Register
Sarah Jul 13, 2018

Cómo protegerse contra las estafas de phishing

El phishing es una forma de ingeniería social que intenta robar información sensible.Elobjetivo de un atacante es comprometer los sistemas para obtener nombres de usuario, contraseñas y otros datos financieros o de cuentas. Para mantener a salvo sus criptoactivos y datos personales, le rogamos que lea la siguiente guía elaborada por nuestra experta en seguridad Cómo protegerse contra las estafas de phishing

Noticias
El phishing es una forma de ingeniería social que intenta robar información sensible.Elobjetivo de un atacante es comprometer los sistemas para obtener nombres de usuario, contraseñas y otros datos financieros o de cuentas. Para mantener a salvo sus criptoactivos y datos personales, le rogamos que lea la siguiente guía elaborada por nuestra experta en seguridad contra el fraude y Jefa de Seguridad, Nikki Baumann.

¿Cómo se produce el phishing?

El atacante envía correos electrónicos manipulados a personas de una organización. Aprovechando una serie de vulnerabilidades en el navegador, el atacante puede instalar malware (troyano, gusano o keylogger) en el ordenador del usuario.Si se hace correctamente, el ataque puede capturar información sensible sin que la víctima sepa siquiera que ha sido comprometida. Este ataque a través de la bandeja de entrada se conoce como «email spoofing».

Cómo protegerse contra el email spoofing

La suplantación de identidad del correo electrónico es la falsificación de un encabezado de correo electrónico para que el mensaje parezca haber sido originado por alguien o en algún lugar distinto de la fuente real. La suplantación de identidad en el correo electrónico es una táctica utilizada en las campañas de phishing, ya que es más probable que los usuarios abran un mensaje si creen que ha sido enviado por una fuente legítima:

  1. Incrustar un enlace en un correo electrónico que redirija a un sitio web no seguro en el que se solicite información confidencial
  2. Instalación de un troyano a través de un adjunto de correo electrónico o un anuncio malicioso que permitirá al intruso aprovechar las lagunas y obtener información confidencial
  3. Suplantación de la dirección del remitente en un correo electrónico para que parezca una fuente fiable y solicite información confidencial

Cuando maneje correos electrónicos, incluso los que no parezcan sospechosos en un primer momento, siga siempre los siguientes pasos para asegurarse de que su navegador no se vea comprometido:

1. Analice el saludo

¿El saludo del correo electrónico es sólo un vago «Estimado cliente»? Si es así, ¡cuidado! CoinPoker, así como la mayoría de los servicios online que gestionan cuentas de usuario, siempre se dirigen a los correos electrónicos con el nombre del usuario (en nuestro caso, jugador) (por ejemplo, Hola Sarah123).

2. Maneje los enlaces y las imágenes con MUCHO CUIDADO

En general, desconfíe de todos los correos electrónicos que contengan enlaces y/o imágenes. Aunque parezcan proceder de una fuente de confianza, pasa el ratón por encima de los enlaces incrustados en el cuerpo del mensaje. Si quieres probar el enlace, asegúrate de abrir una nueva ventana y teclear directamente la dirección del sitio web en lugar de hacer clic en el enlace del correo electrónico. Además, aborda las imágenes del correo electrónico con precaución, ya que también pueden contener códigos dañinos. Si recibes un correo electrónico sospechoso, reenvíalo a[email protected]. Compruebe si hay faltas de ortografía

Asegúrate de que la ortografía de las palabras del enlace coincide con la que esperas. Los spammers y estafadores suelen utilizar URL con errores tipográficos y letras transpuestas que son fáciles de pasar por alto, como«Coinpokerr.com» o «Coinpoker-Service.com«.Además, los mensajes legítimos no suelen tener grandes faltas de ortografía ni una gramática deficiente. Lea atentamente sus correos electrónicos e informe de cualquier cosa que le parezca sospechosa a [email protected]

4. Revise la firma

La falta de detalles sobre el firmante o la forma de ponerse en contacto con una empresa sugiere claramente que se trata de un phishing. Las empresas legítimas siempre facilitan datos de contacto.

5. No se fíe de la cabecera ni de los logotipos

Los estafadores no sólo falsifican marcas en el nombre para mostrar, sino que a veces también lo hacen en el encabezado de la dirección de correo electrónico. Tenga cuidado

Medidas de seguridad adicionales para mantener a salvo tu información

Aunque pueda parecer aterrador, si aplicas estos pasos como un hábito regular, estar atento a las estafas de phishing se convertirá en algo natural. De hecho, será tan natural y fácil como comprobar a ambos lados de la carretera si hay un camión de 18 ruedas conduciendo a gran velocidad antes de cruzar:

No abra correos basura sospechosos

Elimine los mensajes de correo basura sin abrirlos. A veces, incluso abrir el spam puede poner en peligro un ordenador desprotegido. Y, por supuesto, no respondas a un correo electrónico a menos que estés seguro de que el mensaje procede de una fuente legítima.

No facilites información personal

Nunca te pediremos credenciales personales por correo electrónico. No las facilites Ten cuidado con el lenguaje urgente o amenazador en el asunto del mensaje: provocar una sensación de urgencia o miedo es una táctica habitual de phishing. Ten cuidado con las líneas de asunto que afirman que tu «cuenta ha sido suspendida» o que tu cuenta ha sufrido un «intento de inicio de sesión no autorizado»

No haga clic en archivos adjuntos

Incluir archivos adjuntos maliciosos que contienen virus y malware es una táctica común de phishing. El malware puede dañar los archivos de tu ordenador, robar tus contraseñas o espiarte sin tu conocimiento.Mantén siempre actualizado tu antivirus y, si es posible, utiliza un cortafuegos. Si encuentras algún correo electrónico sospechoso que afirme ser de CoinPoker, alerta a nuestro equipo enviando un correo electrónico a [email protected].

Sarah