Qué hacer después de caer en un ataque de phishing

Dado que los esquemas de phishing y los correos electrónicos se vuelven más comunes y más difíciles de detectar cada día, simplemente evitarlos no es suficiente.

Si bien existen innumerables consejos y software que lo ayudan a detectar y evitar las estafas de phishing, ¿qué debe hacer si usted o alguien que conoce se enamora de uno?

¿Qué es un correo electrónico de phishing?

Un correo electrónico de phishing es un mensaje que envía un pirata informático de sombrero negro o gris con intenciones maliciosas. Los ataques de phishing personalizados para usted son mucho más difíciles de detectar y evitar, mientras que otros utilizan trucos genéricos y, a menudo, se envían en masa a cientos o miles de direcciones.

Los correos electrónicos de phishing contienen información para engañarlo y hacerle confiar en el remitente y luego descargar un archivo adjunto, visitar un sitio web, enviar información o iniciar sesión en una cuenta utilizando el enlace falso que proporcionan.

Te enamoraste de un correo electrónico de phishing: ¿y ahora qué?

Los correos electrónicos de suplantación de identidad se basan en la ingeniería social, que se aprovecha de usted, evitando de manera efectiva su software de ciberseguridad, como antivirus, firewall y filtros de correo no deseado.

Solo se necesita un movimiento en falso. Esto podría deberse a que no se dio cuenta de que el correo electrónico del remitente tiene un error tipográfico pequeño e intencional o que no verificó la URL del sitio web vinculado para verificar su precisión y un certificado SSL (mostrado como HTTPS).

Pero enamorarse de un correo electrónico de phishing no es el fin del mundo.

Que no cunda el pánico. Si eres rápido pero mantienes la cabeza fría, puedes salir ileso y más cauteloso que nunca.

Existen principalmente dos formas en las que podría caer en un correo electrónico de phishing: descargando un archivo a través del correo electrónico o revelando información confidencial. Afortunadamente, puede limitar el daño si actúa con prontitud.

Qué hacer después de descargar un archivo malicioso

La descarga de un archivo infectado es una de las formas más fáciles en que los atacantes pueden acceder a sus archivos y datos. Puede ser un archivo adjunto de correo electrónico o un enlace a un sitio web donde puede descargar el archivo malicioso.

Cualquiera puede caer en esto. Pero es más probable que lo sepa si no sabe cómo se ven los correos electrónicos de phishing, o si no tiene un antivirus con detector de malware para advertirle sobre descargas sospechosas.

Detenga el ataque antes de que comience

Digamos que cometió un error y terminó descargando un archivo que su software antivirus no marcó. ¿Ahora que?

No todos los ataques causan estragos de inmediato. Es posible que aún tenga tiempo para reaccionar y minimizar el daño.

Lo primero que debe hacer es desconectar su dispositivo de Internet. De esa forma, evitará que nadie acceda de forma remota a su dispositivo. También garantiza que cualquier software espía que puedan haber instalado no filtre sus archivos al atacante.

Limpia tu dispositivo

Detener el ataque en seco es un primer paso necesario, pero eso no significa que su trabajo haya terminado. Volver a conectarse como si no hubiera pasado nada es como invitar al atacante a volver a su dispositivo.

Necesita escanear y limpiar su dispositivo de malware .

Si no está seguro de sus habilidades técnicas, puede llevar su dispositivo a un técnico local o llamar a un centro de soporte técnico y explicar la situación.

Pero una suite de seguridad competente debería funcionar bien.

Reparar el daño

Cambie los inicios de sesión para cualquier servicio importante como el proveedor de correo electrónico y las cuentas financieras. Esté atento a todo lo que el atacante pueda haber accedido durante su ataque de corta duración.

Eso incluye cambiar sus contraseñas, si las guardó localmente, y comunicarse con su banco si tenía documentos financieros sin cifrar en su dispositivo.

Qué hacer después de regalar sus inicios de sesión

Una de las formas más comunes en que los correos electrónicos de phishing obtienen sus credenciales de inicio de sesión es informándole que hay un problema con su cuenta y ofreciéndole un enlace para restablecer su contraseña. El enlace conduce a un sitio web duplicado donde recopilan su contraseña.

Si eso sucede, pueden acceder a su cuenta, especialmente si no ha habilitado la autenticación de dos factores.

Cambia tu contraseña

Incluso si cometió el error y registró sus credenciales en un sitio web falso, el ataque no comienza hasta que el atacante cambia la contraseña y el correo electrónico de la cuenta, lo que le impide iniciar sesión o recuperar su contraseña.

En el momento en que te des cuenta de que cometiste el error, debes vencerlos para iniciar sesión en tu cuenta. Vaya al sitio web real: verifique la dirección URL y el certificado SSL antes de iniciar sesión.

Allí, debe establecer una contraseña más segura . Vaya a la configuración y cierre la sesión en todos los dispositivos, lo que expulsaría al pirata informático si ya había iniciado sesión. No olvide cambiar sus preguntas de seguridad y sus respuestas, ya que podrían descubrirlas ahora que tienen acceso a su informacion personal.

Cuidado: el pirata informático puede intentar cambiar la contraseña y el correo electrónico de la cuenta y también forzar su cierre de sesión.

Comuníquese con el proveedor de la cuenta violada

Desafortunadamente, no siempre es fácil notar este tipo de esquema desde el principio. Si llegó demasiado tarde y el atacante ya le ha bloqueado su cuenta, aún puede evitar daños importantes.

Ahora, su única opción es comunicarse con el proveedor de la cuenta. Esto podría ser Twitter, por ejemplo, o su banco si se trata de información financiera o personal.

La mayoría de los sitios principales tienen un protocolo para verificar a la persona que usa la cuenta, y cuanto más rápido se comunique con ellos, menos tiempo tendrá el pirata informático para cambiar detalles u obtener más información sobre usted.

Cambiar sus credenciales de inicio de sesión

Aunque cambiar su contraseña después de un ataque puede ser de conocimiento común, en realidad debería cambiar toda su información de inicio de sesión. Eso incluye correo electrónico, nombre de usuario, contraseña y preguntas de seguridad.

Conocer incluso una parte de su inicio de sesión hace que sea más fácil para un hacker adivinar la otra. Cambiarlos todos después de un ataque hace que sea mucho más difícil para el mismo ciberdelincuente volver a atacarlo.

Sube de nivel tu respuesta de seguridad

Hay muchas medidas de seguridad que puede tomar para evitar caer en los correos electrónicos de phishing, pero también necesita mejorar su respuesta de seguridad.

Para minimizar los daños del malware, mantenga una copia de seguridad reciente de sus datos en todo momento y cifre los archivos que contengan información privada . Para abordar el robo de contraseñas, habilite la autenticación de múltiples factores, lo que establece un obstáculo adicional para que el pirata informático eluda incluso si tiene sus inicios de sesión.

Crédito de la imagen: Piqsels.