Qué es el Phishing

El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros. Obtienen esta información mediante el envío de correos electrónicos fraudulentos o dirigiendo a la persona a un sitio web falso.

 

Cómo funciona un ataque de Phishing

Los mensajes de phishing parecen provenir de organizaciones legítimas como compañías suministradoras de Luz, Agua y Gas, organismos gubernamentales como el Ministerio de Hacienda o incluso su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.

Los ataques phishing son, sin duda, el cibercrimen más importante del siglo XXI. Hoy en día es muy común encontrar en los medios de comunicación noticias de clientes de diferentes compañías que han sido víctimas de estos ataques. Además, las estafas de phishing son cada día más numerosas y de mayor calidad. A diferencia del spam, que no es más que una distracción tediosa, el phishing conlleva, casi siempre, pérdidas de grandes cantidades de dinero.

 

Cómo reconocer un ataque de Phishing

Los correos electrónicos de phishing tienen algunas características comunes que pueden hacerte sospechar de que se trata de un fraude. Aquí te damos seis claves para reconocer este tipo de emails:

  • La dirección del remitente no es la habitual o no contiene el nombre real de la organización.
  • La redacción del correo suele incluir incorrecciones y faltas de ortografía: frases mal construidas, expresiones poco habituales en el idioma…
  • El asunto suele ser muy alarmista y llamativo: «aviso de seguridad» o «notificación urgente» son de las más habituales.
  • El texto del correo solicita al usuario que haga alguna acción de manera urgente y rápida bajo amenaza de algún problema en caso de no hacerlo, por ejemplo, el bloqueo de cuentas o tarjetas.
  • La notificación es genérica y no está personalizada. Estos emails suelen comenzar con un «Estimado cliente» o «Querido usuario».
  • Pueden pedirte que descargues un archivo o que les envíes tus claves personales o datos bancarios.

Los ciberdelincuentes confían en el hecho de que las personas están ocupadas. Y es que, a simple vista, estos correos electrónicos falsos parecen ser legítimos. Por esta razón, los destinatarios terminan tomándose en serio lo que está escrito en ellos y actuar en consecuencia.

 

La importancia de los metadatos en el Phishing

Los metadatos son datos incorporados de manera automática y no visible a simple vista en todo tipo de ficheros como: fotografías, documentos de texto, ficheros de audio, imágenes, etc. Por ejemplo, cuando tomamos una fotografía con la cámara de nuestro teléfono, asociada a esa foto podríamos ver metadatos que nos indican el modelo del teléfono usado para tomar la foto, la fecha en la que se hizo e incluso las coordenadas geográficas donde fue tomada la foto.

En los documentos de Microsoft Office (Word, Excel, Power Point) y PDF se guardan muchos metadatos como son el autor, nombre empresa, direcciones de email, versión del producto con el que se ha creado el documento, departamento, ruta de guardado, revisiones, etc. La mayoría de estos datos se pueden consultar a través de las “Propiedades del archivo”.

Los metadatos en sí no resultan peligrosos, pero si esta información cae en manos no adecuadas puede resultar dañina para nuestra organización, pues facilitaría enormemente el trabajo al ciber delincuente a la hora de crear un ataque de Phishing. Por este motivo es muy importante gestionar los metadatos de todos los documentos y ficheros multimedia que vayan a salir fuera de nuestra organización a través de los distintos medios: correo electrónico y publicaciones web en los distintos portales de la empresa.

MetaClean dispone de diferentes soluciones automáticas, que no requieren intervención por parte del usuario, para la gestión de metadatos de todos los archivos de Microsoft Office, Open/Libre Office, PDF y los archivos más comunes de imagen, audio y vídeo. Estas soluciones están disponibles para todos los Sistemas Operativos (Windows, Linux y Mac).

 

Cómo evitar el phishing

  • Evite la fuga de información sensible a través de los metadatos en documentos y archivos multimedia mediante algunas de las soluciones disponibles de MetaClean.
  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.

This website uses cookies so that you have the best user experience. If you continue browsing you are giving your consent for the acceptance of the aforementioned cookies and acceptance of our cookies policy, click on the link for more information.

ACCEPT
Aviso de cookies