• Los ataques de phishing son algunos de los principales métodos que utilizan los ciberdelincuentes para hacerse con la información personal.
  • Si bien es fácil detectar muchos de estos, cada vez se hacen más sofisticados y pueden engañar a más personas.
  • ESET compartió con Business Insider México 10 acciones que debes tomar inmediatamente después de dar clic en un enlace de phishing para minimizar el daño lo más posible.
  • ¿Ya conoces nuestra cuenta de Threads? Síguenos.

Los ataques de phishing mediante correos electrónicos o mensajes SMS son algunos de los principales métodos que utilizan los ciberdelincuentes para robarse tu información personal. Si bien algunos de estos son fáciles de detectar gracias a señales como faltas de ortografía, gramática extraña o un lenguaje urgente o amenazador, cada vez se vuelven más sofisticados y difíciles de identificar.

Una táctica popular utilizada por los estafadores consiste en explotar acontecimientos de actualidad. Por ejemplo, lo que parecía un correo electrónico del Servicio Nacional de Salud del Reino Unido para ofrecer una prueba gratuita para detectar covid-19 era, en realidad, una manera de obtener los datos personales de las víctimas a través de un formulario falso.

“Solo se tarda unos instantes en ser víctima de una estafa y ni siquiera los profesionales informáticos están exentos de este riesgo», señala Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

“Morder el anzuelo y hacer clic en un enlace de phishing puede hacerte sentir avergonzado, e incluso alarmado, pero este tipo de amenaza es cada vez más frecuente. De hecho, le ocurre a cientos de miles de personas cada año solo en Estados Unidos, y las cifras van en aumento”, agrega Gutiérrez Amaya.

Frente a esta realidad, la compañía de ciberseguridad compartió con Business Insider México 10 acciones que debes tomar inmediatamente después de dar clic en un enlace de phishing para minimizar el daño lo más posible.

1. No des más información

Supongamos que recibiste un correo electrónico sospechoso de una tienda en línea y diste clic en el enlace adjunto sin pensarlo demasiado que te lleva a un sitio en línea que te pide agregar tu información adicional. Lo ideas es abstenerse de compartirla: no introduzcas credenciales ni facilites datos bancarios u otros de igual sensibilidad. Si los estafadores solo querían los datos y no comprometieron el dispositivo con malware, lo más probable es que puedas zafarte del anzuelo.

2. Desconectar el dispositivo de internet

Algunos ataques de phishing pueden darle a los ciberdelincuentes acceso a tu computadora, teléfono móvil u otro dispositivo. Pueden desplegar malware, recopilar información personal o del dispositivo, u obtener el control remoto. Para mitigar los daños, es imprescindible actuar con rapidez. Lo primero que se debes hacer es desconectar el dispositivo de internet. Si utilizas una PC con conexión por cable, simplemente desenchúfala; si estás conectado a través de Wi-Fi, desactiva esa conexión en los ajustes del dispositivo o activa la función de «modo avión».

3. Haz una copia de seguridad de tus datos

Desconectarse de internet evitará que se envíen más datos al servidor malicioso, pero los datos siguen estando en peligro. Debes hacer una copia de seguridad de los archivos, principalmente de los documentos sensibles o con un alto valor personal, como fotos y videos.

Sin embargo, hacer una copia de seguridad de tus datos inmediatamente después de haber sido comprometidos por un ataque de phishing podría no funcionar al 100%. Debido a ello, es importante hacer copias de seguridad de los archivos de manera regular y preventiva.

Si el malware afecta el dispositivo, se pueden recuperar los datos desde un disco duro externo, una memoria USB o un servicio de almacenamiento en la nube.

4. Realiza un análisis en busca de malware y otras amenazas

Haz un análisis completo de tu dispositivo con un software antimalware de un proveedor de confianza, mientras está desconectado de internet.

Lo ideal es ejecutar un segundo análisis utilizando herramientas de escanéo, como esta herramienta gratuita de ESET. Puedes descargar el escáner en el ordenador o en un dispositivo independiente, como un disco duro USB, que se pueda insertar en el ordenador infectado e instalar el software desde allí.

No uses el dispositivo durante el escaneado y espera los resultados. Si el escáner encuentra archivos sospechosos, sigue sus instrucciones para eliminarlos.

5. Considera un restablecimiento de fábrica

Restablecer los valores de fábrica significa devolver el teléfono o computadora su estado original, eliminando todas las aplicaciones y archivos instalados.

Si bien algunos tipos de malware pueden persistir en el dispositivo incluso después de un restablecimiento completo, lo más probable es que al borrar el dispositivo móvil o el ordenador se elimine con éxito cualquier amenaza.

Recuerda que un restablecimiento de fábrica es irreversible y borrará todos los datos almacenados localmente, por lo que es importe realizar copias de seguridad periódicas.

6. Cambia todas tus contraseñas

Los correos electrónicos de phishing pueden engañar para que se divulgues datos confidenciales, como números de identificación, datos bancarios o credenciales de inicio de sesión.

Si crees haber caído en una estafa de phishing, cambia inmediatamente todas las credenciales de inicio de sesión. Recuerda que usar las mismas credenciales en varias cuentas facilita a los atacantes el robo de datos personales o dinero.

7. Ponte en contacto con bancos, autoridades y proveedores de servicios

Si sientes que se expusieron tus datos bancarios o de tarjeta de crédito, comunícate inmediatamente con la entidad que las proporciona. Ellos podrán bloquear la tarjeta o congelarla para prevenir futuros fraudes, y así minimizas el daño financiero.

Consulta si tu banco (o servicios de pago) tiene una política de reembolso para víctimas de estafas. Para evitar que otras personas caigan en esta estafa, avisa también a las autoridades locales. 

8. Detecta las diferencias

Cuando los delincuentes consiguen entrar en uno de los dispositivos o cuentas, es posible que cambien los datos de acceso, direcciones de correo electrónico, números de teléfono o cualquier cosa que pueda ayudarles a afianzarse en la cuenta y apoderarse de ella.

Revisa la actividad en las redes sociales, la información bancaria y el historial de pedidos de sus compras en línea.

9. Busca dispositivos no reconocidos

Si los hackers robaron los datos de tu cuenta, es probable que intenten iniciar sesión desde su propio dispositivo. La mayoría de las plataformas de redes sociales guardan un registro de las sesiones iniciadas en la configuración de privacidad. Comprueba esto y forza el cierre de sesión en cualquier dispositivo que desconozcas.

10. Notifica a amigos, contactos, proveedores de servicios y a tu empleador

A veces, los estafadores utilizan la lista de contactos en una cuenta comprometida para difundir enlaces de phishing o spam. Toma en cuenta esto toma medidas para evitar que otros caigan en la misma estafa.

En el caso que un ciberataque esté relacionado con cuentas de trabajo o dispositivos proporcionados por una empresa, informa inmediatamente a tu departamento de IT. Los principales servicios de correo electrónico, como Outlook o Gmail, también ofrecen herramientas para informar de correos electrónicos de phishing directamente desde tu bandeja de entrada.

AHORA LEE: 83% de los mexicanos teme el robo de identidad en línea, revela Norton

TAMBIÉN LEE: Descargar cualquier aplicación puede vulnerar tus datos personales, pero esta es la manera de minimizar lo que compartes

Descubre más historias en Business Insider México

Síguenos en FacebookInstagramLinkedInTwitterTikTok y YouTube

AHORA ESCUCHA:

AHORA VE: