Terminal myPOS: lector móvil de tarjetas de crédito
Blog de myPOS Consejos

¡Manténgase seguro online y evite el phishing y el fraude!

El phishing y el fraude son una parte inevitable de nuestra vida personal y profesional.

Estas actividades fraudulentas pueden ocasionar graves problemas a organizaciones o negocios, desde cuentas hackeadas hasta la obtención de datos de carácter sensible.

Ningún negocio quiere estar expuesto a este tipo de fraude, especialmente cuando las pérdidas potenciales pueden ser devastadoras.

Por eso hemos preparado esta entrada de blog para ayudarle a estar informado y formado sobre cómo estar seguro en la red.

¿Qué es el phishing?

En pocas palabras, el phishing es un método de obtención información de carácter sensible tal como números PIN, datos de tarjetas, contraseñas o números de teléfono de manera ilícita, principalmente a través de correos electrónicos masivos o focalizados que contienen información engañosa, enlaces y botones fraudulentos que pueden llevarle a páginas web falsas.

El phishing es un enorme problema en el mundo cibernético y tiene graves repercusiones para aquellos que se vean afectados por este. En la mayoría de los casos, estas consecuencias son de naturaleza financiera.

Por eso es importante reconocer los distintos tipos de ataques de phishing que nos acechan y saber cómo protegerse a sí mismo y a sus empleados, así como a su negocio/organización de dichos ataques. Aquí tiene diferentes formas en las que un atacante puede dirigir su objetivo a usted o a su negocio, aunque esta no es una lista exhaustiva:

1. Spear phishing

Mientras que el phishing implica el envío de correos electrónicos masivos a una multitud de individuos, este método de phising está extraordinariamente focalizado, centrándose en individuos u organizaciones concretos. El ataque es personalizado, basado en los datos que los estafadores adquieren sobre usted o su negocio.

2. Inyección de contenido

Como su propio nombre indica, la inyección de contenido se refiere al proceso de “inyectar” contenido en una página legítima. Su propósito es confundir al usuario y llevarlo a una página no legítima donde se le pide introducir sus datos, dando por tanto a los phishers toda la información necesaria para acceder a su cuenta.

3. Phishing a través de motores de búsqueda

En este escenario, el usuario puede ser dirigido a páginas web que ofrecen productos o servicios a bajo precio. Al tratar de realizar la compra introduciendo sus datos, la página de phishing recopila esta información. Tenga en cuenta que hay numerosas páginas web bancarias falsas que ofrecen productos financieros a precios extremadamente bajos. Estas son páginas de phising y debe estar al tanto de ellas.

4. Phishing por voz/Vishing

El phishing por voz implica la realización de llamadas telefónicas que piden al usuario marcar un número. Esto se hace con el objetivo de obtener información personal por teléfono y se hace principalmente con un falso (o “suplantador”) identificador de llamadas.

5. Secuestro de sesión

En este tipo de ataque el phisher “se aprovecha del mecanismo de control de sesión de la web” para robarle información. Tal procedimiento de secuestro de sesión se conoce como “sniffer de sesión”, lo que significa que el phisher utiliza un sniffer para interceptar su información. Esto, en última instancia, les permite accede al servidor de la web de la organización de manera ilegal.

6. Manipulación de enlaces

Mediante esta técnica, el usuario recibe un correo electrónico con un enlace que, en lugar de llevarle a la página original y legítima, le lleva a una página web de phishing. Para evitar esta situación, pase su ratón por encima del enlace para ver la dirección a la que le llevará. Los atacantes a menudo utilizan URL o acortadores de enlaces para ocultar la dirección web maliciosa real. Este es un método de evitar la manipulación de enlaces.

7. Correo electrónico y/o correo no deseado

Se envía un mensaje de correo electrónico a millones de usuarios. Dicho mensaje normalmente requiere que el usuario rellene datos personales, los cuales usan entonces los pshishers para aprovecharse de ellos. Estos mensajes suelen incluir una sensación de urgencia y pueden pedirle que rellene formularios haciendo clic en enlaces en el correo electrónico. Por ejemplo, se le puede pedir que actualice la información de su cuenta, cambie sus datos o verifique su cuenta.

8. Keyloggers

Un keylogger es un tipo de malware que intercepta contraseñas, números de cuenta y otra información de carácter sensible que se teclee en su teclado. Es por esto que la mayoría de los bancos y entidades financieras le ofrecerán un teclado virtual donde puede seleccionar la información correcta utilizando el ratón para hacer clic en este.

9. Ingeniería social

Las técnicas de ingeniería social como el phishing, el vishing y el smishing se utilizan para engañar a usuarios para que hagan clic en un enlace o abran un archivo adjunto porque parece legítimo pero en realidad no lo es.

Cómo evitar el phishing y el fraude

Aunque el sinfín de formas de ataques de phishing que pueden tener lugar puede parecer abrumador, existen varias medidas que puede tomar para evitar estar expuesto a tales ataques o convertirse en víctima de uno de ellos.

Aquí tiene algunos:

  • Habilitar la autenticación de dos/múltiples factores o biométrica.
  • Mantener su navegador y los complementos de este actualizados y limpiar periódicamente el caché.
  • Utilizar software de antivirus y asegurarse de que está actualizado con la última versión y firmas de malware.
  • Nunca revelar su información personal.
  • Utilizar un firewall en el router de su casa u ordenador personal.
  • Mantener actualizada su información de contacto.
  • Crear contraseñas seguras y utilizar un administrador de contraseñas si le es difícil recordarlas.
  • Permitir las alertas push en las aplicaciones de banca de su móvil.
  • Mantener actualizado su sistema operativo y cualquier otro software.
  • No compartir su información personal ni usarla en contraseñas.
  • No revelar información personal y tener cuidado con los engaños de ingeniería social.
  • Pensárselo antes de descargar aplicaciones y hacerlo solo de fuentes de confianza como la Google Play Store y la Apple App Store oficiales.
  • Evitar guardar información de carácter sensible en su teléfono.
  • Proteger su teléfono inteligente con software de antivirus.
  • Tener cuidado con dónde se hace clic, especialmente en las ventanas emergentes. Piénselo antes de hacer clic.
  • Mirar lo que comparte online, especialmente en redes sociales.
  • No abrir nunca archivos adjuntos antes de verificar el emisor si no esperaba el correo electrónico.
  • Estar atento de correos electrónicos extraños. Eliminar correos sospechosos inmediatamente sin abrirlos.
  • Comprobar sus cuentas online con frecuencia.
  • Apagar el Wi-Fi y el Bluetooth cuando no lo esté usando, y conectarse solo a redes debidamente aseguradas (WPA2).
  • Evitar enviar información de carácter sensible por Wi-Fi. Utilizar una VPN cuando se conecte a redes que no sean la suya.
  • No guardar información de inicio de sesión al utilizar un navegador web.

Medidas de seguridad que tomamos en myPOS

Si parece que alguien de myPOS se está poniendo en contacto con usted, necesita verificarlo antes de proceder a proporcionar cualquier dato a la persona que llama.

Nosotros, por ejemplo, nunca le pediremos su PIN, número de tarjeta, número de cuenta o dirección de correo electrónico fuera de su cuenta.

Además, si detectamos una actividad inusual en su tarjeta myPOS:

  • Bloquearemos temporalmente su tarjeta.
  • Recibirá un SMS y una notificación por correo electrónico con una lista de todas las transacciones sospechosas y se le pedirá que confirme si usted fue quien realizó y autorizó dichas transacciones.
  • Si confirma que las transacciones son auténticas, se desbloqueará de inmediato su tarjeta myPOS y volverá a estar lista para su uso.
  • Si no reconoce una o más de las transacciones y su tarjeta se ha visto afectada, podrá iniciar una disputa. La tarjeta afectada permanecerá bloqueada y usted podrá solicitar una nueva.

Tenga en cuenta que las compras realizadas en algunos países que no sean el suyo pueden considerarse como indicio de fraude. Por lo tanto, le recomendamos que nos avise antes de viajar al extranjero.

Conclusión

Si bien es poco probable que disminuyan los atentos de phishing en un futuro próximo, su exposición a ellos sin duda puede reducirse si toma las medidas adecuadas para protegerse.

Las tres palabras que siempre deben resonar en su mente son “detente, mira y piensa”.

No realice acciones apresuradas, eche un vistazo más a fondo de la página web o el correo electrónico que haya recibido y analícelo en busca de posibles amenazas antes de hacer clic en un enlace, botón o archivo adjunto dañino.

En myPOS nos tomamos muy en serio su seguridad y nunca le pediremos información de carácter sensible fuera de su cuenta.

Con esta entrada de blog esperamos haberle informado sobre algunos de los tipos de intentos de phishing más comunes y los pasos que puede tomar para evitar ser víctima de tal ataque.

¡Manténgase seguro online!

Compartir este artículo:

Artículos relacionados

Utilizamos cookies

Utilizamos cookies y otras tecnologías de seguimiento de terceros para optimizar nuestra página web y ofrecer información orientada a los visitantes de la página web. Más información

De manera alternativa, puede gestionar sus cookies .

2-3