¿Alguna vez ha considerado que podría ser una ONU para los ataques de phishing? e5e5e
4z3o1d
No es un problema nuevo, pero es una amenaza creciente. Los atacantes de phishing han estado creciendo constantemente y mejorando sus técnicas. Veamos cómo puedes empezar a prevenir el phishing, ya que las estrategias de cibercriminales llegaron a ser tan convincentes que apenas puedes distinguirlas de las comunicaciones inofensivas.
Y todo lo que se necesita para caer en su trampa es una fracción de segundo.
Quizás la reacción más peligrosa a esta preocupación fue: "Ehhh, ¿y qué? No creo que me pueda pasar a mí. Y no tengo cosas importantes de todos modos " .
En realidad, pueden perjudicarte mucho si no estás prestando atención.
Pueden: retirar dinero, hacer compras, robar su identidad y abrir cuentas de tarjetas de crédito a su nombre o intercambiar aún más esa información sobre usted y mucho más.
El último informe de Kaspersky muestra que, en 2017, Facebook fue uno de los 3 nombres de empresas más explotados.
Telegram, una popular plataforma de mensajería, era tan frecuentemente un objetivo de los intentos de phishing que ahora hay un bot antiphishing que intenta proteger las cuentas de los s.
Basta con ver qué tipos de mensajes aparentemente inocentes en realidad ocultan intentos peligrosos de secuestro de sus datos.
Y el contexto es propicio para que ocurran los ataques de phishing, especialmente a nivel empresarial. Según Allen Paller, director de investigación en el Instituto SANS, el 95% de todos los ataques a redes empresariales son el resultado de un spear phishing exitoso.
Peor aún, la investigación sugiere que, en caso de una violación de seguridad, el 60% de los clientes pensarán en mudarse y el 30% en realidad dará seguimiento a esa idea.
Para los s habituales, la amenaza de fraude de identidad siempre se cierne y suele estar precedida por un ataque de phishing. Según un informe que rastreó la tasa de incidencia de fraude de identidad desde 2003, en solo 2016 el número de casos aumentó en un dieciséis por ciento. Los s habituales expuestos al phishing tuvieron que pagar un promedio de $ 263 en costos de bolsillo. Juntos, todos los s que se vieron afectados por el phishing ese año tuvieron que dedicar 20,7 millones de horas a lidiar con las consecuencias de la adquisición de cuentas.
Sigue leyendo si quieres evitar quedar atrapado en su red, ya que cubriremos el ABC del phishing: qué es, qué puedes hacer para detectar y prevenir cualquier ataque y qué medidas tomar si crees que te pillaron en el red de phishing.
{PAGEBREAK}
¿QUE ES EL PHISHING? 1q6h23
Phishing es el nombre que se le da a los intentos de los ciberdelincuentes de atraerlo para que les brinde información delicada o dinero .
La palabra "phishing" es similar a " pesca " debido a la analogía del uso de carnada para intentar atrapar a las víctimas.
Por información sensible nos referimos a cualquier cosa que vaya desde su número de seguridad social hasta contraseñas, número de cuenta bancaria, detalles de la tarjeta de crédito, número de PIN, dirección postal, cuenta de redes sociales, fecha de nacimiento, nombre de soltera de la madre, etc.
Esta información puede usarse para daños financieros, robo de identidad, para obtener ilegal a diferentes cuentas, chantaje, etc.
¿CÓMO FUNCIONA PHISHING? 3e2w6z
Los atacantes usan diferentes métodos de engaño como estrategias de phishing.
Crearán mensajes falsos y sitios web que imiten a los originales. Con su ayuda, tratarán de atraerlo para que le entregue su información personal. Le pedirán que responda, siga un enlace incluido en el mensaje o descargue un archivo adjunto .
La comunicación parece ser iniciada por una persona o empresa legítima. Famosos ataques de phishing imitan mensajes de instituciones financieras, agencias gubernamentales (por ejemplo, IRS), minoristas y servicios en línea (por ejemplo, Amazon, eBay, PayPal), redes sociales (por ejemplo, Facebook) o incluso de un amigo o colega .
Para hacer que el phishing parezca genuino, los atacantes incluyen fotos e información del sitio web original.
Incluso pueden redirigirlo al sitio web de la empresa y recopilar los datos a través de una ventana emergente falsa. O puede ocurrir al revés: primero solicitan sus datos personales y luego lo redirigen al sitio web real.
Otras veces, le informan que ha sido blanco de una estafa y que necesita actualizar urgentemente su información para mantener su cuenta segura. Así es como millones de consumidores de Walmart fueron engañados en 2013.
Todos estos trucos minimizarán las posibilidades de que te des cuenta de lo que sucedió.
Aquí hay un ejemplo de phishing de Standard Bank desde 2010, a través de McAfee:
El phishing se ha convertido en una forma de propagar malware . Los atacantes entregarán contenido malicioso a través de los archivos adjuntos o enlaces que te engañan para que hagas clic. El código malicioso se hará cargo de la computadora de una persona para propagar la infección.
Aunque el phishing se transmite principalmente por correo electrónico , también puede funcionar a través de otros medios. En los últimos años, los atacantes cibernéticos se centraron en los ataques de phishing realizados a través de servicios de mensajería instantánea, SMS, redes sociales, mensajes directos en juegos y muchos otros.
{PAGEBREAK}
¿POR QUÉ FUNCIONA? 315m4l
El phishing es popular entre los atacantes cibernéticos porque es más fácil engañar a alguien para que haga clic en los enlaces o descargar archivos adjuntos que intentar entrar en las defensas de su sistema .
Funciona porque apelan a las emociones . Promete grandes ofertas o le avisa que puede haber un problema con una cuenta.
También es tan efectivo porque más del 50% de los s usan las mismas contraseñas para cuentas diferentes . Esto facilita que los delincuentes cibernéticos tengan a ellos.
EFECTOS DE PHISHING 1j4a70
Los daños por phishing pueden variar desde la pérdida de a diferentes cuentas : banca, correo electrónico, perfiles de redes sociales, minoristas en línea , hasta robo de identidad, chantaje y muchos más.
Solo por nombrar algunos de ellos:
- perdidas financieras
- pérdida de datos
- pérdida de cuentas
- pide un rescate a cambio de recuperar el a tus datos
- lista negra de instituciones
- infecciones de malware o virus en una PC o red
- uso ilegal de datos personales
- uso ilegal del número de seguro social
- creación de cuentas falsas en tu nombre
- arruinando su puntaje de crédito
- perder su trabajo, si resulta que es víctima de un ataque de phishing a través de la dirección de correo electrónico de su trabajo y dar detalles esenciales de la empresa como consecuencia
UN POQUITO DE HISTORIA 9275t
Los primeros registros de phishing datan de comienzos de 1996 , cuando los estafadores cibernéticos intentaban atraer a los clientes de AOL (America Online) a una trampa y obtener a sus cuentas e información de facturación.
Los estafadores cibernéticos se pondrían en o con los s a través del sistema de correo electrónico y mensajería instantánea de AOL y se presentarían como empleados de AOL. Huelga decir que fue bastante efectivo, especialmente porque el phishing era prácticamente desconocido en ese momento. Puede encontrar más información sobre los primeros registros de phishing aquí.
{PAGEBREAK}
TIPOS DE PHISHING 1l6x2j
1. LANZAR EL PHISHING 4a2z72
Spear phishing es un correo electrónico dirigido a personas o empresas específicas . Es altamente efectivo y muy bien planeado.
Los atacantes se tomarán su tiempo y recopilarán toda la información disponible sobre su objetivo antes del ataque: historia personal, intereses, actividades, detalles sobre colegas y cualquier otro detalle que puedan encontrar. Estos se utilizan para crear un correo electrónico altamente personalizado y creíble.
Es una técnica que funciona porque el correo electrónico de phishing parece ser de alguien que conoce y requiere una acción urgente . Tal vez incluso haga referencia a un amigo en común o una compra reciente que haya realizado. El atacante aprovecha el hecho de que las personas tienden a actuar antes de volver a verificarlo. También aprovechan su confianza en compañías, organizaciones y personas.
Spear phishing requiere mayores esfuerzos, pero sus tasas de éxito también son más altas. Actualmente es la técnica de phishing más exitosa , que representa el 95% de los ataques.
Y todo esto simplemente reuniendo información públicamente disponible que compartimos libremente en nuestras cuentas y blogs de redes sociales. Es una de las principales razones por las que deberíamos pensarlo dos veces antes de divulgar más información personal en línea. Incluso si todas sus medidas de privacidad están bajo control, nunca podrá saber de quién es la cuenta de amigo que se ha visto comprometida.
2. WHALING 4v5a6f
El phishing para cacería de ballenas es el término utilizado para ataques dirigidos a objetivos de alto perfil dentro de las empresas , como la alta gerencia o los altos ejecutivos.
Estos están diseñados para aparecer como correos electrónicos comerciales críticos , enviados por una autoridad comercial legítima, que conciernen a toda la compañía.
Aquí hay algunos ejemplos: citaciones legales, asuntos gerenciales, quejas de los consumidores.
Huelga decir que el retorno de la inversión para los atacantes es muy alto en este caso. Y, al contrario de lo que piensas, estos tipos de objetivos no siempre son tan inteligentes o protegidos como deberían.
3. PHONE DE CLONE f4t4t
La suplantación de identidad por clonación utiliza correos electrónicos legítimos, previamente entregados .
Los ciberatacantes utilizarán correos electrónicos originales para crear una versión clonada o casi idéntica. Los correos electrónicos de phishing pueden reclamar ser un reenvío del original o una versión actualizada del mismo. Solo que esta vez, el archivo adjunto o el enlace se reemplaza por una versión maliciosa. Parece provenir del remitente original y utiliza una dirección de respuesta falsa.
Esta estrategia de phishing funciona porque explota la confianza creada a partir del correo original .
{PAGEBREAK}
LAS TENDENCIAS DE PHISHING MÁS CALIENTES: 72604l
1. PHOENING EN LA NUBE 1l1u72
Los ataques de phishing en la nube también tuvieron un impulso el año pasado, debido al uso creciente de la tecnología de almacenamiento en la nube.
Esto generalmente se distribuye a través de correo electrónico o redes sociales, como un mensaje enviado por cuentas de amigos comprometidos o en nombre de un proveedor de servicios en la nube. Invitará a los s a descargar un documento cargado en un popular servicio en la nube. Cuando la víctima hace clic en el enlace, se descargará software malicioso.
La información robada puede usarse para extorsión, venderse a terceros o utilizarse en ataques dirigidos.
Aquí hay un ejemplo de phishing en la nube que utiliza la marca Dropbox, a través de Kaspersky :
2. PHISHING DEL GOBIERNO 594273
Esté atento cuando se trata de comunicaciones que dicen ser de organismos encargados de hacer cumplir la ley , como el IRS, el FBI o cualquier otra entidad.
Los intentos más fraudulentos en los últimos años se crearon para imitar la comunicación del IRS , en un intento de robar su información financiera .
Debe saber que las agencias gubernamentales no inician o con los contribuyentes por correo electrónico , especialmente para solicitar información personal o financiera.
Debe leer estos consejos procesables proporcionados por el IRS .
También esté atento a las ofertas de seguros , ya que este fue uno de los temas más candentes para spam y phishing en 2015.
3. PHISHING DE LOS MEDIOS SOCIALES 3a5h1u
El phishing en redes sociales no es novedoso, pero probablemente nunca envejecerá. Los phishers crean sitios web que se parecen a Facebook o LinkedIn o cualquier otro sitio web de redes sociales, usando URL y correos electrónicos similares, en un intento de robar información de inicio de sesión .
Phishers le pedirá que restablezca su contraseña. Si hace clic en el enlace, se le redirigirá a una página que se parece a Facebook y le pide que ingrese su información de inicio de sesión.
Los atacantes pueden usar esto para acceder a su cuenta y enviar mensajes a amigos, para difundir aún más los sitios ilegítimos .
Otras veces, pueden ganar dinero explotando la información personal que han obtenido , ya sea vendiéndolos a terceros o chantajeando.
Lea esta nota de advertencia de Facebook para ver cómo se ve esta categoría de phishing.
{PAGEBREAK}
CÓMO COMENZAR A PREVENIR EL PHISHING 1f6re
1. DETALLES DEL REMITENTE 5v3c6k
Lo primero que debe verificar es la dirección de correo electrónico del remitente . 4h2223
Mira el encabezado del correo electrónico . ¿La dirección de correo electrónico del remitente coincide con el nombre y el dominio?
Suplantar el nombre para mostrar de un correo electrónico, para parecer pertenecer a una marca, es una de las tácticas de phishing más básicas.
Aquí hay un ejemplo: un correo electrónico de Amazon que proviene de " noreply@amazon.com " es legítimo. Pero un correo electrónico que parece ser de alguien en Amazon pero que fue enviado desde un dominio diferente, como el correo electrónico en la imagen a continuación, ciertamente no es de Amazon.
Compare los encabezados de un mensaje válido conocido de una fuente dada con los de un mensaje sospechoso.
Si no coinciden, no haga clic en nada, no descargue ningún archivo adjunto.
Para expertos : también puede analizar el encabezado del correo electrónico y rastrear IP utilizando esta herramienta .
Si está usando Gmail , puede activar el ícono de autenticación para remitentes verificados . De esta forma, verá un icono de llave al lado de mensajes autenticados de remitentes de confianza, como Google Wallet, eBay o PayPal. Desafortunadamente, solo unos pocos dominios son actualmente compatibles con este programa, pero es de esperar que se extienda en el futuro.
Otro método de verificación disponible para los s de Gmail:
Compruebe si el correo electrónico fue autenticado por el dominio de envío. Abra el mensaje y haga clic en la flecha desplegable debajo del nombre del remitente. Asegúrese de que el dominio que ve junto a las líneas "enviadas por correo" o "firmadas" coincida con la dirección de correo electrónico del remitente.
Obtenga más información al respecto aquí . Se verá así:
Lo segundo que debe verificar es la dirección a la que se envió el correo electrónico.
Mire los campos TO y CC . Si el correo electrónico se envió a direcciones antiguas o incorrectas, puede indicar que se envió a listas antiguas o correos electrónicos generados aleatoriamente.
2. CONTENIDO DE MENSAJE 4w247
Pista número uno: le piden que los envíe o verifique la información personal por correo electrónico.
O están pidiendo información que el supuesto remitente ya debería tener.
Aquí hay un ejemplo reciente de phishing usando la marca DHL ( captura de pantalla a través de Comodo ):
Pista número dos: es probable que jueguen en sus emociones o urgencia.
Como regla general, desconfíe de cualquier correo que tenga solicitudes urgentes (por ejemplo, "responda en dos días, de lo contrario perderá este trato"), noticias emocionantes o molestas, ofertas, ofertas de regalos o cupones (especialmente en torno a festividades o eventos importantes, tales como Black Friday o Christmas).
Pista número tres: afirman que hubo algún tipo de problema con su reciente compra o entrega y le piden que vuelva a enviar información personal o simplemente haga clic en un enlace para resolverlo .
Los bancos o representantes legítimos de comercio electrónico nunca le pedirán que lo haga, ya que no es un método seguro para transmitir dicha información.
Aquí hay un ejemplo de phishing de PayPal :
Pista número cuatro: dicen ser de una agencia de aplicación de la ley.
Nunca usan el correo electrónico como una forma de o.
Pista número cinco: le piden que llame a un número y brinde sus datos personales por teléfono.
Si este es el caso, busque la correspondencia oficial de la empresa y use el número de teléfono proporcionado para verificar si esto es cierto.
{PAGEBREAK}
3. FORMULARIO DE MENSAJE 3f4p3b
Primera regla: cuidado con los enlaces falsos o engañosos.
Pase el mouse sobre los enlaces en el mensaje de correo electrónico para verificarlos ANTES de hacer clic en ellos .
Las URL pueden parecer válidas a primera vista, pero usan una variación en la ortografía o un dominio diferente (.net en lugar de .com, por ejemplo). Gracias a los nuevos dominios genéricos a nivel de tema que se introdujeron en 2014, los creadores de spam y phishers obtuvieron nuevas herramientas para sus campañas.
Otras estafas de phishing utilizan jаvascript para colocar una imagen de una URL legítima sobre la barra de dirección de un navegador . La URL que se muestra al pasar el mouse sobre un enlace también se puede cambiar con Java.
Segunda regla: busque enlaces de direcciones IP o acortadores de URL.
Pueden tomar una URL larga, acortarla mediante servicios como bit.ly y redirigirla al destino deseado. Es difícil averiguar qué hay al otro lado de ese enlace , por lo que podría caer en una trampa. Es mejor estar seguro que lamentarlo.
No es inusual que el dominio se distorsione deliberadamente en el correo electrónico, agregando espacios o caracteres adicionales, junto con instrucciones sobre cómo usarlo ("Eliminar todos los caracteres / espacios adicionales y copiar a la barra de direcciones").
Herramientas útiles :
verifique un redireccionamiento con este Comprobador de redireccionamiento del Oficial de Internet , para ver a dónde lleva.
O haga una captura de pantalla de la página de forma remota usando las capturas del navegador .
Tercera regla: Tenga cuidado con los errores tipográficos o de ortografía.
Esto solía ser la norma, pero ya no es un imperativo.
Cuarta regla: cuidado con los diseños de aspecto aficionado.
Esto significa: imágenes que no coinciden con el fondo o aspecto formateado para adaptarse al estilo del correo electrónico. Almacén de fotografías. Fotos o logotipos cargados a baja resolución o mala calidad.
Quinta regla: cuidado con las firmas faltantes.
La falta de detalles sobre el remitente o cómo ponerse en o con los puntos de la empresa en la dirección de phishing. Una compañía legítima siempre proporcionará dicha información.
4. ADJUNTOS 2l3269
Cuidado con los archivos adjuntos.
Pueden adjuntar otros tipos de archivos, como PDF o DOC, que contienen enlaces. O pueden ocultar el malware. Otras veces, pueden hacer que su navegador se bloquee mientras instala malware.
Los informes de Kaspersky Labs muestran que en el tercer trimestre de 2015 ha habido un aumento en el uso de phishing utilizando archivos adjuntos, una tendencia que no parece querer desaparecer.
"Una característica particular fue un nuevo truco utilizado en los correos electrónicos de phishing: para evitar los filtros de spam, colocaron el texto del correo electrónico y el enlace fraudulento en un documento PDF adjunto en lugar de en el cuerpo del mensaje".
{PAGEBREAK}
5. ENLACES EXTERNOS / SITIOS WEB 3o4819
Supongamos que ya hizo clic en un enlace de un correo electrónico sospechoso.
Es correcto el dominio? No olvide que el enlace puede parecer idéntico, pero use una variación en la ortografía o el dominio.
Antes de enviar cualquier información en ese sitio web, asegúrese de estar en una conexión de sitio web segura . Puede verificarlo fácilmente mirando el enlace: ¿comienza con " https " o "http"? El extra "s" significará que el sitio web tiene SSL . SSL es la abreviatura de Secure Sockets Layer y es un método para garantizar que los datos enviados y recibidos estén encriptados. Los sitios web más legítimos y seguros tendrán un certificado SSL válido instalado.
Otra forma de comprobarlo es mirar a la izquierda de la dirección web: ¿hay un icono de candado cerrado? ¿O la dirección está resaltada en verde? Esto indicará que está visitando un sitio encriptado y que los datos transferidos son seguros. Afortunadamente, a partir de ahora, Google Chrome marcará los sitios sin http como inseguros, por lo que debería ser fácil para usted detectarlos.
HERRAMIENTAS ÚTILES xl71
Use navegadores que ofrecen protección contra phishing incorporada. 4gz3b
En general, hay dos formas de detectar sitios web de phishing: heurística y listas negras.
Un método heurístico analiza patrones en URL, palabras en páginas web y servidores para clasificar el sitio y advertir al .
Google y Microsoft operan listas negras. Google los integró con Firefox y Chrome, por lo que aparecerá un mensaje de advertencia antes de ingresar a un sitio web de phishing. Microsoft está integrado con Internet Explorer y Edge.
También puede instalar complementos y extensiones del navegador diseñados para bloquear intentos de phishing. Lea más consejos sobre este tema en la Alerta de soporte técnico .
Otras herramientas útiles :
Navegador y complemento: comprueba con Check & Secure . Esto escanea su navegador y todos los complementos instalados, para ver si están actualizados.
"El 83% de todas las infecciones de malware podrían haberse evitado si los complementos del navegador se hubieran actualizado en primer lugar".
{PAGEBREAK}
SEGURIDAD EN LÍNEA BÁSICA 6b6t5s
PARA MANTENER SU PC SEGURA 196wq
Tenga en cuenta que los ciberatacantes están un paso por delante de los defensores . Eso significa que no siempre puede estar 100% protegido contra ellos, ni siquiera con todos los sistemas de filtrado de correo electrónico o software antivirus.
Por supuesto, esto no significa que desee hacer su trabajo más fácil, por lo que tomar estas medidas será de gran ayuda para prevenir el phishing.
Mantenga su software actualizado también . Si utiliza una herramienta gratuita que ofrece actualizaciones de software automáticas y silenciosas , puede eliminar hasta el 85% de los agujeros de seguridad en su sistema .
Instale un antivirus confiable. Debe incluir escaneo en tiempo real y actualización automática de la base de datos de virus.
Elija un antivirus que tenga un puntaje alto en las pruebas de protección contra phishing.
También debe crear una cuenta de correo electrónico separada que solo utilice para suscribirse a boletines informativos, foros, minoristas en línea, cuentas de redes sociales u otros servicios públicos de Internet. Mantenga su cuenta de correo electrónico personal lo más privada posible. Esto ayudará a reducir la cantidad de intentos de spam y phishing que recibe.
Además, tenga cuidado de no hacer clic en el botón Anular suscripción o seguir las instrucciones para darse de baja. Muchos spammers y phishers los usan para averiguar si su correo electrónico es válido.
REGLAS BÁSICAS DE GESTIÓN DE CONTRASEÑAS SEGURAS 4e5e1j
El phishing es muy efectivo porque más del 50% de los s usan las mismas contraseñas para diferentes credenciales . Esto facilita que los cibercriminales accedan a otras cuentas.
Es importante usar contraseñas diferentes para sus cuentas . De la misma manera que no usa una sola llave para su casa y su automóvil, no debe usar la misma contraseña más de una vez. Esta simple técnica de prevención de phishing no permitirá que los atacantes cibernéticos ingresen a sus otras cuentas.
Si está disponible, active la autenticación de dos factores . De esta manera, recibirás un único código único en tu teléfono cada vez que quieras iniciar sesión desde un dispositivo diferente. Agregará una segunda capa de protección, que es mucho más difícil de romper por los atacantes cibernéticos.
PASOS DE SEGURIDAD FINANCIERA 4x5e2f
Revise periódicamente la actividad de su cuenta bancaria (a diario, si es posible), para verificar todas las transacciones. 4mj1z
Si no reconoce ninguna de las transacciones, independientemente del monto, e a su banco de inmediato.
Active las notificaciones de mensajes de texto para todas las transacciones con tarjeta . 2m5c5q
Le avisará en tiempo real si una transacción en línea excede el límite que estableció (asegúrese de establecerlo al mínimo disponible).
También habilite la aprobación en dos pasos para las transacciones , de modo que deberá usar su número de teléfono móvil.
Ponga una congelación de seguridad en su informe de crédito . 2ha1x
En caso de robo de identidad , evitará la apertura de nuevas cuentas a su nombre. Sin embargo, deberá levantarlo cada vez que desee solicitar un préstamo o alquilar un nuevo lugar.
{PAGEBREAK}
Y por último pero no menos importante: intente usar una tarjeta separada, dedicada solo a transacciones digitales . 3e2l14
Transfiera dinero en él cada vez que planee comprar algo. En el resto del tiempo, deje solo una pequeña cantidad de dinero.
SI TODAVÍA NO ESTÁ SEGURO DE QUE SEA PHISHING O NO 62g2q
Qué pasos tomar :
Intente siempre escribir directamente la dirección web del sitio al que desea acceder en su navegador, en lugar de hacer clic en enlaces de correos electrónicos o redes sociales.
Comuníquese directamente con la compañía u organización desde la que parece que se envía el mensaje. Coge el teléfono o reenvía el correo phishy. Busque comunicaciones previas con ellos, como correo postal, y use la información de o allí provista. No use la información de o proporcionada en el correo electrónico.
También puede mejorar sus habilidades de detección de phishing tomando estos cuestionarios recopilados por Capterra en su blog . También tienen muchos ejemplos de correos phishing.
QUÉ HACER SI CREES QUE ERES POBLADO 576p14
Si tiene la corazonada de que algo anda mal, comuníquese inmediatamente con su banco o institución de tarjeta de crédito y cierre las cuentas que cree que se han visto comprometidas .
Cambie las contraseñas utilizadas para esas cuentas y luego cambie las contraseñas utilizadas para los correos electrónicos vinculados a ellas.
{PAGEBREAK}
DONDE INFORMAR LOS ATAQUES DE PHISHING 6x2142
Reenviar el mensaje a la última dirección conocida del remitente.
Hay varios lugares donde puede enviar ataques de phishing o sitios web:
Si parece ser del IRS, puede reenviarlo a phishing@irs.gov
O a la Comisión Federal de Comercio a spam@uce.gov
En US Cert: phishing-report@us-cert.gov
En The Anti-Phishing Working Group : reportphishing@apwg.org
Presente un sitio web sospechoso utilizando el servicio de informes de sitios de phish, PhishTank .
Si está usando Gmail, en el menú desplegable de cada correo electrónico aparece un botón Informar de phishing.
Si no está usando Gmail, puede completar este formulario .
Conclusión q2y27
Un último consejo: para evitar el phishing, siempre confíe en su instinto. Puede que no sea el enfoque más científico, pero, en última instancia, debes escuchar lo que tu intuición te dice. Si algo se siente mal, incluso si no puede explicar específicamente por qué, o si es demasiado bueno para ser verdad, es mejor mantenerse alejado de él.