Cómo diferenciar el correo electrónico de restablecimiento de contraseña falsa del real

Los correos electrónicos de phishing, que son mensajes no deseados que parecen correos electrónicos legítimos y le solicitan que cambie su contraseña a una cuenta en línea, son uno de los tipos más comunes de estafas en línea.

Según el Informe de amenazas de seguridad de Internet de Symantec de octubre, uno de cada nueve usuarios de clientes de correo electrónico encontró alguna forma de malware de correo electrónico en la primera mitad de 2017.

¿Qué son los correos electrónicos de phishing y cómo funcionan?
Siempre hemos advertido a nuestros lectores que las contraseñas largas y complejas son la forma más efectiva de proteger sus datos confidenciales. Sin embargo, ninguna contraseña lo protegerá si se la da directamente a un hacker.

Los hackers son astutos y saben que a menudo recibimos correos electrónicos de restablecimiento de contraseña. Al ocultar sus correos electrónicos de phishing como legítimos, pueden distribuir enlaces maliciosos y archivos adjuntos que pueden realizar muchos actos sucios, como robar sus credenciales de inicio de sesión y datos de la cuenta.

Es fundamental que se proteja de los piratas informáticos, ya que pueden robar sus datos de manera rápida y silenciosa y venderlos con fines de lucro, como el incidente en 2017 cuando un grupo de piratas informáticos llamado "Doxagram" ofreció a la venta los datos privados, incluidos números de teléfono reales y direcciones de correo electrónico, de más de seis millones de usuarios de Instagram. Estos tampoco eran cualquier cuenta. Entre las cuentas a la venta estaban las de alto perfil como Taylor Swift, Kim Kardashian, sus hermanas Khloe y Kourtney. Eran solo algunas de las 500 celebridades de la lista A identificadas por la compañía británica de ciberseguridad RepKnight.

Otra fuga masiva ocurrió hace unos años con la llamada fuga "Fappening" cuando las cuentas de iCloud de celebridades se volvieron virales. El hacker, que se hacía llamar Oleg Pliss, estaba pidiendo dinero a cambio, naturalmente.

Cómo detectar un correo electrónico falso.

Si cree que un correo electrónico puede no ser legítimo, lo más inteligente que puede hacer en tales casos es ni siquiera hacer clic en el enlace que se adjunta al mensaje de correo electrónico. Compruebe si hay signos de fraude potencial, como palabras mal escritas, gramática incorrecta, sintaxis rota y otros signos reveladores de piratas informáticos. Y hagas lo que hagas, siempre asegúrate de que la dirección de correo electrónico del remitente sea real. Hay más que decir sobre medidas adicionales y contramedidas para protegerse contra ataques de phishing por correo electrónico. Si está interesado, consulte la guía del gobierno de EE. UU. Para reconocer y evitar estafas por correo electrónico.

October 29, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.