lures

Qué hacer en caso de ser víctima de phishing

Share with your network!

Los ataques de phishing son cada vez más habituales y sofisticados. Los actores de amenazas (o agentes de amenazas) desarrollan constantemente nuevas técnicas para engañar a la gente y hacer que revele información confidencial. Y si los atacantes utilizan mensajes de correo electrónico, llamadas telefónicas o mensajes de redes sociales falsos en sus campañas, las estafas de phishing exitosas pueden generar importantes pérdidas financieras y daños a la reputación.

En este artículo de blog, vamos a examinar qué hacer si piensa que fue victima de phishing, y cómo Proofpoint puede ayudar a mitigar los riesgos de estos ataques.

Tipos de ataques de phishing

Los ataques de phishing se presentan de muchas formas. Pero todos comparten un objetivo común: engañar a los usuarios para que divulguen información confidencial, como credenciales de inicio de sesión, información de cuenta o archivos y datos reales.

Comprender los distintos tipos de ataques de phishing más comunes puede ayudarle a detectarlos:

  1. Phishing por correo electrónico. Es el tipo de ataque de phishing más utilizado. Consiste en que el atacante envía un mensaje de correo electrónico que parece proceder de una fuente de confianza, como un banco o una empresa conocida. El mensaje suele contener un enlace que dirige a la víctima a un sitio web falso. Una vez en el sitio, se pide al usuario que introduzca sus credenciales de inicio de sesión, datos de la tarjeta de crédito u otra información confidencial.
  2. Phishing selectivo. Se trata de una forma más dirigida de ataque de phishing. En el phishing selectivo (o spear phishing), el ciberdelincuente investiga los intereses y la información personal de la víctima para crear un mensaje de correo electrónico de phishing más convincente y personalizado. Este tipo de ataque suele dirigirse a ejecutivos o personas de alto perfil.
  3. Whaling. Como en el caso del phishing selectivo, el whaling (o fraude del CEO) se dirige a ejecutivos de alto nivel o a personas en posiciones de poder dentro de una organización. Estos ataques suelen utilizar una sensación de urgencia o miedo para incitar a la víctima a tomar medidas inmediatas, como transferir dinero o enviar información confidencial.
  4. Vishing. Abreviatura de “phishing de voz”, el vishing consiste en que el atacante llama a la víctima y se hace pasar por un representante de una organización de confianza, como un banco o una agencia oficial. El ciberdelincuente puede utilizar técnicas de ingeniería social para engañar a la víctima y conseguir que revele información sensible por teléfono.
  5. Smishing. Al igual que el vishing, el smishing implica que el atacante envíe un mensaje de texto en lugar de realizar una llamada telefónica. El mensaje puede contener un enlace que dirija a la víctima a un sitio web falso. O puede pedir a la víctima que responda con información confidencial.
  6. TOAD. Los ataques por teléfono o TOAD utilizan llamadas telefónicas para engañar a las víctimas con el fin de que revelen información confidencial o realicen acciones maliciosas. El atacante se hace pasar por una persona o entidad de confianza, aprovechando vulnerabilidades humanas como la confianza y la urgencia.

Pasos a seguir si responde a un correo electrónico de phishing

Si sospecha que ha sido víctima de phishing, deberá actuar con rapidez para mitigar los daños. A continuación se indican algunas medidas que debe tomar:

  1. Cambie sus contraseñas. En primer lugar, cambie sus contraseñas inmediatamente. En cualquier caso, debe cambiarlas con regularidad y seguir las prácticas recomendadas, aunque no haya sido objeto de un ataque de phishing. Las contraseñas deben ser complejas, únicas y difíciles de adivinar. Evite utilizar la misma contraseña para varias cuentas. Y no compartas sus contraseñas con nadie.
  2. Informe del incidente: a continuación, informe a su departamento de TI o proveedor de correo electrónico sobre el correo de phishing. Hágalo lo antes posible. La notificación rápida de un incidente ayuda a los equipos de seguridad a identificar el origen del correo electrónico y a tomar las medidas necesarias para evitar nuevos ataques. (PhishAlarm de Proofpoint puede ayudar. Se trata de una herramienta de análisis y corrección de informes de correo electrónico de phishing que permite informar puntualmente a los equipos de seguridad sobre los mensajes sospechosos de ser phishing).
  3. Active la autenticación de dos factores (2FA). Este es otro paso crucial para protegerse de los ataques de phishing. La autenticación de dos factores añade una capa adicional de seguridad, ya que requiere una segunda forma de autenticación, como una huella dactilar o una contraseña de un solo uso, además del nombre de usuario y la contraseña. De este modo, los ciberdelincuentes tienen más dificultades para acceder a sus cuentas, incluso si disponen de sus credenciales de acceso.
  4. Supervise sus cuentas. Después de responder a un mensaje de correo electrónico de phishing, es imprescindible comprobar si hay malware. El malware es software malicioso diseñado para dañar o inutilizar sistemas informáticos, robar información confidencial o espiar la actividad de los usuarios. Los ciberdelincuentes suelen utilizar mensajes de correo electrónico de phishing para distribuir malware. Por eso es esencial analizar el dispositivo en busca de virus u otro software malicioso.
  5. Póngase en contacto con la empresa u organización. Si has respondido a un mensaje de correo electrónico de phishing que parecía proceder de una fuente de confianza, ponte en contacto con la empresa u organización para alertarles. Es posible que puedan tomar medidas para evitar que otros clientes o empleados sean víctimas de la misma estafa.
  6. Fórmese. Infórmese sobre los distintos tipos de ataques de phishing y cómo detectarlos. Esté atento a señales reveladoras como errores gramaticales, enlaces sospechosos y solicitudes de información confidencial. Saber qué tácticas de phishing utilizan habitualmente los atacantes le ayudará a evitar que le engañen en el futuro.

Cómo puede ayudarle Proofpoint

Proofpoint proporciona una gama de soluciones para ayudar a mitigar los riesgos de los ataques de phishing tanto antes como después de un incidente. Estas son algunas de las formas en que podemos ayudar:

  • Seguridad del correo electrónico. Las soluciones de seguridad y protección del correo electrónico de Proofpoint utilizan inteligencia avanzada contra amenazas para detectar y bloquear mensajes de correo electrónico de suplantación de identidad. Aplican técnicas de seguridad de correo electrónico como filtrado de correo electrónico, Análisis en entorno aislado (sandbox), modelos de aprendizaje automático y aislamiento del navegador. Estas medidas pueden ayudar a evitar que los empleados sean víctimas de estafas de phishing y otros tipos de amenazas distribuidas por correo electrónico.
  • Respuesta frente amenazas. La solución Proofpoint Threat Response Auto-Pull (TRAP) proporciona respuesta y corrección automatizadas, y visibilidad en tiempo real de las amenazas potenciales. Ayuda a los equipos de seguridad a responder rápidamente a los ataques y mitigarlos. Una respuesta rápida puede ayudar a minimizar el daño que pueden causar los ataques de phishing y otros tipos de ciberamenazas.
  • Formación de concienciación sobre seguridad. Las soluciones de educación y concienciación en materia de ciberseguridad de Proofpoint pueden enseñar a los empleados a reconocer y responder a los ataques de phishing. Los módulos de formación personalizados y los ataques simulados ayudan a poner a prueba su preparación.

Más información

Los ataques de phishing pueden amenazar a organizaciones de todos los tamaños y sectores, y pueden dirigirse a cualquiera. Tomar medidas rápidas y apropiadas puede ayudar a mitigar el impacto y la probabilidad de éxito de los ataques. También ayudará a mejorar su nivel general de ciberseguridad.

Es vital que las organizaciones establezcan directrices claras para que los usuarios sepan exactamente qué hacer si son víctimas de phishing. Estas directrices deben incluir el cambio de contraseñas, la notificación al departamento de TI, la activación de autenticación de doble factor, el análisis en busca de malware y la vigilancia en el futuro.

Si desea obtener más información sobre los riesgos asociados al phishing y cómo pueden orquestarse estos ataques, consulte nuestro informe State of the Phish 2023.