Página Principal> detnoticias

Ir a Página Principal (Click para ver todos los contenidos: Articulos, fotos, videos, etc.)
Enviar Página por eMail
Productos que te pueden interesar No Mostrar pinchar para ocultar

(De Interés......)

7 pistas para reconocer un correo peligroso

Prestar atención a detalles como el remitente, el asunto, la redacción del texto o la presencia de enlaces acortados puede ayudar a identificar los correos electrónicos de riesgo


Etiquetas: Internet Redes Tecnología (Click para buscar articulos relacionados)

No podemos fiarnos de todo los que nos llega por correo electrónico. Estos son los consejos que nos da Elena Santos para ayudarnos a identificar los potenciales peligros que nos pueden llegar por correo

Por: Elena Santos | Eroski Consumer | Consumer.es
25.03.2017 Ver Artículo Original
.

Multiples amenazas nos pueden llegar por internet: correo, enlaces interesantes, programa maliciosos, etc.

   

Los correos electrónicos peligrosos crecen. Los antivirus detectan ¡22 millones con riesgo al mes! Otros, sin embargo, escapan y acaban en el buzón de entrada. Pero, ¿cómo reconocerlos? En este artículo hay siete pistas para identificar correos peligrosos como ver el remitente, revisar el texto y los ficheros adjuntos y nunca hacer caso a promesas demasiado bonitas para ser verdad.

Durante 2016, y según datos de la empresa de software de seguridad Kaspersky, se produjo un llamativo aumento de correos electrónicos con contenido malicioso, ya fuera en forma de enlaces o de archivos adjuntos. Solo en el mes de marzo del año pasado, las detecciones de este tipo de mensajes por parte del antivirus superaron los 22 millones, frente a la media habitual de entre tres y seis millones al mes. Los motivos pueden ser varios: desde la escasa protección de los clientes de correo electrónico frente al phishing (sitios web falsos para robar datos), hasta las técnicas de persuasión e ingeniería social que usan muchos atacantes para convencer al receptor de que haga clic o abra el fichero adjunto.

Para evitar caer en estas trampas y ser una víctima más de las estafas online, a continuación se enumeran siete pistas que delatan a estos peligrosos correos electrónicos y ayudan a identificarlos mejor.


Pista 1. ¿Cómo reconocer un correo peligroso? El remitente

El primer signo de alarma que debería levantar las sospechas del usuario es el remitente del mensaje. Hay varias opciones en este punto.

La primera sería recibir un correo de una persona desconocida, lo que enseguida debería hacer desconfiar.

La segunda, justo el contrario: recibir el mensaje de un conocido. Esto a veces sucede en caso de virus capaces de reenviarse a sí mismos a todos los contactos de la agenda de su víctima. En este caso, conviene fijarse en otros detalles para saber si es un mensaje legítimo o no: ¿se esperaba recibir dicho correo?, ¿el asunto tiene sentido? y ¿el texto es correcto?

Por último, también es posible que el ciberdelincuente emplee el nombre o la marca de alguna empresa conocida (de tecnología, de transportes o incluso de un banco) para hacer creer a su víctima que se trata de un comunicado oficial. En estos casos, conviene repasar con mucho detalle los enlaces del remitente o los que haya incluidos en el cuerpo del mensaje antes de hacer clic. También hay que recordar que compañías como Apple, PayPal, Dropbox o el banco habitual nunca pedirán la contraseña por correo electrónico.


Pista 2. ¿Cómo es el texto de un correo peligroso?

Aunque en general mejoran su técnica con el tiempo, todavía hay algo que delata a los ciberdelicuentes que tratan de timar por esta vía. Su redacción es bastante pobre, como recién salida de un traductor automático. Y no solo no se entiende bien, sino que además son impersonales, con expresiones como "Estimado usuario" o "Estimado señor / señora".

 

Pista 3. ¿Qué asunto delata a un correo peligroso?

En combinación con el remitente, el asunto del mensaje también puede servir para detectar un posible caso de phising incluso antes de abrirlo. En general son frases redactadas con tono urgente, que piden una actuación por parte del usuario (como facilitar datos personales o una contraseña) y poniendo una fecha límite para ello. A veces también están redactados en mayúsculas.


Pista 4. ¿Como son los ficheros adjuntos de un correo peligroso?

Una gran mayoría de los correos electrónicos fraudulentos contiene ficheros adjuntos potencialmente peligrosos. Ante la más mínima sospecha conviene no abrir ni ejecutar estos ficheros, por muy atractivos o tentadores que resulten. Son muy peligrosos los ficheros ejecutables, con extensiones como .exe, .com o .bat. En ocasiones, los cibercriminales intentarán camuflar estas extensiones con otras que parezcan inofensivas, como ".doc.exe".


Pista 5. Una petición inesperada

En general, los correos electrónicos que pretenden hacer caer al usuario en algún tipo de estafa online piden información: datos personales, número de tarjeta o de cuenta (si se está haciendo pasar por un banco), nombre de usuario y contraseña de algún servicio online, etc.

Es importante recordar que ni las grandes empresas tecnológicas ni las entidades bancarias solicitan datos a sus clientes a través del correo electrónico. Si se recibe un mensaje así, con toda seguridad es un caso de phishing.

 
Pista 6. Enlaces enmascarados en el texto

Además de los ficheros adjuntos, otro método empleado con frecuencia por ciberdelincuentes en sus mensajes es el uso de enlaces enmascarados integrados en el cuerpo del correo electrónico. "Enmascarados" significa que no se ve a simple vista a dónde llevan. Para comprobar el destino de esos enlaces, basta con colocar el cursor del ratón encima (sin hacer clic) y fijarse en la barra inferior del navegador, que muestra la dirección web a donde lleva.

Si se trata de un enlace acortado (como Bitly o TinyURL), se puede utilizar el servicio Unshorten.It!. Solo hay que copiar y pegar la dirección acortada en el campo de búsqueda para poder ver el destino real de esos enlaces sin tener que clicar en ellos.


Pista 7. ¡Demasiado bonito para ser verdad!

En términos generales, un correo electrónico que en realidad es una estafa online siempre sonará un poco irreal. Los ejemplos más clásicos son esos mensajes donde se le comunica al usuario que ha sido seleccionado como ganador de un concurso, como intermediario en un movimiento millonario entre cuentas bancarias (con una suculenta comisión a cambio), como heredero de una fortuna misteriosa o, incluso, como candidato interesante para ser el afortunado esposo de una atractiva chica.


  • Siga en Twitter a la autora del artículo, Elena Santos @chicageek.


Otros peligros más allá del correo electrónico


El correo electrónico puede ser canal para la distribución de contenido malicioso. Pero cuando se usa la tecnología, hay muchos otros momentos en los que hay que ser precavido para no caer en una posible estafa.

Un caso es el de las compras online. Hay que poner mucha atención a la tienda donde se compra, usar un método de pago seguro y guardar todos los comprobantes por si acaso.

Otro canal habitual de timos online es WhatsApp, debido a la popularidad de esta aplicación. Un ejemplo reciente de este tipo de timos es el llamado fraude de las videollamadas, que se produjo cuando esta función aún no estaba implementada.

Pero WhatsApp no es único en su género. Las conocidas apps estafa pueden llegar a engordar la factura mensual del móvil en hasta 40 euros, mediante el envío de mensajes de texto de alto coste.


Para evitar este tipo de timos, se pueden poner en práctica varios consejos para proteger el dinero de los ciberdelincuentes. Y si ya se ha caído en uno de ellos, no dudarlo ni un momento y presentar la correspondiente denuncia.


  • Siga en Twitter a la autora del artículo, Elena Santos @chicageek.



Otros timos en Internet


Los timos de las apps estafa no son los únicos que se pueden encontrar en Internet. Conviene navegar por la Red con mucha precaución para evitar otros peligros como:

  • Phishing. Se denomina así a la técnica que consiste en enviar falsos mensajes de correo electrónico que se hacen pasar por comunicados del banco o de empresas de Internet, que instan al usuario a confirmar datos rellenando un formulario on line, por lo general con la amenaza de que si no se hace, la cuenta será bloqueada.
  • Spyware. Programas que monitorizan el uso que se hace del ordenador o de la Red y envían esa información a otras compañías, sin conocimiento -ni, por supuesto, consentimiento- del usuario.
  • Spam. Son todos esos correos electrónicos no solicitados que se reciben cada día. Algunos son inofensivos (publicidad, sin más), mientras que otros pueden intentar hacer caer al usuario en algún timo, contándole una historia en la que alguien necesita dinero.
  • Banners engañosos. En algunas páginas web es posible ver banners o carteles publicitarios donde se prometen premios increíbles por ser el visitante un millón o por haber entrado a un día y hora determinados. Hay que desconfiar de semejantes ofertas.
  • Secuestradores. Son programas capaces de apoderarse tanto del navegador web como del ordenador, impidiendo incluso el acceso a los archivos, a menos que se pague una cantidad de dinero.

    
...valora este contenido
valoración global : Sin inters 0 votos
Ir a Página Principal (Click para ver todos los contenidos: Articulos, fotos, videos, etc.)

Comentarios

No hay Comentarios...!!!
Haz tu comentario...

ver todo

Más De Interés...

  • .
    17.03.2018
    Imprescindible 1 votos


    Los numeros del rescate de Bankia

    Es muy fácil criticar el rescate de Bankia, sin entrar en las razones económicas, por las que yo también hubiera rescatado Bankia. No es cierto que el estado haya regalado dinero a Bankia por ser amiguetes.... las razones tienen más que ver con el sentido común.

ver todo

Más Noticias...

  • .
    16.12.2017
    Imprescindible 1 votos


    ¿Qué significa acabar con la neutralidad en Internet?, ¿cómo nos afecta?

    La Comisión Federal de Comunicaciones (FCC) de Estados Unidos aprobó hoy la supresión de la neutralidad en la red, la norma impulsada en 2014 por el entonces presidente de EEUU, Barack Obama, que protegía internet como un servicio público. Pero qué significa acabar con la neutralidad en la red y cómo nos afecta.

  • .
    16.04.2017
    2 votos


    ¿Necesitas dinero?....Cuidado con los préstamos rápidos y fáciles

    Ejemplos de empresas que se lucran de la desesperación de la gente. Como cualquier buen pescador, un buen anzuelo garantiza una buena caza. Vivus ofrece 300€ a devolver en un mes sin interés alguno. Pero la siguiente petición tiene un TAE de hasta un 1.915,5%. Por no hablar de las condiciones leoninas en el caso de no poder devolver el crédito en el plazo estipulado. Si alguien necesita un préstamo de 300€ es muy probable que lo siga necesitando al mes siguiente, si no más... con lo que la espiral se vuelve insostenible...

  • .
    13.04.2017
    Sin interés 0 votos


    El célebre Tamagotchi vuelve a la vida

    La empresa japonesa Bandai vuelve a poner a la venta, veinte años después, esta mascota virtual que hizo furor en mitad de los años noventa y que, incluso, generó una excesiva dependencia entre los usuarios de la época

  • .
    26.02.2017
    Muy interesante 2 votos


    El nuevo plan de Telefónica contra Google y WhatsApp: controlar tus datos para que tú puedas decidir

    Cambio de estrategia en Telefónica: de pedir a WhatsApp, Google o Facebook que paguen por usar sus redes, a exigir que paguen a sus clientes por comercializar sus datos

ver todo

Más Curiosidades

  • .
    06.01.2017
    Imprescindible 2 votos


    La inmortalidad está más cerca de lo que crees

    Los expertos ya vaticinan que en pocas décadas estaremos preparados para ser inmortales. ¿Las claves? La lucha contra el envejecimiento y la inteligencia artificial.

  • .
    02.01.2017
    Sin interés 0 votos


    Quince años sin la peseta

    El 1 de enero de 2002 el euro entraba en nuestras vidas y empezábamos a decirle adiós a la peseta. Quince años después, la rubia sigue estando en las mentes de los españoles, y son muchas las personas que aún piensan en pesetas a la hora de realizar sus compras.

  • .
    18.11.2016
    Muy interesante 2 votos


    Esto parece inexplicable a simple vista

    ¿Sabes porqué se produce esto? Encuentra la explicación si tienes pensamiento matemático.

  • .
    08.11.2016
    Sin interés 0 votos


    ¿Puedes resolver el acertijo navideño del Servicio de Inteligencia británico?

    2015 ha sido el año de los acertijos. Al fin y al cabo, se trata de un contenido entretenido, que pone a prueba la inteligencia de todos y cada uno de nosotros y que funciona bien en la pantalla de un ordenador, el móvil o la tablet. En definitiva, un pasatiempo para todos los públicos que, además, sirve para alardear de nuestra habilidad ante nuestros allegados (“yo ya lo he adivinado, ¿y tú?”).