mayoristas informatica
Seguridad

¿Cuándo es el Día del Cibercrimen? Qué hacer para no ser víctima del phishing

Publicado 11 Jul 2022
Check Point amazon

El Amazon Prime Day empieza mañana día 12 de julio, y este 2022 promete seguir siendo más grande, mejor y con más ofertas. Siguiendo esta tendencia, los ciberdelincuentes también se encuentran afinando ya sus propias sorpresas. Por supuesto, el phishing relacionado con Amazon se produce durante todo el año. Por eso, la empresa suele estar entre las marcas más imitadas, aunque realmente siempre hay un aumento de la actividad en torno al Prime Day.

Check Point® Software Technologies Ltd., un proveedor líder de soluciones de ciberseguridad a nivel mundial, está vigilando de cerca las ciberamenazas relacionadas con el evento, afirmando que la primera semana de julio, Check Point Research (CPR) fue testigo de un aumento del 37% en los ataques diarios de phishing relacionados con Amazon, comparándolos con la media diaria de junio.

En las semanas previas al Prime Day 2021, CPR descubrió en concreto 2.303 nuevos dominios relacionados con Amazon. La gran mayoría de ellos, hasta el 78%, resultaron ser peligrosos.

¿Cómo reconocer los ataques de phishing relacionados con el Prime Day?

- Mediante dominios falsos. Por ejemplo, en lugar de la dirección de correo electrónico boss@company.com, un correo electrónico de phishing puede utilizar boss@cornpany.com. El correo electrónico sustituye la rn por la m.

- Errores ortográficos y gramaticales. Y es que muy a menudo los correos electrónicos de phishing no están escritos por personas que dominan el idioma.

- Correos electrónicos con un tono de voz incorrecto. Si suena demasiado formal, demasiado informal o rebuscado para el remitente, puede tratarse de un correo electrónico de phishing.

- Adjuntos inusuales. De hecho, engañar al destinatario para que descargue y ejecute en su ordenador un malware adjunto es muy habitual. En concreto, el correo electrónico lleva un archivo con un código ejecutable. Por ejemplo, una supuesta factura puede ser un archivo ZIP.

- Trucos de ingeniería social. Los correos electrónicos de phishing se encuentran diseñados para convencer al destinatario de que haga algo que no debe hacer (como, por ejemplo, instalar malware). Para lograrlo, los phishers suelen utilizar algunos trucos psicológicos en sus campañas, como el sentido de urgencia.

- Solicitudes sospechosas. Son aquellos correos electrónicos de phishing que están diseñados para robar dinero o credenciales. Es decir, si un correo electrónico solicita algo, o hace una demanda inusual, es parte de un ataque de phishing.

¿Qué hacer si crees que eres víctima de un ataque de phishing?

El impacto y el coste de un ataque puede depender de la rapidez y la corrección de una respuesta. Por ello:

- No responder, no hacer clic en los enlaces, ni abrir los archivos adjuntos.

- Informar del correo electrónico al equipo de TI o de seguridad de la empresa.

- Eliminar el correo electrónico sospechoso, antes de hacer clic accidentalmente en él sin darnos cuenta.

¿Cómo protegerse de ataques de phishing?

Sin ir más lejos, Check Point Harmony Email & Office proporciona siempre visibilidad y protección frente a las técnicas de phishing por correo electrónico.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies