Google ofrece un cuestionario para ayudarlo a identificar fraudes de phishing

¿Puedes ver cuando estás siendo phishing? Si se detuvo por un segundo, es posible que desee realizar una prueba de phishing diseñada para demostrar cómo separar los correos electrónicos falsos de los legítimos. El cuestionario es ofrecido por Jigsaw , una incubadora de tecnología creada por Google , y actualmente operada como una subsidiaria de Alphabet Inc. El cuestionario se basó en las capacitaciones de seguridad de la compañía realizadas con cerca de diez mil periodistas, activistas y líderes políticos de todo el mundo. Sin duda, la inspiración para la herramienta fue el creciente número de ataques de phishing, ya que, según Jigsaw , el uno por ciento de los correos electrónicos enviados hoy son solo intentos de phishing. La peor parte es que muchos piratas informáticos intentan obtener control sobre la dirección de correo electrónico de la víctima, que a menudo es una puerta de entrada a sus otras cuentas, por no mencionar otra información confidencial. Por lo tanto, es natural que los usuarios que desean protegerse contra el robo de identidad aprendan a evitar el phishing.

¿Cómo funciona el cuestionario?

Una vez que haga clic en el botón TAKE THE QUIZ , se le pedirá que proporcione un nombre y una dirección de correo electrónico. Todo lo que tienes que hacer es liberar tu imaginación, ya que puedes ingresar lo que quieras; La información es necesaria para hacer los ejemplos que la prueba genera más realistas. Después de hacer clic en el botón COMENZAR , verás la primera situación. La descripción explica qué debe inspeccionar o analizar más detenidamente para determinar si el ejemplo de correo electrónico dado es phishing o legítimo. No importa si cree que es correcto o incorrecto, ya que la prueba todavía muestra por qué el correo electrónico fue falso o genuino. En total, hay ocho preguntas, y cada una muestra un tipo diferente de mensaje de correo electrónico que podría aparecer como phishing.

¿Cómo puede ayudarte a detectar estafas de phishing?

El cuestionario ¿Puede usted detectar cuándo está siendo phishing? Le dice al usuario dónde debe mirar antes de interactuar con los correos electrónicos que recibe todos los días. Se recomienda verificar la dirección de correo electrónico del remitente. En caso de que sea una estafa de suplantación de identidad (phishing), la dirección puede estar mal escrita o puede diferir del nombre del remitente. Siempre que el correo electrónico provenga de una compañía específica, los usuarios deben buscar la dirección del correo electrónico para verificar que la organización lo está utilizando. Otro consejo que da el cuestionario es pasar sobre los enlaces en el correo electrónico, ya que la dirección URL puede revelar la fuente del enlace real. Completar todas las preguntas le ayudará a memorizar estos consejos. Sin embargo, si piensa que una vez no fue suficiente para que se hundieran en su memoria, vuelva a realizar la prueba y debería tener las habilidades para identificar algunas de las estafas de phishing más frecuentes la próxima vez que se encuentre con un sospechoso. correo electrónico.

¿Cuáles son las estafas de phishing de correo electrónico más populares?

Existen muchas tácticas diferentes que los cibercriminales pueden usar, aunque algunas de ellas se emplean un poco más a menudo, por lo que enumeramos las tres estafas de phishing por correo electrónico más comunes.

Correos electrónicos que dicen ser de marcas reconocidas

Muchos usuarios ya saben que no deben confiar en los correos electrónicos provenientes de fuentes desconocidas. Por lo tanto, no es de extrañar que muchos piratas informáticos intenten simular ser representantes de marcas conocidas, por ejemplo, PayPal , Google, Dropbox, etc.. El correo electrónico del remitente puede parecer muy similar al que realmente usa la compañía mencionada en el mensaje. Lo mismo ocurre con los enlaces mencionados en dichos correos electrónicos, por lo que los usuarios tienen que inspeccionarlos cuidadosamente. Incluso si se trata de un solo símbolo fuera de lugar en la dirección del remitente o una pequeña cadena aleatoria en la dirección URL del enlace, debe tener mucho cuidado. En caso de que no pueda identificar si el correo electrónico es falso o legítimo, le recomendamos que se comunique con la compañía a través de una dirección de correo electrónico diferente, idealmente proporcionada en su sitio web oficial, para preguntar si alguien que trabaja allí podría haber enviado dicho correo electrónico.

Correos electrónicos de “Has ganado una lotería”

Incluso si siempre ha soñado con ganar un millón de dólares, no debe apresurarse a reclamar su premio si nunca ha participado en la lotería, el correo electrónico de phishing dice que ganó. El correo electrónico puede reclamar que recibirá el dinero tan pronto como haga clic en el enlace proporcionado, donde se le puede solicitar que envíe su nombre, dirección, número de teléfono, número de cuenta bancaria y otros datos confidenciales. La suma mencionada podría tentarlo a tratar de encontrar una respuesta de cómo esto podría ser posible, pero eventualmente, debería aceptar el hecho de que esto no es más que una estafa de phishing. El mejor curso de acción en tales situaciones es reportar el correo electrónico de suplantación de identidad (phishing) y luego borrarlo. Para evitar este tipo de estafas, generalmente es suficiente recordar una regla simple: si suena demasiado bueno para ser verdad, lo más probable es que sea una estafa.

Spear phishing

Los ataques de phishing están dirigidos a varias empresas. Estos ataques son bastante sofisticados ya que requieren la recopilación de información sobre la organización y sus empleados. Existen múltiples formas de obtener los detalles necesarios, por ejemplo, desde el sitio web de la empresa, las cuentas de redes sociales, las cuentas de LinkedIn de sus empleados, etc. Una vez que los piratas informáticos tienen el nombre de la víctima, la ocupación, el número de teléfono del trabajo u otra información que ayude a crear un mensaje más convincente, envían el correo electrónico de suplantación de identidad y esperan hasta que la víctima muerda el anzuelo. En este caso, las organizaciones deben tratar de protegerse de tales estafas educando a sus empleados. Sin lugar a dudas, el cuestionario ¿Puedes identificarte cuando estás siendo phishing? Es un excelente lugar para comenzar.

¿Qué precauciones adicionales puede emplear para proteger su correo electrónico?

Los creadores de la prueba ¿Puede usted detectar cuándo está siendo phishing? Recomiendan encarecidamente habilitar la autenticación de dos factores, se proporciona una capa de seguridad adicional que le permite iniciar sesión solo después de un segundo factor (por ejemplo, el código enviado al teléfono móvil del usuario). Si la función está configurada, los ciberdelincuentes no podrán iniciar sesión en su cuenta sin proporcionar el segundo factor, por lo que el perfil será seguro incluso si obtienen la contraseña. Sin embargo, la autenticación de dos factores no garantiza que su cuenta estará segura, ya que los piratas informáticos pueden encontrar una manera de evitarlo. Por lo tanto, otra cosa que debe hacer es asegurarse de configurar una contraseña segura que no debe revelar a nadie bajo ninguna circunstancia. Una de las formas más simples de crear un código de acceso complejo es usar un administrador de contraseñas. Por ejemplo, Cyclonis Password Manager puede generar contraseñas aleatorias de hasta 32 caracteres. No hay necesidad de preocuparse por cómo memorizar una combinación tan larga, ya que la aplicación puede hacerlo por usted. Para obtener más información sobre sus capacidades y beneficios, debe continuar leyendo aquí .

Para concluir, la mejor defensa contra las estafas de phishing es el conocimiento. Si sabe cómo detectar un correo electrónico falso, no hará clic en enlaces maliciosos ni abrirá archivos dañinos. Cualquier persona que tenga una cuenta de correo electrónico puede convertirse en un objetivo, por lo que si aún no cree que pueda reconocer las estafas de suplantación de identidad, le recomendamos que realice la prueba de phishing de Google. Por supuesto, para protegerse no solo del phishing, sino también de otros ataques, es importante que continúe educándose sobre el delito cibernético. Si está dispuesto a hacerlo, nuestro blog puede ofrecer muchos artículos con consejos sobre cómo defenderse de los ciberdelincuentes.

March 6, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.