El primer paso para identificar un phishing es valorar el contenido del mensaje o correo electrónico. Como hemos mencionado anteriormente, el intento de suplantación puede ser a un banco, una plataforma de pago, una red social, un servicio público, etc. El objetivo es intentar asustar al usuario e instarle a actuar según las indicaciones del mensaje.
Los delincuentes que realizan las campañas de estafa, en ocasiones son extranjeros, y deben por tanto traducir sus mensajes al español, en general con errores.
Si un delincuente quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas. Por ello, utilizan fórmulas genéricas como “Estimado cliente”, “Hola”, “Hola amigo”, etc. Si recibimos un correo no personalizado, estamos probablemente ante un caso de intento de estafa.
La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento y malicioso. En el texto del mensaje hay un enlace que en lugar de llevarte a la web oficial, página legítima, te lleva a otra fraudulenta que estéticamente es igual o muy parecida.El hecho de que el correo provenga de un correo aparentemente correcto no es indicio concluyente de la legitimidad del mismo. El remitente de un correo electrónico puede ser manipulado y los delincuentes son capaces de enviar correos con el remitente falsificado en nombre de entidades.
El principal medio de propagación del phishing es el correo electrónico, aunque que sea el método más utilizado no implica que sea el único. También pueden utilizarse otros medios como redes sociales, sistemas de mensajería instantánea, etc.
No facilites la información que te solicitan ni contestes en ningún caso a estos mensajes. No accedas a los enlaces facilitados en el mensaje ni descargues ningún documento adjunto que puede contener, podría tratarse de malware. Elimínelo y si puede, alerta a tus contactos sobre este fraude para que ellos no caigan tampoco en la trampa.
En caso de haber sido víctima de un fraude de tipo phishing, recopila toda la información que te sea posible: correos, capturas de conversaciones mediante mensajería electrónica, documentación enviada, etc. Puedes apoyarte en algunos testigos online para la recopilación de evidencias y además denunciar.
No hay comentarios:
Publicar un comentario