El phishing informático o suplantación de identidad por Internet está creciendo cada vez más, ¿pero qué podemos hacer para detectarlo? En Defender te los explicamos.
Para empezar debemos saber que el phishing es una técnica que utilizan los ciberdelincuentes que consiste en enviar un mail, supuestamente de una identidad o empresa conocida, para suplantar la identidad o solicitar, de forma fraudulenta, información personal o bancaria del usuario. Por eso, es recomendable entrar a las páginas web escribiendo la dirección directamente en el navegador y no accediendo a través de ningún enlace.
Cómo actúa el phishing informático
Normalmente, cuando envían el email, lo hacen introduciendo un enlace que redirigen al usuario a una web fraudulenta para que introduzcas toda tu información personal y datos bancarios importantes. Este tipo de correos suelen incluir un logotipo o la imagen de marca de la empresa real, aun así también contienen errores gramaticales, es intentan transmitir urgencia para realizar las acciones que solicitan. La idea de esto es que el usuario actúe de inmediato y no se detenga a investigar de qué trata ese mensaje. También puede incluir un archivo adjunto con software malicioso con el objetivo de atacar el equipo del usuario y robar toda la información personal.
Este tipo de phishing informático no solo se producen enviando mails, sino también a través de SMS o llamadas electrónicas. Además, este tipo de mensajes se suelen enviar de forma masiva para aumentar el número de víctimas.

Tipos de phishing
Spear phishing
Este es un tipo de phishing informático que ataca a una organización o persona en particular. A menudo el contenido del mensaje es personalizado para la víctima, para hacerlo el estafador debe haber conseguido información previa sobre nombres, cargos, direcciones de correo…, para poder hacer un contenido lo más creíble posible. Normalmente, los ciberdelincuentes amenazan a grandes empresas y gobiernos.

Phishing informático de clonación
Este tipo de phishing informático lo hemos comentado anteriormente, y es cuando los estafadores clonan correos electrónicos de una empresa normalmente famosa y contienen un archivo adjunto malicioso. Este tipo de correos suelen parecer muy auténticos, por lo que si el usuario hace clic en el archivo adjunto, este puede tomar el control de todo su sistema informático y robar información confidencial.

Phishing telefónico
Son también llamados “phishing de voz” o “vishing”. Normalmente, el estafador llama haciéndose pasar por tu banco, la policía o cualquier otra entidad. Seguidamente, intentan asustar a la víctima diciéndole que tiene que solucionar un problema de suma importancia, facilitando información personal y sus datos bancarios, o pagando una multa. Normalmente, piden pagar con tarjetas bancarias o transferencias, ya que son más fáciles de rastrear.
En la misma línea también existe la estafa por SMS o “smishing” que es cuando se realiza la estafa por mensaje de texto.

Cómo identificar y protegerse del phishing
Para saber identificar un mensaje fraudulento o phishing informático hay que tener en cuenta lo siguiente:
- Normalmente, las empresas no suelen pedir información personal o datos bancarios por correo electrónico o internet.
- Este tipo de mensajes fraudulentos suelen contener errores gramaticales u ortográficos. Es importante prestar atención a cómo está escrito.
- Los criminales tratan de aprovecharse de todas las gestiones que realizamos a través del teléfono móvil, por lo que si normalmente hace gestiones con su teléfono sea precavido y fíjese en qué páginas entra y pone sus datos.
Aparte de tener todo esto en cuenta, ¿cómo podemos protegernos de un phishing informático?
- No hagas clic a ningún enlace si crees que el mensaje podría ser fraudulento. Haz tus propias investigaciones y acude siempre directamente a la URL del sitio oficial.
- Nunca está de más mejorar la seguridad de tu dispositivo, tener un detector de virus o similar te ayudará a detectar mejor mensaje o archivos fraudulentos. Además, ayuda tener las versiones actualizadas de tus dispositivos, tu sistema operativo o tu navegador web.
- Asegúrate bien, dónde introduces tus datos personales. Siempre debe ser en los sitios web oficiales. Para identificar que un sitio web sea seguro normalmente empiezan por “https://”, además aparece un símbolo al lado de un cerrojo cerrado.
- Es importante que revises periódicamente tus cuentas bancarias y las facturas, por si hay alguna irregularidad.

Si piensas que has sufrido algún tipo de phishing informático o suplantación de identidad, en Defender disponemos de un equipo especializado en este tipo de casos que estará dispuesto a ayudarte. Contacta con nosotros.