
Los delitos cibernéticos no se detienen y cada vez más los estafadores crean artimañas para vulnerar los sistemas y sacar provecho. Un ejemplo de esto es el ‘phishing’ de clonado, modalidad de fraude digital que se presenta principalmente en cuentas de correo.
(Vea también: ¿Dónde está el lector NFC en el iPhone? Pasos sencillos para activarlo y sus beneficios)
En esta, los estafadores crean una copia exacta de una página web o una aplicación legítima, como la de un banco, una tienda en línea o redes sociales, con el fin de engañar a los usuarios y robar su información personal y financiera.
La técnica consiste en imitar el diseño, la URL (dirección web) y hasta los logotipos de la entidad original para que las víctimas no noten la diferencia entre el sitio falso y el legítimo.
Cuando un usuario ingresa a este sitio clonado, normalmente es engañado para que ingrese sus datos confidenciales, como nombres de usuario, contraseñas, números de tarjeta de crédito o incluso datos bancarios.
Luego, los delincuentes pueden usar esta información para cometer fraudes, hacer compras no autorizadas o, incluso, acceder a cuentas bancarias.
¿Cómo detectar estafas en correos?
Aunque el ‘phishing’ de clonado puede ser muy convincente, hay algunas señales que pueden ayudarle a identificarlo. Estas son:
- Sensación de urgencia: el correo electrónico puede presionarlo para que actúe rápidamente, por ejemplo, amenazando con cerrar su cuenta si no hace clic en un enlace.
- Enlace o archivo adjunto sospechoso: preste atención a los enlaces y archivos adjuntos. Si el enlace parece extraño, no haga clic en él. Verifique la dirección del enlace pasando el cursor sobre él sin presionar.
- Remitente sospechoso: aunque el correo electrónico parezca provenir de un remitente legítimo, verifique cuidadosamente la dirección de correo electrónico. Puede haber pequeñas diferencias con la dirección real.
- Errores gramaticales o de ortografía: los correos electrónicos de ‘phishing’ a menudo contienen errores de escritura.
- Solicitud de información personal: las empresas legítimas nunca le pedirán información personal confidencial por correo electrónico.
¿Cómo protegerse del ‘phishing’ de clonado?
Desconfíe de los correos electrónicos sospechosos: si tiene alguna duda sobre la legitimidad de un correo electrónico, no haga clic en ningún enlace ni abra ningún archivo adjunto.
- Verifique la dirección del remitente: asegúrese de que el correo electrónico proviene de la dirección correcta.
- No proporcione información personal por correo electrónico: nunca entregue información personal confidencial por correo electrónico, como contraseñas, datos bancarios o números de tarjetas de crédito.
- Mantenga su ‘software’ actualizado: asegúrese de que su sistema operativo, navegador web y ‘software’ antivirus estén actualizados con las últimas actualizaciones de seguridad.
- Recuerde que la mejor defensa contra el ‘phishing’ es la precaución: si sospecha que ha recibido un correo electrónico de ‘phishing’ de clonado, no interactúe con él y repórtelo a la empresa u organización que supuestamente lo envió.
* Pulzo.com se escribe con Z