Cómo detectar estafas por correo electrónico

Téa Liarokapi 21 ene 2022

Estos son los pasos a seguir para protegerse de los ataques de correo electrónico fraudulento

Uno podría pensar que los correos electrónicos fraudulentos son cosa del pasado y que los usuarios están educados digitalmente en la actualidad, un hecho que les permite saber qué correo electrónico es una estafa y cuál no.

Y si bien esto puede ser parcialmente cierto, las estafas por correo electrónico, y las estafas en general, se han vuelto más sofisticadas, lo que hace que la tarea de reconocerlas sea mucho más difícil:

Un informe del FBI (sitio en inglés) asegura una pérdida de más de 3.5 billones de y se refieren a las pérdidas que sufrieron personas y empresas en 2019 por estafas de phishing (correo electrónico). Como sabemos, este número aumentó considerablemente en 2020 , ya que "fue un año de noticias falsas y estafas, engañando a los usuarios mientras se aprovechaban de la pandemia". ”, según el evangelista de seguridad de Avast, Luis Corrons.

Las estafas por correo electrónico, en términos generales, son correos electrónicos que tienen la intención de dañar a una persona o una empresa de alguna manera. Su objetivo podría ser engañar a los destinatarios con grandes sumas de dinero u obtener credenciales importantes como correos electrónicos y contraseñas bancarias. Por supuesto, un estafador también puede querer apuntar a otros datos, como listas de correo electrónico, números de seguro social, incluso información personal como domicilios y números de teléfono.

Por lo general, los estafadores implementan trucos que provocarán la preocupación de una persona o le harán una oferta que no podrá rechazar, tal vez una oportunidad de inversión o una excelente oferta de productos caros a un precio muy bajo.

Cómo reconocer correos electrónicos que no son una estafa

Reconocer correos electrónicos que no son parte de una estafa elaborada no es fácil para la mayoría de los usuarios. Especialmente porque algunas de las cosas que uno pensaría que los estafadores no harían, son una cuestión de especulación en lugar de certeza.

Sin embargo, la dirección de correo electrónico, la redacción y la gramática utilizadas no son motivo de especulación.

Si una dirección de correo electrónico no es legítima, significa que es poco probable que este correo electrónico sea válido. En este caso, una buena regla general sería comprender el tipo de acción que podría haber llevado a que se enviara este correo electrónico.

En términos generales, los estafadores están aquí para atraer dinero rápido y rara vez, si es que alguna vez, lo hacen sólo por diversión. Lo que significa que elementos como la personalización no son algo que utilicen en la mayoría de los casos.

Otra cosa que los estafadores no usarán sería la sutileza. Por el contrario, utilizarán palabras como "URGENTE", "EXCLUSIVO", etc.

Por supuesto, establecer un límite de tiempo es una práctica común en muchas campañas de marketing por correo electrónico. De hecho, la mayoría de las herramientas de marketing por correo electrónico (sitio en inglés) ofrecen elementos como temporizadores de cuenta regresiva que pueden animar sus campañas de marketing por correo electrónico.

Sin embargo, hay una diferencia entre esto:

Fuente en inglés)

Textos como "Se requiere acción urgente" o "Su cuenta está en riesgo" no les sentarán bien a sus destinatarios. Este es el lenguaje común de los estafadores, especialmente si es muy genérico e impersonal.

Los especialistas en marketing, a diferencia de los estafadores, usan técnicas que minimizan, casi eliminan, las sospechas y permiten que los usuarios entiendan que están hablando con una marca real, con correos electrónicos activados y contenido honesto y personalizado que tiene sentido para el usuario ante todo.

Los diferentes tipos de estafas por correo electrónico

Antes de sumergirnos en los diferentes tipos de estafas por correo electrónico y cómo detectarlas y proteger tu cuenta (sitio en inglés), señalemos qué implica un intento de conducta fraudulenta.

Los estafadores:

  • Intentan engañar a los destinatarios para obtener información y contraseñas importantes al afirmar que se avecina una situación urgente y muy grave
  • Afirman que son parte de una marca conocida o socio de un contacto de confianza
  • Usan mala gramática
  • Afirman que necesitan procedimientos más complejos e intrincados que los que necesitaría una marca conocida (es decir, llamar a un número de teléfono específico o enviar documentos escaneados)

Pero vamos a ser un poco más específicos.

¿Qué es el phishing por correo electrónico?

La estafa digital más común es el phishing por correo electrónico.

Los correos electrónicos de phishing están diseñados para instar a las personas a cometer una estafa, al proporcionar datos financieros, contraseñas de sitios web protegidos u otra información confidencial.

La razón por la que el phishing tiene tanto éxito es porque sigue el modelo del comportamiento humano. El estafador usa técnicas que pueden manipular la forma de pensar de una persona, haciéndola creer que hay una situación urgente que requiere que actúe rápidamente.

Esta sensación de peligro inminente empuja a los usuarios a realizar pagos en línea (sitio en inglés) o a ceder datos importantes.

¿Qué es el correo no deseado?

Los correos electrónicos no deseados (spam) no son inherentemente peligrosos, pero podrían serlo. Están destinados a un gran número de destinatarios, principalmente con fines comerciales, y en la mayoría de los casos carecen de personalización y segmentación.

La razón por la que podrían ser peligrosos es el hecho de que la marca o la persona que envía el mensaje al destinatario no ha creado una lista de correo electrónico de forma orgánica (sitio en inglés). Por el contrario, tus datos bien podrían haber sido extraídos o vendidos a un precio elevado, al igual que el contenido de la lista de correo electrónico en general.

¿Qué son las estafas por correo electrónico?

Las estafas por correo electrónico, como se mencionó anteriormente, están diseñadas para engañar a los destinatarios para que revelen información que podría dañarlos de muchas maneras.

Desde causar daños físicos y emocionales hasta el robo de identidad o crear afirmaciones falsas sobre actividades ilegales, las estafas por correo electrónico pueden ser perjudiciales para el bienestar de una persona.

¿Qué es la suplantación de identidad?

Las estafas de suplantación de identidad tienen la capacidad de crear una dirección de correo electrónico casi idéntica a la de una marca conocida con la que los usuarios probablemente interactuarían, así como contenido de correo electrónico que incluye los logotipos y colores de dicha marca. Estas direcciones pueden parecer legítimas a primera vista, como "@venrno.com" en lugar de Venmo, etc.

Por lo general, esos correos electrónicos contienen un enlace que podría llevar al usuario a descargar malware o revelar información personal que podría llevar a los usuarios a perder una buena parte de sus activos.

¿Qué es el malware?

El malware es un tipo de software diseñado para obtener datos como contraseñas al obtener acceso a una computadora. Este acceso permite a los estafadores monitorear, alterar y, en última instancia, robar datos confidenciales.

Por lo general, los usuarios reciben un correo electrónico con enlaces o archivos adjuntos sospechosos a través de una dirección de remitente sospechosa. Este correo electrónico insta a los usuarios a descargar el archivo adjunto o hacer clic en el enlace como parte de un procedimiento operativo estándar (sitio en inglés) que podría resolver un posible problema "amenazante".

Cómo asegurarse de estar protegido en cada paso del camino

La forma más segura para que los usuarios se protejan de los ataques de correo electrónico fraudulento es educarse y darse cuenta realmente de lo que implica una estafa.

Hasta entonces, estos son los pasos a seguir.

Utiliza copias de seguridad y autenticación de dos factores

El uso de copias de seguridad y autenticación de dos factores (sitio en inglés) podría guardar datos de usuario y educar a los usuarios sobre qué esperar al mismo tiempo.

El software de respaldo puede mantener la información segura en el sentido de que el usuario no verá que tu computadora se borre repentinamente de todos tus datos, incluso si la computadora sufre un gran daño.

Por otro lado, la autenticación de dos factores enviará un mensaje al usuario cuando se trata de una actividad de inicio de sesión sospechosa o un cambio de contraseña. Al pedirle al usuario que verifique y autentique la acción, la autenticación de dos factores garantiza que la actividad sea impulsada por una acción del usuario.

Mantén tu sistema operativo y antivirus actualizados

El sistema operativo (SO) de una computadora debe estar siempre actualizado. Algunos métodos de estafa pueden anular la seguridad proporcionada por una versión anterior de su sistema operativo. Esto es especialmente cierto si se tiene en cuenta que un sistema operativo puede ser objeto de ataques frecuentes, en gran parte a través de versiones anteriores de navegadores de Internet y correos electrónicos fraudulentos.

Lo mismo se aplica a una versión actualizada del software antivirus. El software antivirus actualizado puede proteger las computadoras de las versiones más nuevas de malware.

Cómo detectar una estafa por correo electrónico

Como se mencionó anteriormente, el primer nivel de protección, y el más importante, es comprender qué es una estafa por correo electrónico y cuáles son sus signos reveladores.

Además de verificar la dirección de correo electrónico del remitente (sitio en inglés) y señalar las inconsistencias entre las direcciones y los nombres de dominio, los usuarios deben tener en cuenta que los correos electrónicos no deseados suelen tener errores sutiles. 

Estos errores se centran en la ortografía, la sintaxis y la gramática. El nivel de sutileza varía, al igual que la sofisticación de la estafa.

Un correo electrónico fraudulento es lo suficientemente sutil, y un usuario caería en él con un vistazo rápido. Sin embargo, la dirección del remitente es un gran punto a considerar.

Lo mismo ocurre con el saludo. En la era de la personalización y la crianza (sitio en inglés) sofisticada de clientes potenciales , el saludo "Hola, usuario" es bastante inusual. Y aunque este correo electrónico no le pide al usuario que revele una contraseña importante, le pide que siga un enlace sospechoso.

Los correos electrónicos no solicitados que presentan enlaces y archivos adjuntos de aspecto extraño siempre deben considerarse sospechosos, siempre que el destinatario no reconozca la dirección del remitente o, en algunos casos, incluso si las reconoce.

Otros tipos de ataques a los que hay que estar atento

A veces, las estafas por correo electrónico son solo la guinda de una estafa holística bien elaborada. Es por eso que los usuarios deben mantenerse actualizados con varios ataques en línea.

Ataques de phishing HTTPS

La mayoría de las veces, los usuarios piensan que los sitios web y enlaces HTTPS son seguros y legítimos. Sin embargo, este ya no es el caso, ya que los estafadores usan este protocolo en los enlaces de los correos electrónicos de phishing para que parezcan legítimos y confiables.

Asegúrate de que el enlace en el que estás a punto de hacer clic no esté acortado, sino que sea el enlace original del sitio web al que se te solicita acceder. Además, observa si hay hipertexto, ya que la URL "inocente" dentro del correo electrónico podría ser texto sin formato vinculado a un sitio web fraudulento.

SMS y phishing en redes sociales

El phishing por SMS (smishing) (sitio en inglés) intenta atraer a una persona para que proporcione datos confidenciales, como detalles de la tarjeta de crédito, instalando malware en su máquina a través de mensajes de texto. Los textos parecen ser enviados por una marca conocida o por una persona, y generalmente contienen un enlace que lleva a una página que solicita al usuario que proporcione información personal.

El phishing en las redes sociales es otra forma en que los estafadores obtienen información confidencial que podría usarse en otras estafas dirigidas a los usuarios. A veces, los estafadores usan técnicas de ingeniería social, como afirmaciones falsas en colaboraciones con personas influyentes de Instagram que aumentan la prueba social y facilitan que los usuarios confíen en ellos.

Vishing (phishing de voz)

El vishing se utiliza para obtener datos por teléfono. Por lo general, los estafadores buscan los detalles de la tarjeta de crédito de la víctima, pero el robo de identidad también podría ser el objetivo en algunos casos.

La mayoría de las veces, un marcador (sitio en inglés) generará un número aleatorio y los estafadores "cebarán" a la persona que llama alegando que hay un problema con la tarjeta de crédito de la víctima potencial o incluso un problema con otro miembro de la familia. De esa manera, la víctima siente que necesita tomar medidas inmediatas.

La comida para llevar

Los usuarios a menudo se encuentran en una posición difícil, sin saber si confiar en una dirección de correo electrónico que les pide que tomen medidas urgentes o no.

En la época de las campañas digitales sofisticadas, es importante recordar que no todo es lo que parece y que los correos electrónicos que no provienen de un comportamiento específico del usuario, sino que solicitan un tipo particular de acción que requiere datos, muy bien podrían ser un estafa.

Esto puede amenazar el bienestar de su máquina y su sistema operativo, ya sea Windows o macOS, ya que tu sistema operativo también puede tener virus .

Los hechos anteriores enfatizan la necesidad de utilizar el marketing por correo electrónico, la automatización del marketing y las herramientas antivirus actualizadas que marcan la diferencia.

--> -->