ETFFIN Finance >> Finanzas personales curso >  >> Gestión financiera >> Finanzas personales

Cómo detectar correos electrónicos fraudulentos

Supongamos que recibe un correo electrónico que parece ser de su institución financiera y dice:"Actualice su información bancaria o su cuenta será cancelada". Puede hacer clic en el enlace o descargar un archivo adjunto sin siquiera analizar si la amenaza es real.

Desafortunadamente, eso no fue de su banco. Y te acaban de hackear.

La piratería puede parecer el tipo de catástrofe que le sucede a otras personas, no a ti. La simple realidad es que el phishing por correo electrónico (ataques que lanzan una amplia red con la esperanza de atrapar "peces" desprevenidos) está en aumento a lo grande. Debe tener cuidado, especialmente cuando se trata de revelar su información personal y financiera.

Afortunadamente, hay algunas señales de alerta que facilitan detectar un correo electrónico sospechoso tan pronto como llega a su bandeja de entrada.

  1. No descargue archivos adjuntos sospechosos (simplemente no lo haga).

  2. No responda al correo electrónico.

  3. No divulgue ninguna información personal o comercial confidencial.

  4. Llame directamente al remitente y pregúntele cómo proceder.

  5. Para las instituciones financieras, puede iniciar sesión en el portal de banca en línea y buscar mensajes importantes.

Buena regla general:si alguna vez tiene dudas, comuníquese con el remitente por teléfono o su sitio web; no responda directamente al mensaje sospechoso.

Cómo detectar una estafa de phishing

El propio analista de seguridad cibernética de Kasasa, Jason Witmer, ha identificado cuatro técnicas comunes de phishing:

  1. Autoridad asumida o mención de nombres

    Los piratas informáticos harán todo lo posible para usar nombres de personas que conozca y respete (por ejemplo, el nombre del director ejecutivo de la institución) para dar credibilidad a cualquier cosa que le pidan que haga. Tenga cuidado con los correos electrónicos que contienen una solicitud inusual de alguien en quien normalmente confiaría, especialmente cuando se combinan con la siguiente estrategia.

  2. Falso sentido de urgencia

    Esta estrategia se aprovecha de la tendencia humana a entrar en pánico y responder sin pensar en las posibles consecuencias. Puede usar la urgencia como señal de alerta:si un correo electrónico lo obliga a tomar medidas inmediatas con información personal o comercial confidencial, tómese un minuto para procesar la situación y busque una forma de verificar la solicitud, como llamar directamente al remitente.

  3. Adulación o intimidación

    Estos pueden parecer opuestos, pero son dos caras de la misma moneda:estimular una respuesta emocional basada en tu ego. Recibir una notificación de que ha sido seleccionado al azar para ganar un iPad gratis lo hace sentir especial; y la exclusividad es una herramienta de manipulación extremadamente eficaz. Alternativamente, el pirata informático puede intentar intimidarlo para que tome medidas inmediatas. Tenga cuidado con las solicitudes de correo electrónico que lo hacen sentir exclusivo sin una buena razón, o que intentan intimidarlo para que actúe.

  4. Estimular la curiosidad

    Esta estrategia puede ser la más fuerte de todas. Se ha engañado a personas inteligentes para que abran archivos adjuntos maliciosos porque no pudieron resistir la tentación de descubrir la información que esperaba al otro lado de un correo electrónico. Como seres humanos, instintivamente buscamos satisfacer la curiosidad; a veces vale la pena resistir el impulso.

Si bien el software antivirus y los cortafuegos pueden ayudar a reducir la cantidad de ataques que ve día a día, los piratas informáticos buscan constantemente nuevas formas de explotar a las personas que no están alerta. Al pensar con escepticismo y tomar medidas de precaución, puede disminuir la posibilidad de ser víctima de los planes de un hacker.