¿Cómo protegerse del clon de phishing? 5 pasos para garantizar tu seguridad

cómo-protegerse-del-clon-de-phishing

¿Sabías que el phishing es una de las vías de infección más estables en el tiempo? Está demostrado que se detectan alrededor de 10 mil incidentes diarios producto de esta clase de ciberengaño.

La inseguridad informática es una de las problemáticas en crecimiento más importantes en la actualidad. En este contexto, el fraude —el uso no autorizado de recursos o derechos de autor, suplantación de identidad y phishing— representan más de la mitad del total de incidentes digitales reportados en Argentina

Si querés evitar estos incidentes y saber cómo protegerte del clon del phishing, este artículo es para vos. Seguí leyendo y descubrí qué necesitás para garantizar tu seguridad online. Hoy te contamos:

  • ¿Qué es el phishing de clonación?
  • Cómo reconocer un ataque de phishing;
  • Cómo uno puede protegerse del phishing en 5 pasos;
  • Cómo evitar el phishing en el celular;
  • Cómo asegurar tus cripto con Bitso.

¿Qué es el phishing de clonación?

Antes de saber cómo protegerte del clon de phishing, te contamos de qué se trata este ataque informático. Es una estafa virtual que consiste en duplicar y enviar correos electrónicos de sitios oficiales para que el usuario ingrese sus datos sin desconfiar.

De esta manera, los ciberatacantes se valen de la clonación de correos habituales —enviados habitualmente por empresas verificadas— para obtener información valiosa de sus víctimas. Entre las principales marcas utilizadas para el delito de phishing de clonación, se encuentran:

  • Yahoo (20%)
  • DHL (16%)
  • Microsoft (11%)
  • Google (5,8%)
  • LinkedIn (5,7%) 
  • WeTransfer (5,3%) 
  • Netflix (4,4%)
  • FedEx (2,5%)
  • HSBC (2,3%)
  • WhatsApp (2,2%)

¿Te preocupa el phishing y tu seguridad financiera? Seguramente, te interese: Cómo proteger tus criptomonedas: consejos indispensables para tu billetera. 

Cómo reconocer un ataque de phishing

La función principal del phishing es engañar al usuario para que comparta sus datos. Para saber cómo protegerte del clon del phishing y evitar esta estafa digital, es indispensable que conozcas las características principales de este engaño:

  • Son mensajes que provienen de empresas de confianza;
  • Exigen acciones urgentes;
  • Incluyen links o archivos adjuntos que el usuario debe abrir;
  • Solicitan información esencial como contraseñas o datos personales.

Si bien algunos atacantes logran clonar correos a la perfección, existen algunos detalles que pueden ayudarte a reconocer rápidamente un ataque de phishing. Entre los más habituales, se encuentran:

  • Errores gramaticales u ortográficos;
  • Logos, imágenes o gráficos de mala calidad;
  • Dominios similares a los de las marcas, pero no oficiales;
  • Remitentes dudosos con correos genéricos o similares a los oficiales, pero con cambios mínimos.

Si querés impulsar al máximo tu seguridad digital, entonces tenés que conocer: ¿Qué es un esquema Ponzi? 4 tips para identificar estafadores.

Cómo uno puede protegerse del phishing en 5 pasos

1. Verificá las URL

Antes de hacer click en cualquier enlace, es importante que verifiques la URL. Esta es la forma más fácil de detectar irregularidades. Para hacerlo, basta con  situar el cursor sobre un enlace o pulsarlo de manera prolongada para conocer el dominio al que te envía.

2. Revisá la dirección de correo del remitente

Otra forma para saber cómo protegerse del clon de phishing es analizar en detalle quién te envía el mensaje. Las direcciones de correo electrónico no pueden clonarse, así que los remitentes utilizan terminaciones similares, pero que incluyen modificaciones mínimas que podés detectar. Por ejemplo: [email protected] en vez de “facebook”.

El principal peligro en esta clase de estafa es el malware que incluyen en sus mensajes. Por eso, lo más importante al momento de saber cómo protegerse del clon de phishing es evitar abrir o descargar los links o archivos adjuntos de correos sospechosos hasta verificar que sean seguros.

4. Usá software especializado

En la actualidad, existen diversas herramientas de ciberseguridad que saben muy bien cómo protegerte del clon de phishing. Estas ayudan a prevenir y detectar los ataques con malware. Entre las más utilizadas se encuentran:

  • Software antivirus;
  • Firewalls;
  • Backup (para mitigar el ransomware).

5. Nunca ingreses contraseñas o datos personales en sitios no oficiales

Por último, la mejor manera para garantizar la protección frente al clon de phishing es evitar compartir información valiosa sin verificar la seguridad del sitio. La precaución es tu principal seguro al momento de evitar estafas y delitos informáticos.

¿Querés saber más? No te pierdas: ¿Qué es phishing y cómo evitarlo? 5 tácticas imprescindibles.

Cómo evitar el phishing en el celular

El phishing no solo se realiza a través de correos electrónicos. También existen otras maneras de engañar a los usuarios para obtener sus datos; entre ellas, las que se aprovechan de la vulnerabilidad del celular.

Por eso, para saber cómo protegerte del clon del phishing en tu celular necesitás tener en cuenta estos tips:

  • Siempre revisá los enlaces antes de hacer clic;
  • Verificá que tengas una conexión segura (https) antes de ingresar tus datos;
  • Descargá aplicaciones de tiendas y sitios confiables;
  • Leé los permisos de la aplicación antes de aceptarlos;
  • Cuidá la seguridad de tus claves API;
  • Nunca inicies sesión en bancos o servicios financieros desde redes WiFi públicas;
  • Denunciá los correos, campañas y aplicaciones de phishing;
  • Usá aplicaciones de seguridad móvil. 

Asegurá tus cripto con Bitso

Uno de los principales objetivos del phishing son los activos digitales de los usuarios, entre ellos, las criptomonedas. Por eso, es fundamental operar con sistemas confiables como Bitso app.

Esta aplicación sabe cómo protegerte del clon del phishing y te permite comprar y vender criptomonedas de manera segura. Es el primer proveedor de servicios financieros cripto en Latinoamérica regulado a nivel internacional.

Cuenta con la licencia DLT otorgada por la Comisión de Servicios Financieros de Gibraltar (GFSC). Esto implica:

  • Custodia de fondos segura: operaciones auditadas y evaluaciones de riesgo exhaustivas para garantizar la mejor protección;
  • Seguridad de alto estándar: Monitoreo, detección y eliminación de vulnerabilidades constante;
  • Protección de Coincover: Garantía respaldada por un seguro de calidad que protege la mayoría de los activos digitales;
  • Ciberseguridad: Calificación de 3 sobre 3 en el programa Hacken’s CERtified.

¿Querés cuidar tus activos y disminuir al máximo el riesgo de fraudes financieros electrónicos? No esperes más, ¡descargá Bitso app y completá el último paso para saber cómo protegerte del clon del phishing! 

El equipo de Bitso está formado por expertos en criptomonedas, lo que garantiza una información segura y precisa sobre el mundo de las criptomonedas.