¿Qué hacer si eres víctima de phishing?

¿Qué ocurre con tu información después de haber sido víctima de phishing?

Para dar respuesta a ésta y otras preguntas, los investigadores de la empresa de seguridad Imperva desarrollaron un programa con 90 cuentas online personales «falsas».  Una vez que las cuentas estuvieron activas, Imperva llevó a cabo distintas técnicas para llamar la atención de los ciberdelincuentes con el objetivo de rastrear sus actividades durante los siguientes nueve meses.

El informe de Imperva desvelaba detalles sobre las técnicas y comportamientos de los hackers, incluyendo cuánto tiempo pasa desde que realizan el phishing hasta que acceden a la información de la víctima, qué busca el ciberdelincuente en la cuenta hackeada, qué señuelos llaman su atención y qué prácticas de seguridad emplean para esconder su rastro.

Algunos de los datos más llamativos del informe son, por ejemplo, el hecho de que los hackers buscan información relacionada con los negocios. De hecho, el 25% de los phishers leyeron emails en cuyos asuntos se mencionaban las palabras «datos financieros«, «base de datos de clientes» o «contacto de proveedor».

Más del 50% de las cuentas sufrieron accesos al menos 24 horas después de que los hackers se hicieran con sus credenciales. Asimismo, los ciberatacantes accedieron en la mayoría de los casos de manera manual y no usando herramientas automáticas. En un 74% de las incidencias, las primeras alertas sucedieron en los siguientes 3 minutos después que que el hacker accediera a la cuenta, lo que indica que el hacker accedió a los «documentos-cebo» mientras exploraba la bandeja de entrada de la víctima.

Menos de las mitad de las falsas credenciales a las que los hackers accedieron fueron utilizadas, el estudio explique que posiblemente los hackers tienen acceso a tanta información que no cuenten con el tiempo suficiente para explorarla.

Además de los intentos de obtener información sensible de las cuentas hackeadas (la mayor parte de ella compuesta por contraseñas y números de tarjetas de crédito) los atacantes usaron estas cuentas para varias cosass: difundir campañas de phishing, scams relacioados con herencias, robo de contactos, peticiones de créditos y difusión de malware.

Las estafas email del «principe nigeriano» el año pasado recaudó más de 700.000 dólares 

Las estafa del correo electrónico del «príncipe nigeriano» es uno de los fraudes de Internet más antiguos. Estos ataques empiezan con un email de alguien en el extranjero que es de la realeza. Los ciberdelincuentes dan la oportunidad de inversión. Les piden el número de cuenta bancaria para que puedan realizar las transferencias y es ahí cuando, los ciberdeliencuentes, ya tienen la puerta abierta para entrar a atacar. 

Los estadounidenses perdieron $ 703,000 el año pasado debido a este tipo de fraudes, según un informe de ADT Security Services

¿Cómo saber si eres víctima de phishing?

Si descubres que has sido objeto de un ciberataque del tipo phishing en un lapso relativamente corto de tiempo, puedes intentar minimizar el daño accediendo a tu cuenta (si es posible) para expulsar al hacker de la misma: cambia la contraseña y comprueba si el atacante ha cambiado cualquiera de las settings o configuraciones de tu cuenta para asegurarse de seguir teniendo acceso a la misma en caso de que modificaras la contraseña. Revisar por ejemplo si ha indicado una dirección secundaria de recuperación de contraseña, reenvío de emails a otra dirección, etc.

Si no tienes la seguridad completa respecto a si el atacante ha accedido a tu cuenta, puedes comprobar estas tres señales para cerciorarte:

1. Presencia de notificaciones del tipo «Nuevo aviso de inicio de sesión» en la «Papelera». Sólo el 2% de los atacantes, según el informe,  borró de manera permanente el email con la alerta de nuevo inicio de sesión.

2. Si tu proveedor de correo electrónico ofrece un registro de actividad, compruébalo para ver si se han realizado acciones repetidas para marcar los mensajes como «no leídos».

3.Comprueba la carpeta de mensajes enviados para determinar si hay algún mensaje que te llama la atención. También revisa la «papelera» para descubrir notificaciones de «delivery failure». Durante el tiempo que duró la investigación de Imperva, solo el 13% de los atacantes borraron de manera permanente este tipo de mensajes.

¡No quiero ser víctima de phishing!

Nosotros queremos poner nuestro granito de arena e intentar ayudarte para que, en la medida de lo posible, no seas víctima de phishing

Aquí te dejamos un juego el cual está compuesto por cinco casos reales más cinco preguntas en las que tendrás que responder si se trata de un caso de phishing o de un caso legítimo. 

¿Sabrías identificar si has sido víctima de un ciberataque de phishing? ¿Has proporcionado tu información privada a un delincuente? ¿Sabes si te han suplantado la identidad?

Te dejamos aquí un #CyberQuiz para que descubras si sabrías detectar que estás a punto de convertirte en una víctima del phishing o no

¿Por qué las personas son caen en este tipo de estafas?

El motivo por el que los usuarios pasan a ser víctimas de los ciberdelincuentes es porque las estafas juegan, muchas veces, con la codicia de la gente. Por ejemplo, estas técnicas en diversas ocasiones utilizan el dinero. Engañan a la gente diciéndoles que podrán obtener grandes cantidades financieras si, por ejemplo, participan en un sorteo en el que se le pide los datos.

Pero en otras ocasiones juega un papel muy importante la ignoracia hacia el mundo de la ciberseguridad y los ciberdelincuentes. Estos pueden estudiar y ver qué banco utiliza una persona para después, intentar engañarle y obtener su clave de acceso.

¿Cómo prevenir el phishing?

Es muy importante que los usuarios y las empresas tomen las medidas necesarias para no caer en las garras de los ciberdelincuentes.

Un mensaje falso muchas veces tiene errores sutiles que exponen su verdadera identidad. Estos pueden ser, por ejemplo, errores ortográficos y cambios de dominio entre otras cosas. Hay que detenerse bastante delante de los mensajes y prestar atención a todos los mensajes que lleguen.

Las empresas pueden y deberían de tomar una serie de pasos para mitigar los ataques de phishing:

  • Autentificación de dos factores: este es el método más efectivo para poner unas barreras a los ataques de phishing.
  • Verificar la fuente de la información y la procedencia de los correos que entran en la bandeja de entrada.
  • Introducir los datos confidenciales solamente en webs que sepas que son seguras.
  • Ante la mínima duda, pregunta y asegúrate.

14 comentarios en “¿Qué hacer si eres víctima de phishing?”

  1. Soy víctima del pishing y me blokiaron mi cuenta temporalmente de facebook y la verdad no se de que se trata todo esto yo necesito mi cuenta de facebook xfabor ayudenme

  2. En ninguna parte del cuerpo puedo ver la respuesta al titulo «Qué hacer si eres víctima de pishing». Explica cómo saber, qué debes evitar, bla, bla, etc, etc… pero en caso de ser víctima, qué se hace?? De hecho no puedo encontrar un blog que explique qué hacer en caso de, todos hablan de cómo evitar… en fin.

      1. Así es yo también estoy bien hackeada y no hay modo de ayuda en ningún lado al final seguro dirán que es tu culpa,yo espero apagar todo y proseguir para sobrevivir

  3. Buenos dias;

    La opción es denunciar, es lo más efectivo, además de actuar teconlógicamente.

    Nosotros estamos especializados en derecho digital y nos ocupamos de dar solución a éstos ataques.
    Puede contactar con nosotros y le ayudaremos.
    Tlfno,9008.1057- 685184954

    saludos.

  4. ok, estoy en el Reino Unido, con la tarjeta podrá comprar 3500 dólares diarios y la tarjeta le costará 400 dólares, ¿está listo para realizar el pago ahora?

    1. Lo cierto es amigos que las propias autoridades saben sobre quienes son y como operan los delincuentes pero aplican la de: ladrón que roba a ladrón, osea que si bien saben de sus operaciones las utilizan a su favor para que cuando vean la oportunidad pues…extorsionen a los extorsionadores es un ciclo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio