Cómo detectar el gancho (suplantación de identidad)

 Stu Sjouwerman

Los usuarios deben actuar lo más rápido posible después de darse cuenta de que han caído en un ataque de phishing , según Mallika Mitra de Money. Cuanto más rápido su departamento de TI pueda contener una infestación de malware o una cuenta comprometida, menos daño puede causar un atacante.








   

"Si cae en una estafa de phishing en su correo electrónico del trabajo, avise inmediatamente a su departamento de TI para que puedan mitigar el daño y evitar que se propague", escribe Mitra. "Si la suplantación de identidad ocurrió en su correo electrónico personal, ejecute un análisis antivirus en su computadora descargando e instalando software antivirus para asegurarse de que no se haya instalado malware".

Mitra también ofrece consejos útiles a las personas que pueden haber entregado información personal o financiera a un estafador.

“La FTC enumera los pasos adicionales que se deben tomar según el tipo de información que le dio al estafador”, dice Mitra. “Si obtuvo su número de Seguro Social, advierte la agencia, regístrese para obtener informes crediticios regulares, presente sus impuestos con anticipación para adelantar al estafador que intenta hacer lo mismo y considere colocar un congelamiento de crédito en su informe. Si obtuvo su información bancaria, llame a su banco y solicite cerrar su cuenta y abrir una nueva. Esté atento a las transacciones futuras: controle su extracto bancario para detectar cargos que no reconoce o configure alertas para cambios en el saldo de la cuenta ".

Obviamente, es mejor evitar caer en un ataque de phishing en primer lugar. Mitra dice que los usuarios pueden frustrar estos ataques si están atentos a las señales de advertencia conocidas y desconfían de las solicitudes sospechosas de información.

"Lo mejor que puede hacer para protegerse contra los correos electrónicos de phishing es estar alerta", dice. “No le estamos diciendo que vuelva a verificar todas las señales de alerta que hemos enumerado en cada correo electrónico que recibe, pero confíe en sus instintos. Si un correo electrónico parece sospechoso, o le hace entrar en pánico, tome esas precauciones adicionales para asegurarse de que no está dando rienda suelta a los malos actores sobre su información personal o comprometiendo su sistema informático. Tenga en cuenta que Amazon, Target o cualquiera de las otras organizaciones de las que los estafadores pretenden ser probablemente no le pedirán detalles como información financiera a través de un correo electrónico".

La capacitación en concientización sobre seguridad en la nueva escuela puede brindar a sus empleados un sentido saludable de sospecha para que puedan reconocer el phishing y otros ataques de ingeniería social.


¡Acercate a nosotros!


Más información




     

Comentarios

Entradas populares de este blog

Phobos Ransomware se dirige a las pymes y solicita rescates

Nueva forma de Phishing utilizando el nombre del Instituto Federal de Telecomunicaciones (IFT).

¡Aquí hay algunas estadísticas de redes sociales realmente aterradoras!