¿Hiciste clic donde no debías? ¿Dejaste tus datos en un formulario sospechoso? ESET comparte qué hacer para evitar que las cuentas, la información y el dinero queden en manos de un ciberatacante.
¿Te llegó un correo que parecía ser de tu empresa e hiciste clic en un enlace malicioso? ¿Completaste un formulario de un “sorteo increíble”. Ingresando tus datos sin sospechar? Entonces es muy probable que hayas sido víctima de un ataque de phishing.
ESET, compañía líder en detección proactiva de amenazas. Te comparte un paso a paso para saber cómo reaccionar porque tus datos, información y hasta dinero están en juego. Y los primeros 5 minutos son clave para frenar el daño y proteger tus cuentas y todo lo referente a ellas.
El phishing es una de las técnicas de ingeniería social más utilizadas por el cibercrimen para robar información y dinero. Los mensajes suelen aparentar venir de entidades confiables (bancos, redes sociales u organismos oficiales). Y buscan que actúes rápido, sin pensar.
MINUTO 0 – Respirar: La clave para llevar adelante todos los pasos es no perder la tranquilidad. Con acciones rápidas y concretas, se puede mitigar el daño y que tu información, datos, archivos y dinero no corran peligro.
MINUTO 1 – Desconectar: El primer paso es desconectar el dispositivo, sea a través de Wi-Fi o datos. Y también, cerrar la página o app en la que sucedió el ataque de phishing. Para no seguir interactuando en ese contexto malicioso.
MINUTO 2 – Cambiar: Lo siguiente es cambiar todas tus contraseñas críticas: homebanking, billeteras virtuales, redes sociales y correo electrónico. Este último es el punto más crítico. Ya que es la “llave maestra” para el acceso a otras cuentas y servicios. Para evitar que el ciberatacante pueda resetear las contraseñas de tus cuentas y tomar el control. Debes actualizarlas lo antes posible, invalidando así el acceso que acaban de robar.
MINUTO 3 – Activar: Activar el doble factor de autenticación (también conocido como 2FA) en todas las cuentas en las que sea posible. Se trata de una capa extra de seguridad. La cual puede ser configurada para recibir un mensaje vía SMS con un código de un solo uso de seis dígitos que se debe ingresar para acceder a nuestras cuentas. Por más que el cibercriminal haya obtenido tus credenciales. Necesitará tener en su poder ese código para ingresar.
MINUTO 4 – Revisar: Realizar un examen exhaustivo para detectar cualquier actividad sospechosa. Analizar desde inicios de sesión extraños, movimientos en cuentas que no realizaste o correos o mensajes enviados que no reconoces.
Muchos ciberatacantes actúan de manera inmediata. Es decir, hacen transferencias, cambian configuraciones o aprovechan el acceso a tu cuenta para reenviar el ataque de phishing a tus contactos. Entonces, detectar cualquier movimiento anómalo es clave para cerrar las secciones activas de manera inmediata y así mitigar el impacto.
MINUTO 5 – Avisar: Notificar a quien corresponda. Por ejemplo, si ingresaste tus datos financieros, es importante que contactes a tu entidad bancaria. Ya que pueden frenar transacciones fraudulentas o bloquear tu cuenta a tiempo.
Por último, es necesario poner al tanto a tus contactos. Ya que los ciberatacante suelen usar tu cuenta para seguir propagando el phishing. Sabiendo que, si el correo proviene de alguien conocido, puede ser mucho más eficaz. Entonces, cuanto antes avises, menos gente se podrá ver afectada.
Hay otras acciones que se pueden realizar en pos del resguardo y protección de tus cuentas. Por un lado, escanear el dispositivo con una solución de seguridad confiable. Con el fin de detectar cualquier tipo de archivo malicioso, y eliminarlo.
Para saber más sobre seguridad informática visite el blog corporativo de ESET: https://www.eset.com/latam/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/
La iniciativa contempla alimentos y artículos esenciales de la canasta básica. Incluido el pan, cuyo…
Con la calidad característica de la franquicia FBI de Wolf Entertainment. La esperada serie CIA…
El cambio de temporada invita a renovar el vestuario con prendas versátiles. En este contexto,…
La iniciativa “Open Aster Escondida | BHP” conectará a startups y proveedores con desafíos reales…
La compañía celebra el profesionalismo de su equipo de pilotos. En el que conviven capitanes…
La compañía revela un ecosistema pensado para acompañar cada momento del día. Integrando bienestar, movilidad…