¿Qué son las banderas rojas para el phishing?

Hay varios obsequios comunes de que lo que estás viendo es una estafa de phishing:


Ortografía n errores gramaticales . Los avisos oficiales de compañías conocidas son revisados ​​por abogados y otros expertos en la redacción antes de ser publicados. Si parece que proviene de un hablante no nativo, las campanas de alarma deberían comenzar a sonar alto y largo.

Los estafadores más inteligentes toman copias reales de sitios web o correos electrónicos reales para evitar este error de la escuela primaria, pero aún así no pueden evitar los siguientes problemas.


Aumento de adrenalina . “¡Dios mío, mi banco va a cerrar mi cuenta!” “¡Dios mío, ENTRADAS GRATUITAS a un concierto de Taylor Swift!” “¡Dios mío, DINERO GRATIS!

Las estafas de phishing necesitan que reaccione sin una cuidadosa consideración, por lo que a menudo invocan uno o más de los siete pecados capitales en las enseñanzas cristianas. La codicia, la envidia y la lujuria son los principales motivadores.

Si encuentra que su corazón se acelera mientras lee sus misivas, y piensa “qué he hecho para merecer esta (mala) fortuna”, deténgase y respire hondo, luego haga que alguien en quien confía vuelva a verificar.


URL extrañas . Como regla general, no debe confiar en los enlaces que se le han enviado. Si se le está vendiendo un nuevo servicio en un sitio familiar, escriba la URL de la página principal del sitio y luego busque ese servicio manualmente. Buscar ese servicio en Google, luego hacer clic desde la página de resultados, también es generalmente seguro.

Sin embargo, muchos enlaces se etiquetarán con información de identificación, a menudo codificada en una larga cadena de caracteres aparentemente aleatorios como ksadcfahwaocirhw7 , a menudo decorados con code= o id= para engañarlo y hacerle pensar que tiene que “hacer clic aquí” en lugar de escribirlo Todo en forma manual.

Incluso entonces, siempre siempre verifique los destinos de los enlaces antes de hacer clic en ellos. Pase el mouse sobre el enlace y vea si se expande a algo realmente extraño, como:

https://www.facebook.com.evilsite.org/

Incluso si todo parece normal, tómese el tiempo para pegar la URL en un servicio como el convertidor de nombres de dominio Punycode, para verificar que no contenga caracteres extraños que simplemente parecen ASCII normales. El término técnico para esto es “ataque de homógrafo IDN”.

Uno de mis amigos fue engañado para hacer clic en este enlace, para obtener un cupón de compra de $ 1,000:

http: //www.fairprıce.com/Voucher

¿Captó el problema con esa URL? Pégalo en el enlace de arriba para ver lo que le mostré. (Te ahorraré la expresión de horror y desesperación en su rostro).

Los phishers ahora están mejorando mucho en la redacción de correos electrónicos muy convincentes que están libres de errores ortográficos, han sido cuidadosamente diseñados, incluyen marcas e imágenes, e incluso enlaces a sitios web HTTPS.

Dicho esto, hay muchas señales de que un correo electrónico no es lo que parece.

  • Hay errores gramaticales y ortográficos que indican que el primer idioma del remitente no es el inglés.
  • Hay una razón urgente para actuar: los phishers aprovechan el miedo para lograr que las víctimas actúen rápidamente. Su cuenta se cerrará, ha sido infectado con malware, se ha tomado un pago de su cuenta, etc.
  • Si coloca la flecha del mouse sobre el hipervínculo, muestra una dirección de sitio web que es diferente del dominio utilizado para enviar el correo electrónico o una URL acortada.
  • El correo electrónico tiene un archivo adjunto que contiene información que podría haberse incluido en el cuerpo del correo electrónico.
  • El correo electrónico proviene de un remitente desconocido

Eche un vistazo a estas prácticas recomendadas contra el phishing que ofrecen más ejemplos de banderas rojas para el phishing.

More Interesting

¿Qué es la autenticación delegada y cuáles son sus aplicaciones?

¿Cómo se usa el aprendizaje automático en la seguridad cibernética?

¿Cuál es la habilidad de seguridad cibernética más valiosa en este momento?

¿Cuáles son los diferentes métodos / algoritmos de encriptación de grado militar disponibles? ¿O algún otro método de cifrado que sea tan bueno como un método de cifrado de grado militar?

¿Cuál es la mayor amenaza para EE. UU. Por un ciberataque?

¿Qué incentivo obtiene la gente de crear virus informáticos?

¿Por qué 200,000 servidores aún son vulnerables a la explotación de Heartbleed?

¿Cuál es el método seguro para el sitio web de aprendizaje electrónico, HTTPS o SSL?

¿Los conceptos de C-DAC PG-DITISS están relacionados con los conceptos de piratería ética, seguridad y / o CISSP?

¿Debo vaciar la papelera de forma segura si uso el cifrado de disco completo?

¿Qué piensan los empleados federales actuales y anteriores de los EE. UU. Sobre el OPM y los piratas informáticos?

¿Qué tan fácil debe ser la criptografía para que las personas la utilicen en todas sus comunicaciones?

¿Cómo se puede estar seguro de que un correo electrónico recibido se envía de hecho desde el remitente citado en el encabezado del correo electrónico?

¿Qué tan bueno es el curso de 14 días de lucideus para un novato en seguridad cibernética?

Mis datos de virus U-disk se perdieron después de una infección por un virus informático. ¿Cómo puedo dejar que mi recuperación de datos USB sea gratuita?