Seguridad Informática - Phishing - 1

 

¡Urgente! Te hiciste acreedor/a de un gran beneficio

1. Situación

«¡Dale, hablamos por WhatsApp!» es una frase que seguramente escuches y digas muy a menudo. Y es que aplicaciones como WhatsApp fueron ganando terreno en nuestra vida digital y nos ofrecen nuevas formas de comunicarnos más allá de un simple mensaje de texto: videollamadas, audios, fotos y videos. El uso masivo de estas aplicaciones hace que sean un medio accesible para quienes quieren sacar provecho de este recurso, sobre todo de aquellas personas que no conocen los riesgos a los que se exponen. 

Para trabajar en esta unidad te proponemos analizar una situación real ocurrida en mayo de 2020, cuando muchos usuarios y usuarias de WhatsApp se encontraron con el siguiente mensaje fraudulento:




2. Problema

Estas situaciones donde se suplanta una identidad para realizar algún tipo de fraude es lo que se conoce como phishing. La palabra proviene del inglés fishing (‘pescar’) y consiste en la distribución de un enlace, generalmente por whatsapp o correo electrónico, que conduce a una página falsa donde se solicita información personal sensible como nombre y apellido, domicilio, número de teléfono y, en muchos casos, contraseñas y datos bancarios.

De la misma forma que estos engaños nos solicitan datos personales para acceder a un beneficio, también podemos encontrar casos en los que recibimos algún  o se nos pide actualizar de manera «urgente» los datos de alguna cuenta bancaria, servicio (Netflix, por ejemplo) o red social.


Imagen Suplantación de cuentaFuente freepik.es

Una de las características de estos mensajes es que recurren al «beneficio» o la «urgencia», muchas veces combinados, para llamar la atención de las personas. Como vimos en el ejemplo de la unidad, el beneficio era acceder a una tarjeta alimentaria de $25.000 antes que se agoten.



3. Riesgos

Los riesgos a los que nos exponemos ante un caso de phishing van a depender de la sensibilidad de los datos que estemos entregando. Así, por ejemplo:

    • Dar nuestro número de celular puede provocar que recibamos promociones falsas en nuestro dispositivo con mucha frecuencia.
    • Si brindamos nuestro nombre, apellido y correo electrónico pueden suplantar nuestra identidad.
    • Entregar el usuario y la contraseña de nuestra cuenta bancaria puede provocarnos una gran pérdida económica.



4. Medidas de prevención

Muchas veces es muy difícil saber a simple vista si estamos ante un caso de phishing. Las páginas que nos muestran suelen ser réplicas tan perfectas que es importante conocer otras características para determinar si se trata de un caso real o no. A continuación te presentamos algunos criterios para reconocer muchas de estas situaciones falsas:

1. En el caso del mensaje que nos llega, generalmente están redactados de una forma extraña, tienen faltas de ortografía o palabras que no están en español.

2. El asunto del mensaje es muy llamativo o solicita hacer alguna acción de forma urgente; por ejemplo: «Tiene un mensaje nuevo de seguridad», «Detectados movimientos sospechosos», «Tienes un beneficio esperando».

3. Cuando nos comparten un enlace a una página es importante observar su formato. Este en general suele tener la siguientes formas:

Estos son solo algunos ejemplos, ya que es posible encontrar formatos muy variados. Una forma rápida pero no tan efectiva de detectar si se trata de una página falsa es que entre sus palabras se haga referencia al servicio o entidad a la que estamos intentando acceder. Por ejemplo, si el mensaje nos comunica que debemos actualizar nuestros datos de Netflix y el enlace nos lleva a la página https://www.abcdef.com/, tendremos la certeza de que se trata de una página falsa.

Dato: si accedés desde una computadora podés saber cuál es la página a la que te lleva simplemente colocando el puntero del ratón sobre el enlace, y en la parte inferior de la pantalla aparecerá la dirección de la página.

4. En muchos casos puede ser complicado decidir si un enlace nos conduce a una página falsa. Hoy en día los navegadores de internet como Google Chrome o Mozilla Firefox nos informan en la barra, donde se muestra la página a la que estamos accediendo, si se trata de una página segura o no. Una página segura comienza con la sigla HTTPprecedida de un candado

5. Si el mensaje contiene archivos adjuntos para descargar es recomendable no hacerlo.

6. Podemos realizar una búsqueda en internet para verificar si otras personas reportaron el mismo problema o validar si son falsas o no.

7. Muchos de los servicios que utilizamos en internet como Gmail o entidades bancarias ofrecen guías de prevención, que encontramos haciendo una búsqueda con las palabras «guía de phishing»; por ejemplo, «Google guía de phishing» o «Banco Santander guía de phishing». Algunas guías de ejemplo son:


A. Santander Río: Qué es el Phishing y cómo protegerte.

B. Provincia: Recomendaciones de seguridad.

C. Itaú: Más seguridad - Fraudes.

D. Google: Evitar y denunciar los correos electrónicos de phishing - Ayuda de Gmail.

Es importante tener en cuenta que estos son solo algunos criterios para poder determinar si se trata de un caso de phishing. Más adelante encontrarás recursos que te van a ayudar a reforzar esta lista.

Nota: al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible. 



5. Plan de emergencia

¿Qué hacer si detectamos o somos víctimas de phishing?

Si detectamos un caso, mediante los enlaces de la sección anterior obtendremos información para reportarlo. También podemos acceder a páginas como https://www.antiphishing.la/es-ar/denunciar/ que ofrecen la posibilidad de denunciar los casos de phishing para que dejen de estar disponibles en internet.

Por otro lado, si llegamos a ingresar nuestros datos en una página falsa, las empresas poseen diferentes canales para informar esta situación a los que accedemos colocando el nombre de la empresa seguido de la palabra phishing (por ejemplo, «Gmail phishing»). Los canales de comunicación más comunes suelen ser telefónicos o por correo electrónico.

Este tipo de situación es muy frecuente hoy en día. Si te toca experimentarla, lo más importante es tomar conciencia, actuar con serenidad y sentido común, analizando lo que acabás de hacer y obrando en consecuencia.

Nota: al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible. De todos modos estos materiales son complementarios, por lo tanto su visualización es opcional.



6. Recomendación

Las aplicaciones como Gmail y las redes sociales cuentan con una configuración llamada Autenticación de dos factores o Autenticación en dos pasos que consiste en informarnos, con un mensaje de texto por ejemplo, cuando se está intentando ingresar en ellas y validar nuestra identidad. De esta forma, si una persona desconocida trata de ingresar con tu usuario y contraseña, recibirás un aviso para confirmar si efectivamente sos vos quien intenta acceder y, en caso negativo, se bloquea el ingreso a tu cuenta. 

Para entender cómo funciona, supongamos que queremos ingresar a nuestro correo electrónico en Gmail. Una vez que cargamos usuario y contraseña, la página o aplicación nos enviará un mensaje de texto al celular con un código y nos pedirá que lo ingresemos para poder acceder validando nuestra identidad.

Configurar la Autenticación en dos pasos requiere tan solo unos minutos. Por suerte existen páginas oficiales que explican cómo hacerlo, basta realizar una búsqueda con las palabras «autenticación en dos pasos» y a continuación el nombre de la aplicación o red social que queremos configurar. Los siguientes son algunos enlaces:

Notas: 

1. No todas las aplicaciones ofrecen este método de proyección (por ejemplo, Netflix).

2. Al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible.



7. Conclusión

El phishing es una de las formas más comunes de obtener información de los usuarios y las usuarias por su facilidad de distribución, ya que basta un simple wasap o correo electrónico. Informarte sobre los nuevos métodos que se utilizan y prestar atención a las recomendaciones que nos dan las empresas debe ser un ejercicio frecuente para estar alertas y ayudar a otras personas a evitarlo.



Actividad

########################

Pregunta 1

Enunciado de la pregunta

Un usuario del Banco Francés recibe el siguiente mail:



¿Se trata de un caso de phishing? ¿Por qué?


a. Sí, porque la dirección de correo de quien envió el mensaje no hace ninguna referencia al banco.

b. No, porque en el cuerpo del mensaje aclara que este correo ha sido enviado desde socios@bancofrances.com.ar.

c. Sí, porque el asunto del mail es «AVISO IMPORTANTE».

d. No, porque al comienzo del mensaje aclara que «el correo es seguro»



########################

Pregunta 2

Mercado Pago es un servicio para realizar pagos desde un celular o una computadora y varias personas nos informan que está ofreciendo la siguiente promoción:



¿Se trata de un caso phishing? ¿Por qué?

a. Sí, porque la dirección de la página parece no tener relación con la oficial, que es mercadopago.com.ar

b. No, porque tiene un candado que indica que es un sitio seguro.

c. No, porque la dirección de la página termina en «.com», por lo tanto es una dirección válida.



Volver al Curso de Seguridad Informática

roalimentación

Comentarios

Entradas populares de este blog

Introducción a StopMotion

StopMotion - Unidad 5: Storyboard: ¡integramos todo en una historia!

StopMotion - Unidad 4: Timing: manejar los ritmos visuales