Las faltas de ortografía, la gramática extraña, el lenguaje urgente o amenazador y la falta de contexto, son indicios comunes de los ataques de phishing. Sin embargo, algunas amenazas de phishing son más difíciles de detectar, ya que implican una importante inversión de tiempo y una planificación meticulosa por parte de los atacantes, que incluso examinan las comunicaciones anteriores del objetivo, lo que en última instancia hace que el engaño sea muy convincente y tenga éxito. ESET, compañía líder en detección proactiva de amenazas, comparte 10 cosas para hacer inmediatamente después y así minimizar el daño.
Una
táctica popular utilizada por los estafadores en campañas fraudulentas a gran
escala consiste en explotar acontecimientos de actualidad. Por ejemplo, lo que
parecía un correo electrónico del Servicio Nacional de Salud del Reino Unido
para ofrecer una prueba gratuita de COVID-19 era, en realidad, una forma de
obtener los datos personales de las víctimas a través de un formulario falso.
ESET
comparte 10 consejos sobre qué hacer después de haber mordido el anzuelo:
No
dar más información: Supongamos que se recibió un correo electrónico de una
tienda online que, aunque generó algunas sospechas, se hizo clic en el enlace
adjunto sin pensarlo demasiado, o por curiosidad, y aunque lleva a un sitio web
que parece legítimo, la duda continua. Lo más sencillo es abstenerse de
compartir información adicional: no introducir credenciales ni facilitar datos
bancarios u otros de igual sensibilidad. Si los estafadores solo querían los
datos y no comprometieron el dispositivo con malware, lo más probable es que
puedas esquivar el anzuelo, o zafarte de él.
Desconectar
el dispositivo de Internet: Algunos ataques de phishing pueden hacer que se le
de acceso a la computadora, teléfono móvil u otro dispositivo. Pueden desplegar
malware, recopilar información personal o del dispositivo, u obtener el control
remoto. Para mitigar los daños, es imprescindible actuar con rapidez. Lo
primero que se debes hacer es desconectar el dispositivo de internet. Si se
utiliza una PC con conexión por cable, simplemente desenchufarlo. Si se está
conectado a través de Wi-Fi, desactivar esa conexión en los ajustes del
dispositivo o activar la función modo avión.
Hacer
una copia de seguridad de los datos: Desconectarse de Internet evitará que se
envíen más datos al servidor malicioso, pero los datos siguen estando en
peligro. Se debería hacer una copia de seguridad de los archivos,
principalmente de los documentos sensibles o de aquellos archivos con un alto
valor personal, como fotos y vídeos. Hacer una copia de seguridad de los datos
después de haber sido comprometidos puede ser arriesgado, ya que es posible que
ya hayan sido comprometidos por el malware.
En
lugar de eso, se deberían hacer copias de seguridad de los archivos de
forma regular y preventiva. Si el malware afecta el dispositivo, se
pueden recuperar los datos desde un disco duro externo, una memoria USB o un
servicio de almacenamiento en la nube.
Realizar
un análisis en busca de malware y otras amenazas: Hacer un análisis completo del
dispositivo con un software antimalware de un proveedor de confianza, mientras
el dispositivo está desconectado de Internet. Lo ideal sería ejecutar un
segundo escaneado utilizando, por ejemplo, el escáner gratuito en línea de ESET. Descargar el
escáner en el ordenador o en un dispositivo independiente, como un disco duro
USB, que se pueda insertar en el ordenador infectado e instalar el software
desde allí.
No
usar el dispositivo durante el escaneado y esperar los resultados. Si el
escáner encuentra archivos sospechosos, seguir sus instrucciones para
eliminarlos. Si el proceso de escaneado no encuentra ningún riesgo potencial,
pero se siguen teniendo dudas, ponerse en contacto con el proveedor de
seguridad.
Considerar
un restablecimiento de fábrica: Restablecer los valores de fábrica significa
devolver el teléfono a su estado original eliminando todas las aplicaciones y
archivos instalados. Sin embargo, algunos tipos de malware pueden persistir en
el dispositivo incluso después de un restablecimiento completo, de todas
formas, lo más probable es que al borrar el dispositivo móvil o el ordenador se
elimine con éxito cualquier amenaza. Recordar que un restablecimiento de
fábrica es irreversible y borrará todos los datos almacenados localmente. Nunca
se insistirá lo suficiente en la importancia de realizar copias de seguridad
periódicas.
Restablecer
las contraseñas: Los correos electrónicos de phishing pueden engañar para que se
divulguen datos confidenciales, como números de identificación, datos bancarios
y de tarjetas de crédito o credenciales de inicio de sesión. Si se cree
que este es el caso, sobre todo si los correos electrónicos de phishing piden
que se facilite un nombre de usuario específico —por ejemplo, con una estafa con temática de LinkedIn-, se deberían cambiar
inmediatamente las credenciales de inicio de sesión, muchos más si se recicla
la misma contraseña en varias cuentas como el correo electrónico, banca online
y/o redes sociales.
Estas
situaciones ponen de relieve la importancia de utilizar nombres de usuario y contraseñas únicos para los
distintos servicios en línea. Usar las mismas credenciales en varias cuentas
facilita a los atacantes el robo de datos personales o dinero.
Ponerse
en contacto con bancos, autoridades y proveedores de Servicios: Si
proporcionaste datos bancarios o de la tarjeta de crédito o los datos de acceso
a un sitio web con acceso a las tarjetas, hay que comunicarse inmediatamente
con la entidad que las proporciona. Ellos podrán bloquear la tarjeta o
congelarla para prevenir futuros fraudes, y así minimizas el daño financiero.
Consulta si tu banco (o servicios de pago) tiene una política de reembolso para
víctimas de estafas. Para evitar que otras personas caigan en esta estafa,
avisa también a las autoridades locales.
Detectar
las diferencias: Cuando los delincuentes consiguen entrar en uno de los
dispositivos o cuentas, es posible que cambien los datos de acceso,
direcciones de correo electrónico, números de teléfono o cualquier cosa que
pueda ayudarles a afianzarse en la cuenta y apoderarse de ella por más tiempo. Revisar
la actividad en las redes sociales, la información bancaria y el historial de
pedidos de sus compras en línea. Si, por ejemplo, se detecta algún pago que
parezca raro, desconocido o no autorizado, denunciarlo, cambiar las
credenciales de inicio de sesión y, si es el caso, solicitar un reembolso.
Buscar
dispositivos no reconocidos: Si los piratas informáticos robaron los datos de la
cuenta, es probable que intenten iniciar sesión desde su propio dispositivo. La
mayoría de las plataformas de redes sociales guardan un registro de las
sesiones iniciadas en la configuración de privacidad. Hacer esa comprobación y
forzar el cierre de sesión en cualquier dispositivo que se desconozca.
Notificar
a amigos, contactos, proveedores de servicios y al empleador: A veces, los
estafadores utilizan la lista de contactos en una cuenta comprometida para
difundir enlaces de phishing o spam. Tenerlo en cuenta y tomar medidas para
evitar que otros caigan en la misma estafa.
En
el caso que un ciberataque esté relacionado con cuentas de trabajo o
dispositivos proporcionados por una empresa, seguir las normas e informar
inmediatamente al departamento de IT. Los principales servicios de
correo electrónico, como Outlook o Gmail,
también ofrecen herramientas para informar de correos electrónicos de phishing
directamente desde su bandeja de entrada.
“Morder
el anzuelo y hacer clic en un enlace de phishing puede hacerte sentir
avergonzado, e incluso alarmado, pero este tipo de amenaza es cada vez más
frecuente. De hecho, le ocurre a cientos de miles de personas cada año, y las cifras van en
aumento. Si mantienes la calma y sigues los consejos anteriores, estarás un
paso por delante de las amenazas a las que podrías enfrentarte”, comenta
Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.