Phishing: reconoce y protege el celular

Profitez d'un support IT efficace

Explore nuestra oferta integral de Rzilient: auditoría, herramientas e implementación de acciones

Découvrez notre solution tout-en-un

Et n'attendez pas plus longtemps pour simplifier la gestion de votre parc informatique.

El Fraude electrónico, no estamos intentando poner la paz en el oído de un lago. Más bien, se trata de pesca deportiva... ¡Donde lo tuyo son los peces! Todos los días, los ciberpiratas lanzan sus líneas en forma de correo electrónico fraudulento, con la esperanza de que Alguien, una persona presurizada o cansada, muera. Sí, sinceramente, un simple clic puede convertir un gran día en una gran crisis.

¡Pero que no cunda el pánico! No es necesario apagar todos los ordenadores. Existen algunas soluciones muy eficaces para proteger. En esta guía, vamos a explicar cómo convertir su negocio en una fortaleza y su equipo en guardias vigilantes. ¿Está preparado para abrir la red?

Definición de suplantación de identidad

Entonces, ¿qué es exactamente el phishing? Imagina que un hacker se desintegra digitalmente de tu banco, Netflix, La Poste o incluye a tu director ejecutivo. A continuación, le envía un Message diseñado para que entres en pánico de la manera suficiente como para que actúes sin pensar. El objetivo de esto Correo electrónico fraudulento Es siempre lo mismo: te empuja a Haga clic en un abrazo Trapado o para descargar un Archive adjunto Viruela.

Una vez que hayas hecho clic, el tranvía se pondrá en marcha. ¿La falsa sitio web, una copia fiel del original, lo invitó a introducir sus identificadores, contrastes o números de tarjetas bancarias. Y aquí el hacker ha recuperado las claves de su vida digital. Es simple, endiabladamente efectivo y es uno de Ciberataques más comunes Lo que existe.

Los diferentes tipos de reubicación de identidad

Los piratas son creativos. Rechazaron elFraude electrónico en todos los sentidos para adaptarse a nuestros usos. He aquí una descripción general de Ataques de suplantación El más popular.

Suplantación de identidad por correo electrónico

El gran clásico de Ataques de suplantación. Recibe uno. Correo electrónico fraudulento Eso parece oficial, hablándole de una billa, un problema de Seguridade En tu cuenta o en una ganancia milagrosa. El Message Contiene un Enlace al archivo adjunto Eso, en definitiva, debemos cobijarlo.

Sobrescritura de identidad por SMS (smishing)

«No puedes guardar tu paquete, solo tienes que hacer clic aquí para reprogramarlo». Ya recibiste este mensaje de texto, ¿verdad? Es «smishing» (SMS +) Fraude electrónico). La estafa en tu bolsillo, diseñada para que hagas clic en un abraza Maliciosos desde tu móvil, un dispositivo en el que muchas personas tienen menos ataques.

Reubicación de identidad mediante llamadas telefónicas (vishing)

«¡Hola, soy el técnico de mantenimiento!» El «Vishing» (voz) Phishing) Encienda el teléfono. Un interlocutor muy convincente tiene que acudir a su banquero o a un técnico de TI. Su propuesta: Presionarlo para que divulgue Información personal vivir.

Phishing en redes sociales

Los perfiles falsos y las habitaciones privadas son el patio recreativo perfecto para empezar. ¿Es el famoso «Brat Pitt» que contactó contigo para donar dinero? ¿Un amigo te envió un abraza ¿Tiene un video «hilarante» sin contexto? Desconfianza: con frecuencia es una intención de Fraude electrónico para hackear tu cuenta.

Phishing con Arpón

Aquí vamos a la categoría de peso. El Phishing con Arpón Es el ataque de Francotiador. No más envíos masivos, el pirata se ha hecho eco de sus palabras. La Investigó Víctima (una persona o un Aventurar Preciso) y usos Información personal y profesional Para escribir un Message ultra espeluznante. El Phishing con Arpón Es la versión de alta costura deFraude electrónico, y sus únicos costos serán considerables.

¿Cómo se reconoce la suplantación de identidad?

Buenas Noticias: ¿Puedes convertirte en un verdadero detective anti-Fraude electrónico. La mayoría de las intenciones, incluidas las más inteligentes, ya tienen opciones.

Señales de un mensaje fraudulento

  • La emergencia (¡pánico a bordo!) : Los mensajes de Gritan Lobo («SE REQUIERE ACCIÓN INMEDIATA», «Tu cuenta se cerrará») están diseñados para eludir tu pensamiento.
  • La maravillosa promete: No, no ganes 1 millón de euros en una lotería en la que no participes. Si se requiere que sea bueno para ser cierto, probablemente será un caso.
  • El extraño recitente: Eche un vistazo más cerca de la dirección de correo electrónico».service@netfl1x.com«O»support-client@votrebnaque.com«? Estos errores tipográficos son enormes señales de advertencia.
  • Errores ortográficos (Bescherelle in PLS): Uno Message Relleno de Errores ortográficos y gramaticales Es casi probable que provenga de una institución serial.
  • El saludo impersonal: En el banco de arena, en el número. Si un Correo Con un «cliente valioso», la desconfianza está a la orden del día.

Consejos para detectar la intención de usurpar la identidad

  1. Juega a ser espías con los enlaces (¡sin hacer clic!) : En un ordenador, coloca el cursor sobre abraza Con la rata. Se mostrará la URL actual. Si eres sospechoso, no hagas clic.
  2. La paranoia del apego es tu amiga: ¿Una factura inesperada? ¿Un informado no solicitado? Nombre: abra NINGUNO Archive adjunto Si no está seguro al 200% de su procedimiento.
  3. Verifique la emergencia: Si el correo electrónico parece urgente, utiliza otra fuente para confirmar la información (teléfono, mensaje de Slack, etc.)
  4. Actualiza con regularidad : Esto se puede hacer de forma básica, pero es necesario actualizar los ordenadores y el software correctamente.

Técnicas utilizadas por los ciberdelincuentes

Detrás de Cada Ataque de phishing Hay dos técnicas fundamentales.

Ingeniería social

Es el arte de la manipulación psicológica. Los piratas juegan con tus emociones: quiero perder tu dinero, tu confianza, tu curiosidad... BELingeniería social Es la ciencia que te permite Fomentar la divulgación de información por tu propia voluntad, explotando tu confianza.

Identity Robot

Es el gran arte del disfraz digital. Los delincuentes crean falsificaciones Sitios web Quiénes son los malvados gemelos de los sitios reales. El logo, los colores, la fuente, todo está aquí. El propósito de esto Suplantación Es conciliar el sueño para que tú Dato Sin Dudarlo.

Las consecuencias del phishing

Morder el anzuelo no es baladí. Las consecuencias pueden ser graves.

Robo de datos personales

Es el botín principal. Sus números de usuario y contraseñas se pueden usar para vaciar sus cuentas, realizar compras a su nombre o revenderlas en la oscuridad web.

Perdidas financieras

Desde un simple cargo fraudulento en tu tarjeta hasta la transferencia de millas de euros desde tu cuenta Aventurar, el impacto financiero puede ser devastador.

Daño a la reputación

Para un Empresa víctima, es un golpe de partida doble: no hay una única forma de gestionar la crisis, ni la confianza de los clientes se evaporará más rápido que el café desquiciado.

¿Cómo te proteges del robo de identidad?

Basta de miedo, ¡pasemos a las soluciones! Construir tu fortaleza digital es más fácil que nunca.

Best practices of informatic security

Esa es la base. Una buena higiene digital es fundamental. Utilice contraseñas seguras y únicas, permite la autenticación de dos factores siempre que sea posible y se actualiza. Estos reflejos son la columna vertebral de un Seguridad cibernética efectivo.

Uso de herramientas y software de protección

¡Saquen la Artillería Pesada! ¡Un buen anti-Fraude electrónico In your box Correo, un potente antivirus y un firewall bien configurado son tus mejores aliados. Estos son los Herramientas necesarias para la ciberseguridad Bloqueará la mayoría de las multas sin darte dinero.

Sensibilización y formación

El arma secreta, el baluarte definitivo... ¡eres tú! Tienes todo el equipo. ¿Uno? User Advertido vale dos. Capacidad regular para que sus empleados sean reconocidos Ataques de suplantación (¡Con las simulaciones, son más eficaces!) Convierte tu mayor debil en tu mayor fortaleza.

How help _rzilient a identity prevence?

En _Rzilient, somos los que te permiten unirte a los tiburones en solitario. Nuestra Misión es hacer que Salvaguarda Contra el Fraude electrónico simple y accesible. Nuestras ocupaciones más importantes:

  • El escudo técnico: Nos aseguramos de que tenga las herramientas de filtrado adecuadas y Salvaguarda para bloquear las amenazas.
  • Entrenamiento de tropas: Ofrecemos formación y simulaciones deFraude electrónico Parque en el que tus equipos se reunirán en verdaderos ninjas de Seguridade.
  • Expertos al rescate: ¿Alguna duda? ¿Una alerta? Estamos aquí para responder y responder rápidamente en caso de problemas.

¿Cómo reaccionas en caso de reemplazo de identidad?

Vale, ha superado el miedo, ha hecho clic. Por encima de todo, ¡no nos asuste! Este es el plan de emergencia para limitar las pérdidas:

  1. Cambie su contrato de inmediato: Primero la de la moneda comprometida y luego la de todas las cuentas que incluyen el mismo contraste (¡sabemos que tienes alguna!).
  2. Póngase en contacto con su administrador de seguridad o con el administrador de TI: Suministro rápido de información para que el departamento de TI pueda implementar medidas de protección en toda la empresa.
  3. Desconecte el ordenador: Detenga la propagación del ataque que media esta reflexión y desconecte su dispositivo de todos los medios