El 97% de los usuarios no sabe identificar un email peligroso
Un informe puso de manifiesto, una vez más, que las personas continúan siendo el eslabón más débil dentro de la seguridad informática. Advierten por las amenazas que secuestran archivos y piden rescate.
Intel Security, la ex McAfee, preparó una prueba: reunió 10 correos electrónicos y solicitó a los encuestados que identificaran cuáles eran legítimos y cuáles habían sido intentos de phishing, es decir, enviados por piratas haciéndose pasar por alguien más con el objetivo de robar información.
De los aproximadamente 19.000 encuestados de 144 países, solo el 3% fue capaz de identificar correctamente cada ejemplo. El 80% identificó incorrectamente por lo menos uno de los correos electrónicos de phishing, que es todo lo que se necesita para ser víctima de un ataque.
Los ciberdelincuentes usan correos electrónicos de phishing para lograr que los usuarios hagan click en links a sitios web que fueron creados con el propósito de robar información. “Engañan a los usuarios para que escriban sus nombres, direcciones, ID de usuario, contraseñas o información de tarjetas de crédito en sitios de internet que parecen pertenecer a empresas reales”, explicó Intel Security.
En ciertos casos, tan solo hacer click en el link inicia la descarga de software maligno en el dispositivo.
Ransomware, en alza
Una de las amenazas con mayor proyección es el ransomware, es decir, malware capaz de “secuestrar” archivos y pedir un rescate por ellos. Para eso, un programa maligno es capaz de encriptar uno o varios documentos y luego pedir dinero, generalmente bitcoins, para liberarlo.
Si bien muchas veces el pago del rescate funciona, en la mayoría de los casos la situación no es así.
«El bitcoin es una moneda que no necesita un dueño atrás. La podés hacer efectivo sin necesidad de identificarte, lo que facilita este tipo de delitos. El año pasado, una alta ejecutiva de la Argentina me contactó porque le habían encriptado toda la información de su computadora y a cambio de u$s5.000, que finalmente debió pagar, la liberaron. Lo lograron mediante un mail que le llegó donde decían: ‘Acá están las fotos suyas haciendo negocios con alguien de la competencia. Ella clickeó, se ejecutaron troyanos y toda la información se encriptó”, sentenció el especialista en informática Julio López en InfobaeTV.
“El punto de vulnerabilidad para los ciberataques siempre son los usuarios», agregó.
Por otro lado, recordó que no funcionan las aplicaciones que ofrecen revisar quién visita el perfil de Facebook o que prometen acceso a cuentas de mail y redes sociales de otras personas. «No se puede vulnerar un mail, una cuenta de Twitter o la cuenta de Facebook de tu mujer o amante así como así. Si uno busca ‘cómo robarle Facebook a mi mujer´ van a aparecer miles de aplicaciones. Si eso existiera, ya le hubiese hackeado la cuenta a Obama. No nos creamos los vivos iluminados que vamos a poder invadir la privacidad del otro porque ahí es donde terminan siendo las víctimas», dijo.
Lo que debe hacer
-Mantenga actualizado su software de seguridad y navegadores
-Pase el cursor sobre los links para identificar falsificaciones obvias; asegúrese de que un link adjunto lo lleve a la página web exacta que pretende ser
-Tómese su tiempo y revise los correos electrónicos en relación a «banderas rojas» obvias: palabras mal escritas, dominios URL incorrectos, imágenes poco profesionales y sospechosas y remitentes desconocidos
-En lugar de hacer clic en un link incluido en un correo electrónico, visite el sitio web de la empresa que supuestamente envió el correo electrónico para asegurarse de que el anuncio esté también en su página web.
Lo que no debe hacer
-Hacer clic en los links en cualquier correo electrónico enviado de remitentes desconocidos o sospechosos
-Enviar un correo electrónico que parezca sospechoso a amigos o familiares ya que esto podría extender un ataque de phishing a más personas
-Descargar contenido que su navegador o software de seguridad le alerte, puede ser malicioso
-Dar información personal como su número de tarjeta de crédito, dirección o número de seguro social a un sitio o dirección de correo electrónico que piense que puede ser sospechoso
Fuente: Infobae