• 21/11/2024

¿"Mordiste el anzuelo" de una estafa digital? Esto es lo que debés hacer de inmediato

Una táctica popular utilizada por los estafadores en campañas fraudulentas a gran escala consiste en explotar acontecimientos de actualidad.
10/10/2023 - 11:55hs
¿"Mordiste el anzuelo" de una estafa digital? Esto es lo que debés hacer de inmediato

Las faltas de ortografía, la gramática extraña, el lenguaje urgente o amenazador, y la falta de contexto son indicios comunes de los ataques de "phishing", palabra en inglés referida a la estafa que tiene como objetivo obtener a través de Internet datos privados de los usuarios, especialmente para acceder a sus cuentas o datos bancarios.

Sin embargo, algunas amenazas de phishing son más difíciles de detectar, porque implican una inversión importante de tiempo y una planificación meticulosa por parte de los atacantes, que incluso examinan las comunicaciones anteriores del objetivo, lo que en última instancia hace que el engaño sea muy convincente y tenga éxito.

Una táctica popular utilizada por los estafadores en campañas fraudulentas a gran escala consiste en explotar acontecimientos de actualidad.

Por ejemplo, lo que parecía un correo electrónico del Servicio Nacional de Salud del Reino Unido para ofrecer una prueba gratuita de la Covid-19 era, en realidad, una forma de obtener los datos personales de las víctimas a través de un formulario falso.

"Solo se tarda unos instantes en ser víctima de una estafa y ni siquiera los profesionales informáticos están exentos de este riesgo. Simplemente, se recibe un mensaje de correo electrónico aparentemente inofensivo que contiene un enlace en el que debes hacer clic 'antes de que sea demasiado tarde'. Pero ¿y si, justo después de hacerlo, te invade una sensación de inquietud y te das cuenta de que todo era una estafa?", planteó Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de Eset Latinoamérica, una compañía especializada en detección proactiva de amenazas.

Desde esta empresa compartieron con iProfesional las siguientes 10 acciones inmediatas después de hacer clic en un enlace falso y así minimizar el daño.

Ejemplo de phishing que afectó al Correo Argentino.
Ejemplo de phishing que afectó al Correo Argentino.

No dés más información

Supongamos que recibiste un correo electrónico de una tienda en línea que, aunque te generó algunas sospechas, hiciste clic en el enlace adjunto sin pensarlo demasiado, o por curiosidad, y aunque te lleva a un sitio web que te parece legítimo, la duda continúa.

Lo más sencillo es abstenerse de compartir información adicional: no introducir credenciales ni facilitar datos bancarios u otros de igual sensibilidad. Si los estafadores solo querían los datos y no comprometieron el dispositivo con programa maligno, lo más probable es que puedas esquivar el anzuelo, o zafarte de él.

Desconectá el dispositivo de Internet

Algunos ataques de phishing pueden hacer que le otorgues acceso a la computadora, teléfono móvil u otro dispositivo. Pueden desplegar código informático malicioso, recopilar información personal o del dispositivo, u obtener el control remoto.

Para mitigar los daños, es imprescindible actuar con rapidez. Lo primero que debés hacer es desconectar el dispositivo de Internet. Si se utiliza una PC con conexión por cable, simplemente desenchufálo. Si está conectado a través de Wi-Fi, desactivá esa conexión en los ajustes del dispositivo o activá la función modo avión.

Hacé una copia de seguridad de los datos

Desconectarse de Internet evitará que se envíen más datos al servidor malicioso, pero los datos siguen estando en peligro. Deberías hacer una copia de seguridad de los archivos, principalmente de los documentos sensibles o de aquellos archivos con un alto valor personal, como fotos y videos.

Hacer una copia de seguridad de los datos después de haber sido comprometidos puede ser arriesgado, ya que es posible que ya hayan sido comprometidos por el programa maligno.

Las copias de seguridad deben ser una práctica habitual.
Las copias de seguridad deben ser una práctica habitual.

En lugar de eso, deberías hacer copias de seguridad de los archivos de forma regular y preventiva. Si el programa maligno afecta el dispositivo, se pueden recuperar los datos desde un disco duro externo, una memoria USB o un servicio de almacenamiento en la nube.

Realizá un análisis en busca de programas malignos y otras amenazas

Hacer un análisis completo del dispositivo con un software antimalware de un proveedor de confianza, mientras el dispositivo está desconectado de Internet. Lo ideal sería ejecutar un segundo escaneado utilizando, por ejemplo, un escáner gratuito en línea.

Descargá el escáner en la computadora o en un dispositivo independiente, como un disco duro USB, que se pueda insertar en la PC infectada e instalar el software desde allí. No usés el dispositivo durante el escaneado y esperá los resultados. Si el escáner encuentra archivos sospechosos, seguí sus instrucciones para eliminarlos. Si el proceso de escaneado no encuentra ningún riesgo potencial, pero seguís teniendo dudas, ponete en contacto con el proveedor de seguridad.

Considerá un restablecimiento de fábrica

Restablecer los valores de fábrica significa devolver el teléfono móvil a su estado original eliminando todas las aplicaciones y archivos instalados. Sin embargo, algunos tipos de programa maligno pueden persistir en el dispositivo incluso después de un restablecimiento completo.

De todas formas, lo más probable es que al borrar el dispositivo móvil o la computadora se elimine con éxito cualquier amenaza. Recordá que un restablecimiento de fábrica es irreversible y borrará todos los datos almacenados localmente.

Restablecé las contraseñas

Los correos electrónicos de phishing pueden engañar para que se divulguen datos confidenciales, como números de identificación, datos bancarios y de tarjetas de crédito o credenciales de inicio de sesión.

Usá contraseñas diferentes para cada servicio en línea.
Usá contraseñas diferentes para cada servicio en línea.

Si creés que este es el caso, sobre todo si los correos electrónicos de phishing piden que se facilite un nombre de usuario específico —por ejemplo, con una estafa con temática de LinkedIn-, deberías cambiar inmediatamente las credenciales de inicio de sesión, muchos más si reciclás la misma contraseña en varias cuentas como el correo electrónico, banca en línea y/o redes sociales.

Estas situaciones ponen de relieve la importancia de utilizar nombres de usuario y contraseñas únicos para los distintos servicios en línea. Usar las mismas credenciales en varias cuentas facilita a los atacantes el robo de datos personales o dinero.

Ponéte en contacto con bancos, autoridades y proveedores de servicios

Si proporcionaste datos bancarios o de la tarjeta de crédito o los datos de acceso a un sitio web con acceso a las tarjetas, hay que comunicarse inmediatamente con la entidad que las proporciona. Ellos podrán bloquear la tarjeta o congelarla para prevenir futuros fraudes, y así minimizás el daño financiero.

Consultá si tu banco (o servicios de pago) tiene una política de reembolso para víctimas de estafas. Para evitar que otras personas caigan en esta estafa, avisá también a las autoridades locales.

Detectá las diferencias

Cuando los delincuentes consiguen entrar en uno de los dispositivos o cuentas, es posible que cambien los datos de acceso, direcciones de correo electrónico, números de teléfono o cualquier cosa que pueda ayudarles a afianzarse en la cuenta y apoderarse de ella por más tiempo.

Revisá la actividad en las redes sociales, la información bancaria y el historial de pedidos de tus compras en línea. Si, por ejemplo, detectás algún pago que parezca raro, desconocido o no autorizado, denunciálo, cambiá las credenciales de inicio de sesión y, si es el caso, solicitá un reembolso.

Netflix es uno de los argumentos que usan los estafadores.
Netflix es uno de los argumentos que usan los estafadores.

Buscá dispositivos no reconocidos

Si los piratas informáticos robaron los datos de la cuenta, es probable que intenten iniciar sesión desde tu propio dispositivo. La mayoría de las plataformas de redes sociales guardan un registro de las sesiones iniciadas en la configuración de privacidad. Hacé esa comprobación y forzá el cierre de sesión en cualquier dispositivo que desconozcas.

Notificá a amigos, contactos, proveedores de servicios y al empleador

A veces, los estafadores utilizan la lista de contactos en una cuenta comprometida para difundir enlaces de phishing o spam. Debés tenerlo en cuenta y tomar medidas para evitar que otros caigan en la misma estafa.

En el caso que un ciberataque esté relacionado con cuentas de trabajo o dispositivos proporcionados por una empresa, seguí las normas e informá inmediatamente al departamento de tecnologías de la información.

Los principales servicios de correo electrónico, como Outlook o Gmail, también ofrecen herramientas para informar de correos electrónicos de phishing directamente desde su bandeja de entrada.