Seguridad

Diez formas de recuperarse tras hacer clic en un enlace de phishing

Errores ortográficos, gramática extraña, falta de contexto: todas estas son formas comunes de detectar un correo electrónico de phishing. Pero ese no es siempre el caso. En los ataques de phishing avanzados, dirigidos a correos electrónicos corporativos o individuos específicos, los ciberdelincuentes son más sofisticados y crean mensajes en los que cada línea es muy creíble y efectiva. Además, gracias al uso de la inteligencia artificial generativa, con herramientas como ChatGPT, la construcción de estos mensajes cada vez está más cuidada. Este tipo de estafa a menudo requiere un esfuerzo considerable para ser detectada y, en algunos casos, hasta el estudio de las comunicaciones previas de la víctima.

Para protegerse contra estos ataques, es esencial mantener una actitud de precaución constante al interactuar con correos electrónicos y mensajes, incluso si en un principio los consideramos fiables y especialmente con aquellos que solicitan información sensible o acciones inmediatas. La educación y la concienciación son herramientas fundamentales en la lucha contra el phishing, pero caer en este tipo de ciberataques es más sencillo de lo que parece.

“Nadie está libre de caer en una estafa de phishing, ni siquiera los profesionales y expertos en tecnología. Caer en la trampa solo toma unos segundos de descuido. Imagina esta situación: en un día cualquiera, te llega un correo electrónico que parece completamente normal y legítimo, pero que, de repente, exige una acción inmediata por tu parte. Ante la urgencia, haces clic en un enlace sin pensarlo dos veces, pero, justo después, empiezas a sospechar que puede pasar algo. Lamentablemente, en ese momento, ya es demasiado tarde. Los ciberdelincuentes son astutos y aprovechan esa fracción de segundo para comprometer nuestra seguridad” explica Josep Albors, director de investigación y concienciación de ESET España.

Llegados a este punto es importante tomar medidas rápidas para proteger todas las cuentas, información financiera y datos personales almacenados en el dispositivo. En este sentido, ESET, compañía experta en ciberseguridad, ha elaborado 10 recomendaciones sobre cómo reaccionar una vez se ha mordido el anzuelo de un intento de phishing:

  1. Dejar de proporcionar información. Si, por ejemplo, una vez echo clic en un enlace nos redirige a una página web externa que solicita más información para completar una compra, participar en un sorteo o cualquier otra cosa, ante la mínima duda lo más recomendable es no realizar ninguna acción hasta haber comprobado el origen y la veracidad de este. Lo más sencillo es no rellenar credenciales ni datos bancarios en enlaces que nos haga llegar un tercero, si no buscarlo por uno mismo. Muchos estafadores solo van en búsqueda de datos, sin inyectar malware en los equipos, por lo que, si no se proporciona ningún tipo de información, se puede esquivar el ataque.
  2. Desconectar el dispositivo. Algunos ataques de phishing pueden ser más peligrosos, y al hacer clic en el enlace se podría dar acceso a los ciberdelincuentes a ordenadores, móviles o cualquier otro dispositivo, dando lugar a la implementación de malware para recopilar información y obtener control remoto. Para mitigar el daño, es fundamental desconectarse de inmediato de Internet o activar el modo avión.
  3. Hacer una copia de seguridad de los datos. Desconectarse de Internet evitará que se envíen más datos al servidor del ciberdelincuente, pero los archivos seguirán estando comprometidos. En este caso, se puede hacer una copia de seguridad, principalmente de documentos confidenciales o aquellos con alto valor emocional, como fotos o videos.

Sin embargo, puede ser arriesgado hacer una copia de seguridad de los datos después de haber sido atacados, ya que también pueden haber sido infectados y, de la misma manera, igualmente se hará una copia del malware. Por ello, lo más importante es hacer copias de seguridad de forma regular y preventiva. De modo que se puedan recuperar los datos de forma segura de un disco duro externo, memoria USB o servicio de almacenamiento en la nube.

  • Ejecutar un análisis en busca de malware u otras amenazas. Mientras aún se está desconectado de la red, es fundamental realizar un análisis completo del dispositivo con un software antimalware. Durante este proceso, es igualmente importante esperar a que finalice el escáner para realizar cualquier acción. Si se encuentra algún archivo sospechoso, hay que seguir las instrucciones para eliminarlo. Por el contrario, si durante el proceso no se detecta ningún riesgo potencial, pero aún se tienen dudas, lo recomendable es ponerse en contacto directamente con el proveedor de seguridad.
  • Considerar un restablecimiento de fábrica. El restablecimiento de fábrica significa devolver el dispositivo a su estado original, eliminando todas las aplicaciones y archivos instalados. No obstante, algunos tipos de malware pueden persistir incluso después de un restablecimiento completo, pero lo más habitual es que borrar todo el contenido de un móvil u ordenador elimine con éxito cualquier amenaza. Esta decisión se debe tomar con completa seguridad, porque una vez realizado el cambio será irreversible y los datos quedarán eliminados.
  • Reestablecer las contraseñas. Si se cae en una estafa de phishing se deben cambiar de inmediato las credenciales, principalmente si se está utilizando la misma contraseña para diferentes cuentas. Estas situaciones resaltan la importancia de usar nombres de usuario y contraseñas únicos para cada servicio. Nadie quiere comprometer su información y menos la del correo electrónico, la banca online y las redes sociales al mismo tiempo.
  • Ponerse en contacto con las autoridades locales y el proveedor de servicios. Si se han comprometido detalles bancarios o datos de inicio de sesión de un sitio web con acceso a tarjetas de crédito, es crucial informar inmediatamente al banco. La tarjeta puede ser bloqueada o congelada para evitar futuros fraudes y prevenir o minimizar cualquier pérdida financiera, incluso algunas entidades bancarias tienen políticas de devolución de dinero en caso de estafa. Además, para evitar que otras personas caigan en el mismo fraude, es importante comunicarlo a las autoridades policiales para que puedan poner en marcha la investigación correspondiente.
  • Buscar discordancias. Los ciberdelincuentes que han ingresado en un dispositivo buscarán permanecer en él el máximo tiempo posible. Pueden cambiar los detalles de inicio de sesión, direcciones de correo electrónico, números de teléfono o cualquier otra información que pueda ayudarlos a volver a acceder a la cuenta. Por ello, es importante revisar todas las cuentas de redes sociales, información bancaria e historial de pedidos online. Si se encuentra algún movimiento diferente o no autorizado, hay que denunciarlo, cambiar las credenciales de inicio de sesión y solicitar un reembolso si ese fuera el caso.
  • Buscar dispositivos no reconocidos. Si los ciberdelincuentes han robado los detalles de inicio de sesión de una cuenta, lo más probables es que hayan intentado iniciar sesión desde su propio dispositivo. La mayoría de las aplicaciones mantienen un registro de las sesiones iniciadas en la configuración de privacidad, de modo que hay que comprobarlo y cerrar la sesión en cualquier dispositivo desconocido.
  • Informar a amigos, proveedores y otros contactos. A veces los ciberdelincuentes usan la lista de contactos de las víctimas para difundir enlaces de phishing o spam. Se debe ser consciente del peligro y avisar para evitar que otros caigan en la misma estafa, deteniendo una posible cadena de phishing.

Si el ciberataque está relacionado con las cuentas o dispositivos del trabajo, es crucial seguir las reglas establecidas por la empresa para lidiar con este tipo de incidentes e informar al gerente o al departamento de TI de inmediato. Además, los principales servicios de correo electrónico como Outlook o Gmail también ofrecen herramientas para marcar correos electrónicos de phishing directamente desde el buzón. Caer en una estafa de phishing puede resultar abrumador, incluso hacer que nos sintamos avergonzados. Sin embargo, este tipo de amenaza es cada vez más común y sofisticada. Mantener la calma y seguir estos consejos, harán que cualquier usuario vaya un paso por delante de los ciberdelincuentes que intenten persuadirle para caer en su trampa.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.