Lukap Informática

Trucos para identificar un correo falso (Phising).

El correo electrónico se ha convertido sin lugar a dudas en una herramienta fundamental de nuestra vida laboral y personal, convirtiéndose en la principal forma de comunicación profesional a nivel mundial.

Por lo que al ser un medio muy utilizado se ha convertido también en uno de los objetivos de los ciberdelincuentes. Recibimos diariamente una gran cantidad de emails y no nos detenemos a pensar en las medidas de seguridad que debemos llevar a cabo para no ser víctima de posibles emails malintencionados que buscan robarnos información.

En este blog te indicaremos una serie de trucos que te permitirán detectar si un correo electrónico es falso con el fin de evitar caer en cualquier tipo de estafa.

1. Revisar la dirección del email y su dominio.

El phishing es una de las estafas más habituales, estos emails se envían desde una dirección que no tiene nada que ver con la verdadera empresa a la cual intentan suplantar. 

Por lo tanto, es recomendable revisar cada correo para comprobar si es realmente legitimo o si tiene algo fuera de lo común. Por ejemplo, si una empresa como PayPal te envía un correo, su dominio debería ser contacto@paypal.es, y no un dominio extraño como contacto@paipal.com o contacto@webpaypal.es. Es importante asegurarnos de realizar estas revisiones ya que pueden suplantar incluso una dirección de correo oficial.
Si utilizas el correo de Gmail podemos realizar los siguientes pasos para asegurarnos del remitente. En primer lugar, debemos hacer clic al lado del icono “Responder” dentro de dicho correo, luego debemos hacer clic en el icono de los 3 puntos y seleccionar “Mostrar Original”.

En el resultado que nos muestra debemos fijarnos si tenemos en las opciones SPF, DKIM y DMARC marcados como PASS. De no ser así, podría ser un indicativo de que el correo es fraudulento. Estos protocolos combinan herramientas estandarizadas de autentificación y cifrado para verificar la identidad de los remitentes de correo electrónico, si no están marcados como PASS puede significar que el correo no ha pasado el control de verificación.

Si por el contrario utilizamos Outlook para revisar nuestro correo electrónico, debemos realizar los siguientes pasos. Abrimos el correo del que sospechamos, a continuación, seleccionamos en la línea de puntos a la derecha de la opción de “Reenviar” y seleccionamos la opción “Ver origen del mensaje”. En el caso de que utilicemos versiones anteriores de Outlook (2010, 2013 o 2016) debes realizar los siguientes pasos. Hacemos doble clic sobre el correo sospechoso para abrirlo individualmente y seleccionamos la opción “Archivo” y en “Información” nos vamos a “Propiedades”.

La información del mensaje original se muestra en una nueva ventana, y en el apartado “Encabezados de Internet” podemos ver bien la información del correo. En este apartado debemos revisar, entre otras cosas, el tiempo de entrega del correo, ya que tiempo de entrega excesivo suele ser indicativo de correo fraudulento, podemos revisar también el apartado “from” para revisar que coincide con el emisor del mensaje y que no hay suplantación.

2. Asunto del mensaje.

Lo primero que podemos ver cuando nos llega un email nuevo es el asunto, ya que es donde se debe escribir de que trata el correo. En este punto, debemos comprobar si el nombre concuerda o es algo fuera de lógica. Lo más habitual es un correo malicioso es poner un asunto llamativo para que la víctima acceda rápido, sobre todo se suele utilizar la palabra “Urgente”.

3. Falta de ortografía o concordancia.

En el interior del mensaje debemos tener en cuenta muchas cosas, sobre todo porque los ciberdelincuentes pueden utilizar texto mal redactados o mal traducidos. Textos que al leerlos no tienen mucho sentido, como puedes observar en la imagen de ejemplo.

4. Archivos adjuntos.

Uno de los aspectos más peligrosos de un email son los archivos adjuntos que pueden contener, ya que normalmente vienen disfrazados como documentos importantes, facturas, documentos de Word o PDF…. cuyo único fin es que el usuario lo descargue con el fin de propagar el virus por el equipo, poniendo en riesgo los datos que contiene. Es por ello que debemos tener cuidado de no descargar ni ejecutar nada sin estar 100% seguro de su procedencia.

5. Solicitud de información.

Normalmente, en cualquier correo fraudulento su intención es recopilar información privada, personal o de pago con el objetivo de utilizarla de forma inadecuada y sin nuestro permiso.

La forma de hacerlo es sutil, pero a la vez muy específica para obtener nuestros datos, por ejemplo, utilizando la excusa de que verifiques tu dirección de correo personal o que actualices tu información personal. Si tienes una cuenta activa en un banco, no necesitan que les facilites tu número de cuenta ni tus datos personales puesto que ya tienen esa información.

Desde Lukap Informática te recordamos que es muy importante que todos los usuarios cumplan con los consejos y recomendaciones de seguridad, el firewall mas poderoso es el sentido común.

*La realización de los trucos/procedimientos facilitados en este blog deber ser supervisados por un profesional, y deben realizarse después de realizar una copia de seguridad del equipo.

También te puede interesar...