Las estafas y los esquemas de phishing son cada vez más creativos, ya que las empresas y los individuos se encuentran en el blanco de nuevas tácticas.
Más personas que nunca se dejan atrapar por estafas de phishing y hacen clic en enlaces diseñados para robar información sensible o infectar su ordenador con malware.
Oímos hablar de estas estafas semana tras semana en la prensa y pensamos que es imposible caer en estos elaborados engaños. Sin embargo, a medida que hemos ido conociendo los signos de una estafa de phishing, los atacantes se han vuelto más sofisticados y específicos en su enfoque.
Los correos electrónicos de suplantación de identidad que recibimos en nuestra bandeja de entrada están cada vez mejor redactados, son personalizados, contienen los logotipos y el lenguaje de marcas que conocemos y en las que confiamos, y están elaborados de tal manera que es difícil distinguir entre un correo electrónico oficial y un correo electrónico dudoso redactado por un estafador.
La creciente sofisticación de estos correos electrónicos ha engañado a muchas personas para que hagan clic en los enlaces, a lo que ha seguido rápidamente una sensación de pánico y temor cuando las víctimas se preguntan qué va a ocurrir a continuación y si hay alguna forma de reducir los daños.
Protéjase contra el phishing
Si se encuentra en la desafortunada situación de haber hecho clic en un enlace de phishing o de haber descargado un archivo adjunto malicioso, hay una serie de medidas que debe tomar inmediatamente.
1. Desconecte su dispositivo

El primer paso, y el más importante, es desconectar inmediatamente el dispositivo de Internet. La mejor manera de hacerlo es desenchufar el cable de internet de tu ordenador o portátil. Si estás conectado a través de una red Wi-Fi, tendrás que acceder a la configuración de tu Wi-Fi y desconectarte de la red actual o apagar la alimentación de tu router. Esto ayudará a reducir el riesgo de que el malware se extienda a otros dispositivos de tu red y evitará que un atacante pueda acceder a tu dispositivo de forma remota.
2. Copia de seguridad de los archivos

En cuanto hayas desconectado tu dispositivo de Internet, el siguiente paso es hacer una copia de seguridad de tus archivos. Tras un ataque de phishing, los datos pueden ser fácilmente destruidos o borrados, por lo que es importante hacer copias de seguridad de todos tus documentos e información sensible, así como de los archivos personales, como fotos y vídeos familiares. Las copias de seguridad de los datos pueden hacerse en un disco duro externo, en un USB o en la nube. Las copias de seguridad fuera de línea garantizarán que, en caso de ataque, no se pierdan los archivos personales.
3. Escanear el sistema en busca de malware

El siguiente paso es escanear su máquina en busca de malware utilizando un software antivirus. Deberás iniciar el programa y realizar un análisis completo del sistema. Si aparece un mensaje de error notificándote que no puedes ejecutar el análisis porque no estás conectado a Internet, ignóralo. Podrás ejecutar el análisis sin conexión. Si estás conectado a Internet, aumentarás las posibilidades de que el malware se propague a través de la red, por lo que es importante que permanezcas desconectado.
Deje que su máquina escanee y no toque su dispositivo durante este proceso. En cuanto finalice el análisis, se le notificará si se ha encontrado algún archivo sospechoso y se le indicará si debe eliminarlo o ponerlo en cuarentena. Dependiendo de su nivel de conocimientos técnicos, puede realizar el escaneado usted mismo utilizando un programa antivirus de confianza, o puede llevar su dispositivo a un profesional para asegurarse de que está completamente limpio de cualquier malware potencial.
4. Cambie su contraseña

Si sospecha que ha sido víctima de un ataque de phishing, debe cambiar su contraseña inmediatamente. Uno de los principales objetivos de un ataque de phishing es robar información personal, como nombres de usuario, contraseñas, números de tarjetas de crédito, datos bancarios y otra información sensible. El malware suele estar incrustado en un enlace de phishing, ya que recogerá y almacenará estos datos para el atacante.
Si has introducido información personal, debes cambiar estos datos lo antes posible desde una máquina no comprometida. Esto se aplicará a todas las cuentas en línea, como el correo electrónico, las redes sociales y la banca.
No facilite a los delincuentes el acceso a sus datos utilizando la misma contraseña para varias cuentas. Elige una contraseña diferente para cada cuenta o considera el uso de la autenticación de dos factores como una capa adicional de defensa.
A pesar de la creciente sofisticación y la naturaleza convincente de estos correos electrónicos, todavía hay algunas señales de regalo que pueden alertar de la presencia de un correo electrónico de phishing. Entre ellos se encuentran el lenguaje amenazante, un saludo genérico, una gramática pobre, errores ortográficos, una URL que no coincide, reclamaciones de premios o una solicitud de información personal. Las empresas legítimas nunca enviarán correos electrónicos o textos en los que se solicite hacer clic en un enlace para introducir o actualizar datos personales.
La guía definitiva sobre el phishing
Nuestra Guía definitiva sobre el phishing detalla qué es el phishing y ofrece los mejores consejos para detectar un phishing, así como para proteger a su organización de los ataques de phishing. Descargue su copia gratuita de la Guía definitiva sobre phishing.
Más información sobre el phishing
Los 5 mejores consejos para vencer a los hackers
10 señales de que tu smartphone ha sido pirateado
Las 5 principales estafas de phishing

Evitar los ataques de phishing
Nuestra plataforma MetaPhish se ha diseñado específicamente para proteger a las empresas de los ataques de phishing y ransomware, y constituye la primera línea de defensa en la lucha contra la ciberdelincuencia.
Si desea más información sobre cómo protegerse de los ataques de phishing y ransomware, haga clic aquí, para saber cómo MetaCompliance puede ayudarle.