Ncsc
Con la creciente dependencia de la comunicación por correo electrónico, todos corremos el riesgo de ser víctimas de ataques de phishing. Los ciberdelincuentes se aprovechan de los trabajadores ocupados con ojos cansados con la esperanza de sorprender a alguien con un correo electrónico que llame la atención, y a veces funciona. Pero no todo está perdido.
Sus datos pueden borrarse al recuperarse de un ataque de phishing. Es vital hacer copias de seguridad de todos tus documentos, pero sobre todo de aquellos que contengan datos confidenciales o archivos con valor sentimental, como fotos familiares.
Crea una copia de seguridad en un disco duro externo o guarda tu información de forma remota en la nube. Para luchar contra cualquier futuro ataque de phishing, realizar copias de seguridad de tus datos con regularidad es esencial y debería formar parte de cualquier estrategia de ciberseguridad.
Si has introducido tus datos de acceso en un sitio web falso, actualízalos inmediatamente desde un dispositivo seguro y no comprometido. Utiliza una contraseña fuerte y complicada con una combinación de caracteres y números para asegurarte de que el hacker no pueda descifrarla. También es aconsejable añadir una capa adicional de seguridad con la autenticación de dos factores para reducir el riesgo de ser pirateado en el futuro.
Qué hacer tras un ataque de malware
Los estafadores utilizan el correo electrónico o los mensajes de texto para intentar robar sus contraseñas, números de cuenta o números de la Seguridad Social. Si consiguen esa información, podrían acceder a su correo electrónico, banco u otras cuentas. O podrían vender su información a otros estafadores. Los estafadores lanzan miles de ataques de phishing de este tipo cada día, y a menudo tienen éxito.
Los correos electrónicos y mensajes de texto de phishing suelen contar una historia para engañarte y que hagas clic en un enlace o abras un archivo adjunto. Es posible que recibas un correo electrónico o un mensaje de texto inesperado que parece provenir de una empresa que conoces o en la que confías, como un banco o una compañía de tarjetas de crédito o de servicios públicos. O tal vez sea de un sitio web o una aplicación de pago en línea. El mensaje podría proceder de un estafador, que podría
Mientras que las empresas reales pueden comunicarse con usted por correo electrónico, las empresas legítimas no le enviarán un mensaje de correo electrónico o de texto con un enlace para actualizar su información de pago. Los correos electrónicos de suplantación de identidad suelen tener consecuencias reales para las personas que facilitan sus datos a los estafadores, como el robo de identidad. Además, pueden dañar la reputación de las empresas que falsifican.
Ha sido víctima de phishing
La probabilidad de que un usuario responda accidentalmente a un correo electrónico de phishing es cada vez más inevitable. Los ataques de phishing proliferan, y el spear-phishing es una de las principales tácticas empleadas por los atacantes hoy en día. En este entorno, nunca se insistirá lo suficiente en la necesidad de la seguridad del correo electrónico. Los usuarios finales deben saber qué hacer, y cómo actuar con rapidez, si responden a un correo electrónico de phishing.
Los correos electrónicos de phishing pueden dirigirse a cualquier persona de una organización. Por lo tanto, es fundamental establecer prácticas recomendadas que todos los usuarios puedan aplicar. Estas directrices deben incorporarse al programa integral de formación sobre concienciación en materia de seguridad de una organización.
Antes de establecer las medidas adecuadas que deben tomarse después de que un empleado sea engañado por un correo electrónico de phishing, es esencial señalar que estas estafas pueden realizarse no sólo a través de correos electrónicos tradicionales, sino también de mensajes de texto. Los atacantes que utilizan este último método se harán pasar por una entidad legítima existente, como el banco de un usuario.
Los pasos que se describen a continuación para responder a un ataque de phishing requieren la cooperación de múltiples partes responsables dentro de una organización para ser eficaces. Debe haber coordinación entre las entidades respectivas: la persona que respondió al correo electrónico, los analistas de seguridad y el responsable de seguridad de la información. En el caso de usuarios individuales, también se aplican los pasos que se describen a continuación, siempre y cuando la parte afectada se ponga en contacto con las fuerzas de seguridad competentes.
Malware qué hacer
La mayoría de las veces, un intento de phishing utilizará tácticas que emplean una variedad de tecnologías combinadas con la narración de historias y una narrativa falsa. Un sitio de phishing, por ejemplo, es un sitio web falso que imita a una entidad de confianza, como un banco, una empresa de software reconocida o una plataforma de pago en línea, entre otras organizaciones.
Aparte de la concienciación y la práctica de la precaución, hay formas de aumentar su protección frente a estafadores y defraudadores. He aquí algunas medidas sencillas que puede tomar para evitar ser víctima de tácticas de phishing:
Con las muchas formas en que los estafadores y defraudadores están innovando las tácticas de phishing, es justo que actúe con la debida diligencia para protegerse. Ser consciente de estas estafas y tener especial cuidado al navegar por plataformas de mensajería en línea y sitios web atractivos puede marcar una gran diferencia a la hora de prevenir el fraude. Tome las medidas proactivas necesarias para mejorar su seguridad en línea.