La forma oculta como roban datos y plata a través de correos; pocos la logran detectar
Tú navegador no es compatible para reproducir este audio
La modalidad se conoce como el 'phishing' de clonado, mediante la cual los delincuentes obtienen información confidencial sin que el usuario se percate.
Los delitos cibernéticos no se detienen y cada vez más los estafadores crean artimañas para vulnerar los sistemas y sacar provecho. Un ejemplo de esto es el ‘phishing’ de clonado, modalidad de fraude digital que se presenta principalmente en cuentas de correo.
(Vea también: ¿Dónde está el lector NFC en el iPhone? Pasos sencillos para activarlo y sus beneficios)
En esta, los estafadores crean una copia exacta de una página web o una aplicación legítima, como la de un banco, una tienda en línea o redes sociales, con el fin de engañar a los usuarios y robar su información personal y financiera.
La técnica consiste en imitar el diseño, la URL (dirección web) y hasta los logotipos de la entidad original para que las víctimas no noten la diferencia entre el sitio falso y el legítimo.
Cuando un usuario ingresa a este sitio clonado, normalmente es engañado para que ingrese sus datos confidenciales, como nombres de usuario, contraseñas, números de tarjeta de crédito o incluso datos bancarios.
Luego, los delincuentes pueden usar esta información para cometer fraudes, hacer compras no autorizadas o, incluso, acceder a cuentas bancarias.
¿Cómo detectar estafas en correos?
Aunque el ‘phishing’ de clonado puede ser muy convincente, hay algunas señales que pueden ayudarle a identificarlo. Estas son:
- Sensación de urgencia: el correo electrónico puede presionarlo para que actúe rápidamente, por ejemplo, amenazando con cerrar su cuenta si no hace clic en un enlace.
- Enlace o archivo adjunto sospechoso: preste atención a los enlaces y archivos adjuntos. Si el enlace parece extraño, no haga clic en él. Verifique la dirección del enlace pasando el cursor sobre él sin presionar.
- Remitente sospechoso: aunque el correo electrónico parezca provenir de un remitente legítimo, verifique cuidadosamente la dirección de correo electrónico. Puede haber pequeñas diferencias con la dirección real.
- Errores gramaticales o de ortografía: los correos electrónicos de ‘phishing’ a menudo contienen errores de escritura.
- Solicitud de información personal: las empresas legítimas nunca le pedirán información personal confidencial por correo electrónico.
¿Cómo protegerse del ‘phishing’ de clonado?
Desconfíe de los correos electrónicos sospechosos: si tiene alguna duda sobre la legitimidad de un correo electrónico, no haga clic en ningún enlace ni abra ningún archivo adjunto.
- Verifique la dirección del remitente: asegúrese de que el correo electrónico proviene de la dirección correcta.
- No proporcione información personal por correo electrónico: nunca entregue información personal confidencial por correo electrónico, como contraseñas, datos bancarios o números de tarjetas de crédito.
- Mantenga su ‘software’ actualizado: asegúrese de que su sistema operativo, navegador web y ‘software’ antivirus estén actualizados con las últimas actualizaciones de seguridad.
- Recuerde que la mejor defensa contra el ‘phishing’ es la precaución: si sospecha que ha recibido un correo electrónico de ‘phishing’ de clonado, no interactúe con él y repórtelo a la empresa u organización que supuestamente lo envió.
Temas Relacionados:
Recomendados en Tecnología
Te puede interesar
Sigue leyendo