Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no demos clic en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por correo son culpa nuestra al seguir danco clic en los enlaces.
La totalidad de los ciberataques basados en el correo electrónico necesitan que el usuario interactúe con el mensaje, ya sea descargando un archivo oculto, pinchando en un enlace o realizar cualquier otra acción. Es cierto que una pequeña minoría aprovecha vulnerabilidades ocultas en el sistema operativo o plataforma de correo electrónico, pero son muy pocas.
Un completo informe basado en los datos recopilados a lo largo de 18 meses pone de manifiesto nuestra “culpa” a la hora de facilitar los ciberataques. Es cierto también que estos se han vuelto cada vez más sofisticados y es complicado distinguir un correo real de uno que forma parte de una campaña de phishing.
La ingeniería social es clave en conseguir que el usuario haga clic en los enlaces, descargue el adjunto o realice la acción necesaria para desencadenar el ataque. Por esa razón, los ciberdelincuentes cuidan hasta el último detalle para asegurar el éxito del ataque. Sin ir más lejos, cuando se realiza un ataque contra una cuenta de trabajo se intenta hacer en horas laborables para que parezca más creíble.
Pese a todo, el phishing, es decir, imitar el aspecto de un correo y de un portal de Internet legítimo, sigue siendo la forma más efectiva. En este caso, tenemos un correo de nuestro banco sobre una supuesta deuda, uno de nuestra operadora de telecomunicaciones con una oferta o uno de la administración de loterías con un súper sorteo.
Además de todo esto, el informe también explica que enviar corros fraudulentos para conseguir datos personales o bancarios es mucho más beneficioso a nivel económico que crear un exploit para aprovechar una vulnerabilidad en el sistema operativo o en una aplicación.
Por todo esto, debemos evitar dar clic en los enlaces y recordar siempre que ni nuestro banco ni otras empresas nos van a pedir contraseñas "por que si". En caso de tener dudas sobre la veracidad de una comunicación, más vale pecar de “pesados” y ponernos en contacto con la empresa que supuestamente lo ha emitido.
Fuente: zdnet
Copyright © 2018 by idescpu ® - Engine by idescpu.co