El 97% de los usuarios no sabe identificar un correo electrónico peligroso

Un informe puso de manifiesto, una vez más, que las personas continúan siendo el eslabón más débil dentro de la seguridad informática. Advierten por las amenazas que secuestran archivos y piden rescate

Intel Security, actual propietario de McAfee, preparó una prueba: reunió 10 correos electrónicos y solicitó a los encuestados que identificaran cuáles eran legítimos y cuáles habían sido intentos de phishing, es decir, enviados por piratas haciéndose pasar por alguien más con el objetivo de robar información.

De los aproximadamente 19.000 encuestados de 144 países, solo el 3% fue capaz de identificar correctamente cada ejemplo. El 80% identificó incorrectamente por lo menos uno de los correos electrónicos de phishing, que es todo lo que se necesita para ser víctima de un ataque.

Los ciberdelincuentes usan correos electrónicos de phishing para lograr que los usuarios hagan click en links a sitios web que fueron creados con el propósito de robar información. “Engañan a los usuarios para que escriban sus nombres, direcciones, ID de usuario, contraseñas o información de tarjetas de crédito en sitios de internet que parecen pertenecer a empresas reales”, explicó Intel Security.

En ciertos casos, tan solo hacer click en el link inicia la descarga de software maligno en el dispositivo.

“Los correos electrónicos de phishing a menudo parecen ser de sitios oficiales, pero están diseñados para engañarle, para que comparta su información personal”, afirma Gary Davis, jefe especialista en Seguridad del Consumidor de Intel Security. “Revise sus correos electrónicos cuidadosamente y busque típicas pistas de phishing incluyendo imágenes de baja calidad y gramática incorrecta, y otras pistas que pueden indicar que el correo electrónico fue enviado por un estafador”, remarcó.

Ransomware, en alza

Una de las amenazas con mayor proyección es el ransomware, es decir, malware capaz de “secuestrar” archivos y pedir un rescate por ellos. Para eso, un programa maligno es capaz de encriptar uno o varios documentos y luego pedir dinero, generalmente bitcoins, para liberarlo.

Si bien muchas veces el pago del rescate funciona, en la mayoría de los casos la situación no es así.

“El bitcoin es una moneda que no necesita un dueño atrás. La podés hacer efectivo sin necesidad de identificarte, lo que facilita este tipo de delitos. El año pasado, una alta ejecutiva de la Argentina me contactó porque le habían encriptado toda la información de su computadora y a cambio de u$s5.000, que finalmente debió pagar, la liberaron. Lo lograron mediante un mail que le llegó donde decían: ‘Acá están las fotos suyas haciendo negocios con alguien de la competencia. Ella clickeó, se ejecutaron troyanos y toda la información se encriptó”, sentenció el especialista en informática Julio López en InfobaeTV.

“El punto de vulnerabilidad para los ciberataques siempre son los usuarios”, agregó.

Por otro lado, recordó que no funcionan las aplicaciones que ofrecen revisar quién visita el perfil de Facebook o que prometen acceso a cuentas de mail y redes sociales de otras personas. “No se puede vulnerar un mail, una cuenta de Twitter o la cuenta de Facebook de tu mujer o amante así como así. Si uno busca ‘cómo robarle Facebook a mi mujer´ van a aparecer miles de aplicaciones. Si eso existiera, ya le hubiese hackeado la cuenta a Obama. No nos creamos los vivos iluminados que vamos a poder invadir la privacidad del otro porque ahí es donde terminan siendo las víctimas”, dijo.

Cómo mantenerse a salvo

Lo que debe hacer

-Mantenga actualizado su software de seguridad y navegadores

-Pase el cursor sobre los links para identificar falsificaciones obvias; asegúrese de que un link adjunto lo lleve a la página web exacta que pretende ser

-Tómese su tiempo y revise los correos electrónicos en relación a “banderas rojas” obvias: palabras mal escritas, dominios URL incorrectos, imágenes poco profesionales y sospechosas y remitentes desconocidos

-En lugar de hacer clic en un link incluido en un correo electrónico, visite el sitio web de la empresa que supuestamente envió el correo electrónico para asegurarse de que el anuncio esté también en su página web.

Lo que no debe hacer

-Hacer clic en los links en cualquier correo electrónico enviado de remitentes desconocidos o sospechosos

-Enviar un correo electrónico que parezca sospechoso a amigos o familiares ya que esto podría extender un ataque de phishing a más personas

-Descargar contenido que su navegador o software de seguridad le alerte, puede ser malicioso

-Dar información personal como su número de tarjeta de crédito, dirección o número de seguro social a un sitio o dirección de correo electrónico que piense que puede ser sospechoso
Ver información original al respecto en Fuente:
http://www.infobae.com/2015/06/23/1737100-el-97-los-usuarios-no-sabe-identificar-un-correo-electronico-peligroso

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies