¿Quién no ha recibido alguna vez un email de su entidad bancaria o una empresa solicitando una verificación de los datos personales, los datos bancarios o las contraseñas? A primera vista parecen correos electrónicos fiables, pero en realidad, son emails producto del phishing, una técnica informática que consiste en hacerse pasar por una entidad bancaria […]
Dirigentes Digital
| 24 jun 2014
¿Quién no ha recibido alguna vez un email de su entidad bancaria o una empresa solicitando una verificación de los datos personales, los datos bancarios o las contraseñas? A primera vista parecen correos electrónicos fiables, pero en realidad, son emails producto del phishing, una técnica informática que consiste en hacerse pasar por una entidad bancaria o una empresa para solicitar información confidencial a los usuarios.
Los ataques de phishing aumentaron un 87% a nivel mundial entre 2011 y 2013, según datos de Kaspersky Lab. En total, 57 millones de personas recibieron un ataque de ese tipo. Pero, ¿cómo puede un usuario detectarlos? Mailify, startup especializada en email marketing, ha elaborado un listado con 10 pistas que permiten detectar un phishing.
1. Dirección del remitente: Si la dirección de email no contiene el nombre de la empresa, es un correo electrónico no fiable. Por ejemplo, una dirección real de iTunes es: [email protected]. Por tanto, aunque el nombre del remitente sea iTunes, si el email es [email protected], se trata de un caso de phishing.
2. Saludo genérico: Los emailings profesionales suelen estar personalizados con el nombre del destinatario. Hay que sospechar de emails que empiecen por ‘Estimado cliente’ o ‘Estimado usuario’.
3. Información personal: El objetivo del phishing es conseguir los datos personales y contraseñas de los receptores. Una empresa no pedirá información de este tipo vía email.
4. Carácter urgente: Las empresas suelen solicitar por teléfono los datos personales o de carácter urgente. Si un cliente recibe un email en el que se especifica un plazo determinado para realizar una acción que no estaba prevista, probablemente será un caso de phishing.
5. Amenazas encubiertas: Las marcas hacen todo lo posible para fidelizar a sus clientes. Por ello, no pensarán en borrar o desactivar la cuenta de uno de sus clientes de buenas a primeras. Si un usuario recibe un email que contiene amenazas de este tipo, es mejor eliminarlo.
6. Enlaces incoherentes: Un phishing contiene generalmente un enlace en el que el nombre de la empresa no concuerda con el de la URL. Además, el ‘https://’ suele convertirse en ‘http://’, (‘s’ de seguro). Si el correo no tiene enlaces resulta sospechoso.
7. Errores gramaticales o de ortografía: Los phishing suelen contener múltiples faltas, mayúsculas y signos de puntuación en exceso.
8. Archivos adjuntos: Se ha de tener cuidado a la hora de abrir archivos adjuntos, aunque aparezcan como ‘formularios de verificación’. Una empresa grande no gestionará miles de formularios en formato Word.
9. Firma: Un email de empresa sin información complementaria del remitente o firmado por un simple ‘atención al cliente’, no es un email corporativo.
10. Sin consentimiento: Según la Ley, los usuarios han de dar su consentimiento previo a una empresa a través del opt-in para empezar a recibir sus comunicaciones. Si se recibe un email de una marca a la que no se está suscrito, es mejor eliminarlo.
¿Qué hacer ante un ataque de phishing?
Un emailing real debe contar con el consentimiento explícito del destinatario e incluir un enlace de baja. "Si un usuario recibe un mail sospechoso, lo mejor es no clicar ningún enlace, no abrir ningún archivo adjunto y, sobre todo, no dar información personal", explica Paul de Fombelle, director general de Mailify. "Marcar el email como ‘correo no deseado’ y eliminarlo es la forma más eficaz de evitar un posible de ataque de phishing."