y una secuencia de números es obviamente falsa, sobre todo cuando se sabe que todos los mensajes auténticos de Apple vienen desde la dirección appleid@id.apple.com.

  • El asunto del mensaje contiene números extraños que no tienen sentido. Los cibercriminales los usan para que el mensaje parezca real.

  • Atención también a la etiqueta “RE” en el asunto, que significa que el mensaje recibido es en respuesta a un mensaje que el usuario mismo has enviado. Lo cual es muy sospechoso si no se ha enviado antes un mensaje a esta empresa. Esto también se hace para evitar los filtros del spam.

  • Si el asunto y el correo del remitente no son suficientes, se debe analizar el texto del mensaje lo que disipará todas las dudas. Ninguna empresa que se precie y que tenga los datos personales del usuario se dirigirá a él usando su correo electrónico en lugar de usar su nombre y apellidos.

  • Otra forma de reconocer un correo fraudulento es ver la dirección del enlace que se pide al usuario que siga. Si se coloca el puntero del ratón sobre el texto del enlace, la dirección de destino aparecerá al lado o en la esquina inferior izquierda de la ventana del buscador. No debería contener ningún dominio desconocido, ni enlaces cortos como bit.ly o parecidos.

Cómo proteger tus datos

Kaspersky Lab sugiere a los usuarios tomar las siguientes medidas para proteger sus datos:

  • No introducir nunca datos personales en páginas web extrañas o desconocidas. Todo lo que el usuario haga en relación con sus datos personales debería ser únicamente en páginas web oficiales.

  • Antes de hacer clic sobre el enlace de un correo e introducir sus datos personales, el usuario debe asegurarse de que el mensaje es auténtico, revisando el correo del remitente, el asunto del correo, y el texto por si hubiera algo extraño. Si algo no es convincente, no hacer nunca clic.

  • El usuario siempre puede ponerse en contacto con el soporte técnico del nombre del servicio del supuesto remitente. Ellos le ayudarán a aclarar la situación.

  • Utilizar soluciones de seguridad fiables como Kaspersky Internet Security, con componentes anti-spam y anti-phishing, que localizará los mensajes sospechosos y advertirá sobre enlaces de dudosa reputación.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Desvelado el modus operandi de InvisiMole, el grupo de ciberdelincuentes que atenta contra misiones diplomáticas e instituciones militares
Actualidad
6 compartido1,508 visualizaciones
Actualidad
6 compartido1,508 visualizaciones

Desvelado el modus operandi de InvisiMole, el grupo de ciberdelincuentes que atenta contra misiones diplomáticas e instituciones militares

Aina Pou Rodríguez - 19 junio, 2020

Descubierto el conjunto de herramientas actualizado que utiliza el grupo, así como detalles no conocidos hasta ahora sobre sus formas…

Red Hat sobre el fallo en la escalada de privilegios de Kubernetes CVE-2018-1002105
Security Breaches
10 compartido1,806 visualizaciones
Security Breaches
10 compartido1,806 visualizaciones

Red Hat sobre el fallo en la escalada de privilegios de Kubernetes CVE-2018-1002105

Vicente Ramírez - 11 diciembre, 2018

Desde el equipo de seguridad de producto de Red Hat se califica esta vulnerabilidad como crítica, dada la facilidad de explotación y el…

Eaton amplía su portfolio de ciberseguridad con las primeras certificaciones de productos duales
Actualidad
6 compartido676 visualizaciones
Actualidad
6 compartido676 visualizaciones

Eaton amplía su portfolio de ciberseguridad con las primeras certificaciones de productos duales

Alicia Burrueco - 22 enero, 2020

  Los dispositivos de conectividad de los Sistemas de Alimentación Ininterrumpida (SAI) de Eaton son los primeros con tecnología para…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.