¿Qué pasa si contesto un correo sospechoso?

Charla Ted sobre el correo electrónico de spam

Los correos electrónicos de suplantación de identidad o estafa se presentan de muchas formas, pero la mayoría se disfrazan hábilmente para conseguir que se entregue un nombre de usuario y una contraseña. Estas estafas se están volviendo tan inteligentes que es casi imposible para todos, excepto para un profesional altamente capacitado, distinguir entre una estafa y lo real. Así que si crees que puedes haber sido engañado por una de estas estafas, esto es lo que debes hacer.

El equipo de Triple One Care descubrió que el sitio web que construimos para su proveedor de la región de Bay of Plenty era mucho mejor que su antiguo sitio web nacional y decidió convertirlo en su sitio web principal. Trabajamos con el equipo de Triple One Care para que la transición fuera lo más sencilla posible.

Qué hacer en caso de phishing

En primer lugar, avisa al estafador/remitente de que el correo electrónico ha llegado a tu bandeja de entrada y no a la de spam. Esto se conoce como «phishing» y puede tener múltiples consecuencias, desde ayudarles a seguir intentando confundirte.

En el post Pay The Ransom Or Else mencionado abajo, compartí: «El uso de un programa de seguridad, como, Kaspersky, McAfee, Norton, Avast, o EmsiSoft, es una de las mejores maneras de protegerse del malware y otros virus de seguridad. De nuevo, el ransomware como tipo de malware, puede ser devastador para un individuo o entidad corporativa (cualquier entidad). A menudo se propaga a través de correos electrónicos de phishing (en los que alguien te envía un mensaje provocativo intentando que respondas y reveles información personal) o visitas un sitio web infectado».

En segundo lugar, y esto es aún más crítico, el correo electrónico de spam te lleva a un impresionante sitio web de imitación para que te sientas seguro de que estás introduciendo información privada en lo que crees que es el sitio web de tu banco o algún otro servicio con tu nombre de usuario, contraseña o información personal. Todo lo que introduzca, desde la información mencionada hasta los datos de la tarjeta de crédito, pasando por los números de cuenta, está ahora en posesión del spammer. El objetivo de estos correos electrónicos es engañarle haciéndole creer que su banco ha enviado la solicitud cuando en realidad es el spammer.

Charla Ted estafador nigeriano

Hoy en día, los virus del correo electrónico suelen estar relacionados con los ataques de phishing. El malware y el spam pueden parecer proceder de una fuente de confianza, lo que dificulta la identificación de las víctimas. Una vez que la víctima está infectada, el virus puede propagarse a la lista de contactos de la víctima.

Aunque los virus de correo electrónico siguen siendo amenazas reales, no se descargará un virus al abrir y responder a un correo electrónico infectado, siempre que el enlace o el archivo adjunto malicioso del correo electrónico no se abra. Las vulnerabilidades y agujeros de seguridad que antes hacían que fuera peligroso abrir los correos electrónicos infectados han sido parcheados gracias a las actualizaciones de software de los navegadores, sistemas operativos y clientes de correo electrónico.

Hoy en día, la mayoría de los virus se activan cuando la víctima abre un archivo adjunto o hace clic en un enlace. Sin embargo, responder a un correo electrónico infectado puede seguir siendo peligroso porque confirma que la dirección de correo electrónico sigue activa. Como resultado, puede convertirse en un objetivo para más spam y correos maliciosos.

Responder a correos electrónicos infectados también puede revelar su ubicación, que los ciberatacantes utilizan para localizar el servidor y atacar su red. También puede compartir detalles personales en su respuesta. Los ciberdelincuentes sólo necesitan unos pocos datos identificables para hackear sus cuentas.

Cómo comprobar si un correo electrónico es phishing

Hoy en día, los virus del correo electrónico suelen estar relacionados con los ataques de phishing. El malware y el spam pueden parecer proceder de una fuente de confianza, lo que dificulta la identificación de las víctimas. Una vez que la víctima está infectada, el virus puede propagarse a la lista de contactos de la víctima.

Aunque los virus de correo electrónico siguen siendo amenazas reales, no se descargará un virus al abrir y responder a un correo electrónico infectado, siempre que el enlace o el archivo adjunto malicioso del correo electrónico no se abra. Las vulnerabilidades y agujeros de seguridad que antes hacían que fuera peligroso abrir los correos electrónicos infectados han sido parcheados gracias a las actualizaciones de software de los navegadores, sistemas operativos y clientes de correo electrónico.

Hoy en día, la mayoría de los virus se activan cuando la víctima abre un archivo adjunto o hace clic en un enlace. Sin embargo, responder a un correo electrónico infectado puede seguir siendo peligroso porque confirma que la dirección de correo electrónico sigue activa. Como resultado, puede convertirse en un objetivo para más spam y correos maliciosos.

Responder a correos electrónicos infectados también puede revelar su ubicación, que los ciberatacantes utilizan para localizar el servidor y atacar su red. También puede compartir detalles personales en su respuesta. Los ciberdelincuentes sólo necesitan unos pocos datos identificables para hackear sus cuentas.

Jose Melia
Jose Melia

Me encanta todo lo relacionado con la tecnología y el mundo online. Soy empresario pero en mis ratos libres me dedico a la lectura y a escribir este tipo de artículos. Soy un entusiasta del periodismo y de la información realista.

Si te ha gustado comparte

Compartir en facebook
Facebook
Compartir en twitter
Twitter
Compartir en pinterest
Pinterest
Compartir en linkedin
LinkedIn
Ir arriba
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad