TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Compañía multimillonaria ya tiene un plan para revivir al tigre de Tasmania 

Ago 18, 2022

Autoridades planean prohibir las caminatas a Hyperion, el árbol más alto del mundo

Ago 18, 2022

Ahora todos los videos que descargues de YouTube Shorts tendrán una marca de agua

Ago 18, 2022

“Minicerebros” con casco podrían aclarar el origen de muchos trastornos mentales

Ago 18, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Compañía multimillonaria ya tiene un plan para revivir al tigre de Tasmania 

    Ago 18, 2022

    Autoridades planean prohibir las caminatas a Hyperion, el árbol más alto del mundo

    Ago 18, 2022

    “Minicerebros” con casco podrían aclarar el origen de muchos trastornos mentales

    Ago 18, 2022

    Extinción de los dinosaurios podría haberse producido a consecuencia de múltiples impactos de asteroides

    Ago 18, 2022

    No más opioides. Esta es la nueva alternativa para aliviar el dolor de una extracción dental

    Ago 18, 2022
  • Tecnología

    Ahora todos los videos que descargues de YouTube Shorts tendrán una marca de agua

    Ago 18, 2022

    Google logró bloquear el mayor ataque HTTPS DDoS visto hasta la fecha

    Ago 18, 2022

    Apple estaría por presentar el iPhone 14 el 7 de septiembre

    Ago 18, 2022

    Google está usando modelos de lenguaje de IA para mejorar los robots de ayuda en el hogar

    Ago 18, 2022

    ¿Sabías que los datos y la automatización pueden ayudar a la sostenibilidad de una empresa?

    Ago 17, 2022
  • Cultura Digital

    Te contamos lo que sabemos sobre el próximo plan de publicidad de Netflix y no es nada lindo

    Ago 18, 2022

    ¿Por qué ‘Bodies Bodies Bodies’ tiene una gran influencia de TikTok y la cultura de internet?

    Ago 9, 2022

    La debacle de CD Projekt Red no se detiene: las acciones han caído un 85%

    Ago 8, 2022

    Teléfonos para jugar Free Fire: ¿Qué requisitos necesita?

    Ago 8, 2022

    ¿Los servicios de streaming utilizan a Latinoamérica como “conejillo de indias” para sus pruebas?

    Jul 30, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Herramientas Web

Las estafas por correo electrónico se hacen cada vez más complejas, pues hasta engañan a los expertos en ciberseguridad

Por Joxarelis MendozaJul 12, 20224 minutos de lectura
estafas correo
Compartir
Facebook Twitter Email Telegrama WhatsApp

Todos sabemos que si nos envían una oferta de dos millones de dólares por correo electrónico se trata de una estafa. Sin embargo, ahora las cosas ya no son tan fáciles como antes y las estafas por correo electrónico se hacen cada vez más personales y complejas. Al punto de ser capaces de engañar a expertos en ciberseguridad. ¿Y cómo es posible esto? La respuesta corta a esta interrogante es algo simple pero igual de aterradora: los hackers nos investigan con más profundidad, pues su objetivo es hallar datos importantes de nosotros.

Las estafas por correo electrónico son más privadas y poco tienen que ver con los príncipes de Nigeria de antes

Los estafadores se están volviendo muy buenos, pues incluso los expertos en ciberseguridad son engañados.

Oliver Buckley, un experto en ciberseguridad, comenta que en 2018 recibió un correo electrónico del pro-vicerrector de su universidad. Estas son algunas de sus impresiones: “Esto es todo, pensé. Finalmente estoy recibiendo el reconocimiento de las personas en la parte superior. Sin embargo, algo no estaba bien. ¿Por qué el vicecanciller pro estaba usando su dirección de Gmail? Pregunté cómo podía reunirme. Necesitaba me pidió que comprara £800 en tarjetas de regalo de iTunes para él, y todo lo que tenía que hacer era raspar la parte posterior y enviarle el código. Un billete de 5 libras que tenía en mi billetera. Pero nunca volví a saber de él”.

Ya los correos electrónicos del “príncipe de Nigeria” pasaron de moda. Ahora los estafadores están optando por revisar las redes sociales, sobre todo las similares a LinkedIn, para dirigirse a las personas con mensajes personalizados. Ha sido tan serio todo este asunto que, en el primer trimestre de 2022, LinkedIn representó el 52% de todas las estafas de phishing a nivel mundial.

¿Por qué ocurre todo esto?

gmail y sus correos
Vía Unsplash

Los psicólogos que investigan la obediencia a la autoridad dicen que es más probable que respondamos a las solicitudes de las personas que se encuentran más arriba en nuestras jerarquías sociales y profesionales. Lo triste es que los estafadores también lo saben y se aprovechan de esto.

De hecho, los estafadores no necesitan investigar durante mucho tiempo estructuras corporativas. Tan solo con decir: “Estoy en la conferencia y mi teléfono se quedó sin crédito. ¿Puedes pedirle a XXX que me envíe el informe XXX?”, tienen más que suficiente.

Incluso los datos de Google Safe Browsing muestran que hay casi 75 veces más sitios de phishing que sitios de malware en Internet. Y es muy probable que el 20% de todos los empleados hagan clic en enlaces de correo electrónico de phishing y, entre ellos, un asombroso 68% ingresa sus credenciales en un sitio web de phishing.

La investigación de la consultora empresarial y auditora fiscal BDO demuestra algo preocupante. Y es que seis de cada diez empresas medianas del Reino Unido fueron víctimas de fraude en 2020 y sufrieron pérdidas de £245,000.

¿Qué utilizan los estafadores para engañar a sus víctimas?

  • Los estafadores eligen a sus objetivos de acuerdo a su rango, edad o condición social.
  • Suelen usar bots de spam para interactuar con las víctimas que responden al correo electrónico. El bot se basa en información reciente de LinkedIn y otras plataformas de redes sociales para ganar la confianza de la víctima para que proporcione información valiosa o transfiera dinero.
  • También pueden usar canales de comunicación anónimos o direcciones IP falsas.
  • Las redes sociales facilitan le son de gran ayuda a los estafadores para elaborar correos electrónicos creíbles llamados spear phishing. Y es que los datos que compartimos todos los días les dan a los estafadores pistas sobre nuestras vidas que pueden usar en nuestra contra.

¿Cómo protegerse de las estafas de correo electrónico?

  • Verifica dos veces los detalles del remitente y los encabezados de correo electrónico. Si tienes otro medio para contactar a la persona que te hizo una solicitud curiosa, hazlo.
  • No pongas en línea datos delicados.
  • Si hay algo que no te da confianza presta atención a eso y verifica todo lo que puedas.

Esperamos que todo esto te sirva de ayuda para evitar caer en alguna estafa por correo electrónico.

datos personales de usuarios estafas correo electrónico gmail hackers Phishing

Artículos Relacionados

Ataques de vishing: nueva táctica de ciberdelincuentes para conseguir datos bancarios y contraseñas

Signal alertó a 1.900 usuarios sobre una amenaza de seguridad en Twilio

¿Has sido hackeado en Instagram? Esto es lo que debes hacer

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Hoy en día merece la pena pagar un antivirus?

Ago 15, 2022

Síndrome de Noé: ¿Tener muchas mascotas puede ser un problema?

Ago 15, 2022

¿Por qué agosto es el mes más negro para la aviación?

Ago 13, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.