Cuidado con tu bandeja de entrada: el 94% de los ciberataques inician por correo

Los ciberdelincuentes están utilizando métodos cada vez más sofisticados para engañar a los usuarios, imitándo plataformas legítimas

Guardar
Los ciberdelincuentes están utilizando métodos
Los ciberdelincuentes están utilizando métodos cada vez más sofisticados para engañar a los usuarios, imitándo plataformas legítimas

En la era digital, el phishing se ha convertido en una de las amenazas más sofisticadas para los usuarios de Internet. Esta técnica fraudulenta, basada en la ingeniería social, consiste en engañar a los usuarios para que revelen información personal o hagan clic en enlaces maliciosos.

Los ciberdelincuentes han perfeccionado sus métodos, imitando plataformas legítimas como ChatGPT, Microsoft Teams y sistemas CRM, lo que hace que identificar correos falsos sea cada vez más difícil. Te damos las claves para detectar estos ataques y proteger tu información.

¿Qué es el phishing y cómo ha evolucionado?

El phishing es un tipo de fraude cibernético en el que los atacantes se hacen pasar por entidades legítimas, como bancos, servicios de mensajería o plataformas empresariales, con el fin de robar información confidencial. Aunque el concepto no es nuevo, la forma en que se lleva a cabo ha cambiado drásticamente.

En lugar de los tradicionales correos llenos de errores gramaticales y promesas de premios, los estafadores ahora envían mensajes casi idénticos a los originales, con una sola letra modificada en el dominio del remitente o un diseño visual idéntico al de plataformas como ChatGPT, Microsoft Teams o sistemas de gestión empresarial (CRM).

El phishing ha evolucionado, imitando
El phishing ha evolucionado, imitando plataformas como ChatGPT y Microsoft Teams, lo que hace cada vez más difícil detectar correos falsos. Identificar estos ataques y protege tu información personal. (Imagen Ilustrativa Infobae)

Estos correos falsos incluyen enlaces que, al ser clicados, redirigen a sitios web falsos, donde los usuarios son engañados para introducir sus credenciales. De acuerdo con la empresa de inteligencia artificial de ciberseguridad Darktrace, el 94 por ciento de los ciberataques se inician en la bandeja de entrada. Esto significa que las empresas ya no pueden depender solo del sentido común de sus empleados; necesitan herramientas avanzadas para protegerse.


“El correo electrónico sigue siendo una de las principales puertas de entrada para los ciberdelincuentes, y las empresas deben implementar soluciones que vayan más allá de la simple precaución del usuario”, advierte Zoilijee Quero, CCO de TecnetOne.

¿Cómo detectar correos falsos?

1. Verifica el remitente

Uno de los primeros pasos para identificar un correo falso es examinar el dominio del remitente. Aunque el nombre del remitente puede parecer legítimo, los ciberdelincuentes pueden modificar el dominio (la parte de la dirección de correo después del símbolo “@”) de manera sutil.

Por ejemplo, un correo legítimo de chat.openai.com podría ser falsificado como chat.openi.com. Si ves una discrepancia en el dominio, es muy probable que el correo sea falso.

2. Revisa los enlaces y las URL

Los enlaces en los correos falsos pueden parecer legítimos a simple vista, pero al pasar el cursor por encima del enlace, podrás ver la URL real a la que te dirigirá. Si el enlace redirige a un sitio web extraño o con un dominio sospechoso, como chatgpt-secure.com en lugar de chat.openai.com, ¡no hagas clic! Los ciberdelincuentes suelen crear sitios web que se ven exactamente igual que los originales, pero con un pequeño cambio en la dirección.

3. Verifica la ortografía y el formato

Aunque los correos de phishing modernos son cada vez más sofisticados, algunos detalles aún pueden delatar una estafa. Busca errores gramaticales o frases inusuales que no coinciden con el tono oficial de la empresa que supuestamente envía el mensaje.

Además, revisa los formatos visuales. Las plataformas legítimas mantienen un diseño coherente, mientras que los correos falsos pueden tener una tipografía extraña, colores incorrectos o logos borrosos.

4. Desconfía de los mensajes urgentes o alarmistas

Los correos de phishing a menudo apelan a las emociones del usuario, como el miedo o la urgencia. Mensajes como “Tu cuenta de ChatGPT necesita verificación inmediata” o “Actualiza tu acceso a Teams ahora mismo para evitar el bloqueo de tu cuenta” son típicos de esta técnica.

Si recibes un correo con una solicitud urgente, es mejor acceder al servicio directamente desde la plataforma oficial, en lugar de hacer clic en el enlace proporcionado.

5. Autenticación de múltiples factores (MFA)

Aunque la verificación de la autenticidad de un correo es crucial, la autenticación de múltiples factores (MFA) es una capa adicional de seguridad. Si tu cuenta de correo o plataformas como ChatGPT, Teams o CRM lo permiten, activa la MFA. Esta medida requiere que ingreses un código adicional, enviado a tu teléfono o correo, lo que dificulta aún más el acceso de los ciberdelincuentes a tus cuentas, incluso si tienen tus credenciales.

El phishing ha evolucionado, imitando
El phishing ha evolucionado, imitando plataformas como ChatGPT y Microsoft Teams, lo que hace cada vez más difícil detectar correos falsos. Identificar estos ataques y protege tu información personal. (Freepik)

Estrategias para protegerte del phishing

1. Filtrado de correos avanzados

Las empresas deben adoptar soluciones avanzadas de filtrado de correos electrónicos. Herramientas de seguridad basadas en inteligencia artificial, como TecnetProtect, pueden analizar los correos en busca de patrones sospechosos y bloquear los intentos de phishing antes de que lleguen a la bandeja de entrada del usuario.

2. Educación continua al personal

Para las empresas, educar a sus empleados sobre cómo identificar correos falsos es esencial. Aunque la tecnología puede hacer mucho, la capacitación en seguridad informática sigue siendo una de las mejores defensas contra el phishing. Los empleados deben aprender a reconocer las señales de alerta, como correos que solicitan datos sensibles o que contienen enlaces desconocidos.

3. Autenticación robusta de remitentes (SPF, DKIM, DMARC)

Implementar estándares de autenticación de correo electrónico, como SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) y DMARC (Domain-based Message Authentication, Reporting, and Conformance), puede ayudar a prevenir la suplantación de identidad. Estos métodos verifican que los correos provengan de una fuente legítima y ayudan a bloquear los mensajes falsificados.

El phishing ha evolucionado y los atacantes están utilizando métodos cada vez más sofisticados para engañar a los usuarios. Sin embargo, con un enfoque combinado de precaución, herramientas de seguridad avanzadas y educación continua, es posible protegerse de estos ataques.