Una solución para tu correo electrónico SPAM, ¡por fin!

¿También recibe tantos mensajes de spam a través de su sitio web? Entonces no eres el único.

El envío de correos electrónicos no solicitados (spam) es un problema mundial y una enorme amenaza tanto para los usuarios como para las empresas. Lamentablemente, algunos países adoptan pocas medidas, o ninguna, para impedir que los emisores de correo basura apliquen esos planes malintencionados dentro de sus fronteras. Además, el correo basura seguirá existiendo y causando problemas porque varios proveedores de servicios de Internet (PSI) venden a sabiendas sus servicios a spammers profesionales, con fines de lucro.

¿Se pregunta qué países tienen el mayor número de problemas de spam en vivo y qué proveedores de servicios de Internet tienen el mayor número de problemas de spam persistente? Echa un vistazo a las estadísticas de Spamhaus a partir del 28 de agosto de 2020.

spam top 10 mundial

Ejemplos de correos electrónicos spam

El SPAM no sólo es molesto sino también peligroso

Los ataques de phishing no son una nueva amenaza. De hecho, estas estafas han estado en circulación desde mediados de los 90. Pero con el tiempo, se han vuelto más sofisticados, se han dirigido a un mayor número de personas y han causado más daño tanto a individuos como a organizaciones.

Eso significa que este año, a pesar del creciente número de vendedores que ofrecen soluciones antiphishing, el phishing es un problema más grande que nunca. De hecho, el problema es tan grande que es difícil mantenerse al día con los últimos hechos y cifras.

Déjenos ayudarle a reducir su SPAM en 99%. ¡Garantizado!

6 signos de que un mensaje es 'phishing

Existen varias vías de ataque comunes y, lamentablemente, a menudo exitosas, que los ciberdelincuentes pueden utilizar para separarlo de su información personal de contacto y financiera. Estos métodos de ataque de phishing incluyen el correo electrónico, llamadas telefónicas, software o aplicaciones corruptas, medios sociales, anuncios e incluso mensajes de texto instantáneos.

Además del medio utilizado para llegar a usted (que suele ser el correo electrónico en silencio!), ¿cuáles son algunos de los signos y comportamientos a buscar? No todas las amenazas son tan obvias como se espera, y las conversaciones que sólo se centran en la bandeja de entrada son completamente inadecuadas en el angustioso paisaje en el que nos encontramos ahora.

 

1. Phishing por tu software o la propia aplicación

Incluso los titulares más recientes indican que el software y las aplicaciones falsificadas siguen siendo un peligro real y actual para los nómadas digitales. Tanto en Android como en iOS, los codificadores inescrupulosos encuentran regularmente maneras de evitar el proceso de aprobación y entregar una aplicación que parece ofrecer una funcionalidad ordinaria, incluso si toma información personal y la envía a desconocidos.

Hay otras formas de engaño. Las críticas falsas en las tiendas de aplicaciones siguen siendo sorprendentemente comunes. Unos pocos cientos o incluso unos pocos miles de reseñas brillantes dan una impresión superficial de legitimidad, pero si se examinan más de cerca, saldrán a la luz términos similares utilizados por múltiples usuarios o incluso sospechosamente muchos nombres de usuario similares.

A veces todo lo que se necesita es una buena interfaz de usuario para mantener a los usuarios desprevenidos en la línea en la tienda de aplicaciones. En algunos casos, los desarrolladores deshonestos pueden incluso mejorar la interfaz de usuario de la aplicación de la que intentan burlarse, para obtener un poco más de fiabilidad.

 

2. Ha recibido un mensaje o llamada misteriosa

Gran parte del enfoque de la ingeniería social sigue siendo el correo electrónico, pero sería un error combatir el smishing (phishing de mensajes de texto) y el vishing (phishing de voz). Los posibles problemáticos pueden identificar fácilmente los códigos de área locales que usted puede reconocer, o incluso pueden hacerse pasar por representantes del servicio de asistencia técnica para animarle a que proporcione las credenciales de sus dispositivos o cuentas.

Este es uno de los trucos más antiguos de los libros, y todavía funciona. Afortunadamente, suele ser bastante fácil distinguir un envío comercial real de uno falso. Muchas compañías, como Microsoft y el IRS, tienen claro que nunca deben hacer contacto no solicitado con los clientes por teléfono. Si recibes una llamada de alguien que no está pidiendo ayuda y no la necesitas, cuelga inmediatamente y bloquea el número en la configuración de tu teléfono.

 

"¿Sabía usted que Google 100 millones de correos electrónicos de phishing al día bloques?!”

3. Has ganado algo.

Estafas de lotería y ese omnipresente "¡Has ganado algo glorioso!" Los anuncios pop-up siguen siendo una forma popular de phishar las cuentas bancarias y los números de ruta de la gente. Desafortunadamente, el hecho de que todavía existen y son tan comunes significa que todavía funcionan. Todos sabemos que hay un subidón de adrenalina y excitación cuando recibimos algo cuando menos lo esperamos.

Una víctima puede recibir un mensaje en un sitio web fraudulento en el que se le comunique que ha ganado un premio en efectivo o una lotería en la que no ha participado y que sus ganancias están disponibles para su depósito directo. Si recibes un mensaje como este, bórralo (sin leer) y bloquea la dirección de correo electrónico y/o el número de teléfono.

4. Sus cuentas de medios sociales están siendo atacadas

Los medios de comunicación social han dado lugar a formas particularmente desagradables de "spear phishing", es decir, el perfil público de las víctimas de las minas para obtener información útil, y luego se hacen pasar por alguien que conocen, o al menos podrían confundirles como legítimos. No te olvides de revisar cuidadosamente a tus amigos digitales.

 

Otra forma de armar los medios sociales es a través de la mecánica del juego, incluyendo encuestas y cuestionarios. Se le puede animar a que gire una rueda, se comunique con la pantalla o dé su opinión sobre algo, después de lo cual "gana" el juego y se le pide información adicional.

 

En lo que respecta a las encuestas, recuerde que si no es claramente un cliente, probablemente sea el producto. Puede que no te sorprenda saber esto, pero las encuestas falsas son tan comunes en Facebook que los usuarios a menudo estafan los tableros de mensajes oficiales del sitio social con preguntas sobre cuestionarios individuales - incluso los raros legítimos - donde los usuarios obtienen una recompensa por dar su opinión.

 

Y luego están los esfuerzos de ingeniería social como los de Cambridge Analytica durante la campaña de Brexit, pero también los de actores nacionales y extranjeros durante las elecciones presidenciales de 2016.

 

5. Tu URL no se ve bien

No importa cómo entres en contacto con un esquema de phishing, lo más probable es que parte de la acción que quieren que hagas sea visitar una URL específica. Saber cómo saber cuando una URL no es real, o no está conectada a la persona o compañía que dice contactar con usted, es una habilidad crucial.

El primer paso lógico es realizar una búsqueda en Google o Bing para la empresa y ver los resultados más importantes. La URL que se te ha dado debe coincidir con lo que está en la parte superior de la página de resultados de la búsqueda. Algunos navegadores incluso te ayudan con esto.

El Safari de Apple acorta la dirección en la barra de URL a sólo el dominio principal y el subdominio. La idea es recortar los números, letras y otros rellenos para que sepas inmediatamente cuando estés en un lugar en el que no esperabas estar. Los phishers han hecho un arte de usar largos y complicados URLs para ocultar sus intenciones.

Otra cosa que puede hacer es mantener una libreta de direcciones con las URL oficiales, números de contacto y direcciones de correo electrónico de las empresas con las que hace negocios. También puedes escribir algunas reglas o filtros para que tu bandeja de entrada elimine automáticamente las malas hierbas y descarte los mensajes entrantes en base a símbolos de confianza que ya hayas identificado, como las direcciones de remitentes dudosas.

 

6. Se le ha advertido o se le ha dado un ultimátum

Este es otro tipo de estafa tan antigua como las colinas digitales, y una que preocupa al elemento humano del miedo, o la preocupación innata de no cumplir con un plazo importante.

A los estafadores les gusta incluir en sus peces un lenguaje vagamente amenazador para evitar una reacción rápida e irracional de sus objetivos. Por ejemplo, una campaña de mensajes negativos puede incluir un guión que indique a los usuarios que su información ha sido comprometida y que deben entregar el pago antes de que los estafadores filtren esa información (a veces escandalosa) al público. Un clásico caso de extorsión.

Pero es más probable que se comprometa reaccionando demasiado rápido a una falsa amenaza que ser expulsado de su sistema, o cualquiera que sea la afirmación.

¿Te sientes preparado?
Una vida digital ya no es realmente opcional - no cuando toda nuestra vida profesional, social e incluso política se desarrolla en línea.

Incluso el surf diario puede parecer un campo de minas, pero esperemos que te sientas mejor preparado para la amenaza esencial que está en el corazón de casi todos los ataques de malware de hoy en día: el phishing. Los estafadores saben cómo enrollar a sus víctimas, incluso si están fuera de la piscina de correo electrónico. Así que monitoriza tus aplicaciones, tus medios sociales, tus dispositivos móviles y tus navegadores.

Lea también otros artículos

Compartir el conocimiento