Cinco recomendaciones para identificar un correo electrónico peligroso

El phishing es una técnica que usan los ciberdelincuentes para engañar y obtener información confidencial simulando ser conocidos o empresas legítimas

Guardar
La suplantación de correo electrónico constituye uno de los métodos preferidos de los cibercriminales para acceder a información personal y bancaria de manera fraudulenta. (Reuters)
La suplantación de correo electrónico constituye uno de los métodos preferidos de los cibercriminales para acceder a información personal y bancaria de manera fraudulenta. (Reuters)

Los cibercriminales no dejan de mejorar sus tácticas fraudulentas para obtener datos confidenciales como cuentas bancarias o claves de redes sociales. De hecho, el correo electrónico, al ser una plataforma de uso cotidiano y que concentra muchos datos sensibles, es uno de los lugares favoritos para lanzar ataques contra usuarios desprevenidos.

Una de las modalidades más habituales entre los piratas informáticos es el phishing, una estafa que se vale de la suplantación de identidad mediante emails que parecen ser reales al simular que provienen de personas conocidas o empresas legítimas.

Por fortuna, existen algunas señales de alerta para detectar este tipo de estafas avanzadas que pueden tener graves consecuencias para quienes caen en la trampa de abrir este tipo de correos, que suelen adjuntar archivos infectados o enlaces a páginas fraudulentas.

De hecho, los expertos recomiendan estar atentos a cinco indicios clave para identificar un ataque de phishing en los servicios de mensajería electrónica como Gmail, Outlook o Yahoo.

1. Solicitud de información personal

Los usuarios de servicios de correo electrónico como Gmail, Outlook y Yahoo pueden ser víctimas de tácticas sofisticadas de phishing. (Google)
Los usuarios de servicios de correo electrónico como Gmail, Outlook y Yahoo pueden ser víctimas de tácticas sofisticadas de phishing. (Google)

Una de las maneras más prácticas para identificar que se trata de un correo fraudulento es que casi de inmediato solicita información personal o datos bancarios. Es importante recordar que las empresas reconocidas nunca pedirán estos datos por email.

Por lo que si se llega a recibir un correo que solicita una contraseña, número de tarjeta de crédito, dirección, número de teléfono o cualquier otra información confidencial, de inmediato se debe sospechar que se trata de un fraude.

En este caso se recomienda no responder, no hacer clic en ningún enlace ni abrir archivos adjuntos, porque estos podrían contener programas maliciosos que ponen en riesgo la privacidad y el funcionamiento un dispositivo.

2. Mensajes con carácter de urgencia

Es clave no interactuar los correos que parecen fraudulentos para prevenir la vulnerabilidad de datos privados. (Imagen ilustrativa Infobae)
Es clave no interactuar los correos que parecen fraudulentos para prevenir la vulnerabilidad de datos privados. (Imagen ilustrativa Infobae)

Los ciberdelincuentes suelen recurrir a la manipulación emocional, creando una falsa sensación de urgencia, como el bloqueo de cuentas o el cobro de multas si no se responde de inmediato.

Por lo que antes de actuar de forma precipitada, es importante siempre comprobar la veracidad de la solicitud y no caer en la trampa de las amenazas.

Además, los criminales suelen usar asuntos que provocan temor con palabras como urgente o alerta de seguridad, debido a que el objetivo es que sus víctimas reaccionen sin pensar y pulsen en sus enlaces o archivos maliciosos.

3. Errores de ortografía

Los correos mal escritos o con errores son un gran indicio de que algo va mal. (Imagen Ilustrativa Infobae)
Los correos mal escritos o con errores son un gran indicio de que algo va mal. (Imagen Ilustrativa Infobae)

Otra forma que es muy útil para distinguir los correos legítimos de los fraudulentos es fijarse en el nivel de redacción.

Los emails de las empresas suelen estar bien escritos, mientras que los de phishing pueden tener errores evidentes por la falta de tiempo o de conocimientos del idioma.

Es por eso que es tan importante prestar atención a la gramática y la ortografía para detectar posibles intentos de engaño.

4. Un saludo demasiado personalizado

Saludos demasiado personalizados no son una buena señal. (REUTERS/Andrew Kelly)
Saludos demasiado personalizados no son una buena señal. (REUTERS/Andrew Kelly)

Los correos de phishing suelen utilizar saludos que no se ajustan a la forma en que se comunican las empresas legítimas.

También se pueden referir a usuario como “estimado cliente” o “saludos”, sin mencionar su nombre, o, por el contrario, pueden usar el nombre demasiadas veces para intentar ganarse la confianza de la víctima.

Es por ello que es clave tener en cuenta que las empresas suelen usar saludos equilibrados y profesionales.

5. Ofertas falsas y poco realistas

Es recomendable verificar siempre la autenticidad de las comunicaciones y mantenerse escéptico ante ofertas que parezcan inusuales. (Google)
Es recomendable verificar siempre la autenticidad de las comunicaciones y mantenerse escéptico ante ofertas que parezcan inusuales. (Google)

En la web es clave siempre desconfiar de algo que parece demasiado bueno para ser verdad, porque en la gran mayoría de los casos, probablemente lo sea.

Es por ello que correos que anuncian ganancias inesperadas o premios sin participación previa, muy posiblemente pueden ser intentos de phishing.

Para estos casos lo mejor es ser escéptico a este tipo de ofertas y verificar su autenticidad antes de tomar cualquier acción.

Se recomienda siempre estar alertas

La adopción de prácticas seguras y el establecimiento de protocolos de seguridad son vitales para la defensa contra el phishing. (Imagen ilustrativa Infobae)
La adopción de prácticas seguras y el establecimiento de protocolos de seguridad son vitales para la defensa contra el phishing. (Imagen ilustrativa Infobae)

Para contrarrestar estos ataques informáticos, el conocimiento y la detección temprana pueden ser la diferencia entre la seguridad y la vulnerabilidad de los datos personales de los usuarios.

Por esta razón, al interactuar en el entorno digital, la población debe adoptar prácticas seguras y establecer protocolos para el manejo de correos electrónicos y otros medios de comunicación online.

La identificación cuidadosa de señales sospechosas y la verificación a través de canales oficiales son pasos fundamentales para evitar ser víctima de estafas. Así como mantener actualizados los sistemas de seguridad y utilizar herramientas anti-phishing.

Guardar