Los atacantes suelen hacer ligeras modificaciones a las cuentas de los usuarios para pasar desapercibidos | Foto principal: iStock.
En el escenario digital actual, donde la comunicación es predominantemente electrónica, la amenaza de los correos electrónicos maliciosos se ha vuelto más sofisticada y generalizada.
Identificar un correo electrónico peligroso es ahora una habilidad crucial para salvaguardar la privacidad y la seguridad en línea, según especialistas en ciberseguridad.
En El Diario revisamos cómo distinguir correos electrónicos potencialmente dañinos, los tipos de delitos informáticos asociados, el impacto de la inteligencia artificial (IA) y algunas recomendaciones para prevenir estos riesgos.
Características de un correo electrónico peligroso
Si el remitente del correo electrónico es desconocido o si la dirección de correo electrónico parece extraña, esto debe ser motivo de precaución para el usuario.
Algunos atacantes a menudo utilizan direcciones falsas o ligeramente modificadas para engañar a los destinatarios, según datos de la firma de seguridad informática Kaspersky Lab.
Los correos electrónicos peligrosos a menudo contienen enlaces que dirigen a sitios web fraudulentos o archivos adjuntos maliciosos. Es por ello que se debe evitar hacer clic en enlaces o abrir archivos de remitentes desconocidos o mensajes inesperados.
Los ciberdelincuentes suelen utilizar tácticas de ingeniería social para crear un sentido de urgencia, instando a los destinatarios a actuar rápidamente sin pensar a través de lenguajes que causen alarma o preocupaciones en los usuarios.
Especialistas aconsejan ser cautelosos ante mensajes que soliciten información personal o financiera de manera “urgente” e informar inmediatamente al ente involucrado (como entidades bancarias, por ejemplo).
Los correos electrónicos legítimos suelen ser redactados cuidadosamente. Es por ello que los errores gramaticales y ortográficos podrían ser señales de que el mensaje es falso, debido a que los atacantes pueden no tener el mismo nivel de atención al detalle.
Hay supuestos correos de bancos que te cambian la letra “o” por el número cero para intentar engañar al usuario, se debe estar atento a ese tipo de tácticas”, comentó a El Diario Francisco Navas, especialista en seguridad informática.
Tipos de delitos informáticos asociados:
–Phishing: los correos electrónicos de phishing (mensajes fraudulentos) buscan obtener información confidencial, como contraseñas o datos bancarios, al hacerse pasar por entidades confiables. Los atacantes pueden usar tácticas de ingeniería social para engañar a los destinatarios.
-Malware: correos maliciosos pueden contener archivos adjuntos infectados con malware que puede dañar o comprometer la seguridad de los sistemas informáticos.
-Estafas financieras: algunos correos fraudulentos buscan engañar a los destinatarios para que realicen transferencias de dinero o revelen información financiera sensible.
Impacto de la inteligencia artificial
En los últimos años, diversas empresas investigadoras de delitos informáticos han alertado que la IA aumentó la sofisticación de los ataques cibernéticos, permitiendo la creación de correos electrónicos aún más convincentes.
¿Cómo prevenir los correos electrónicos peligrosos?
Entre las recomendaciones está capacitar a los usuarios para que reconozcan las señales de correos electrónicos peligrosos y fomente una cultura de conciencia en ciberseguridad.
Además, se aconseja verificar la autenticidad del remitente antes de interactuar con un correo electrónico, especialmente si solicita información sensible.
Aplicar soluciones de seguridad como la implementación de antivirus en las computadoras y mantener actualizados los sistemas operativos para aprovechar las últimas medidas de seguridad.
La autenticación de seguridad de dos factores (otra capa de seguridad aparte de la contraseña) dificultará un poco más el intento de cibercriminales de acceder a cuentas o archivos con datos sensibles.
Imagen referencial de inteligencia artificial. Foto: Pixabay.es.
Fuente: https://eldiario.com/2024/01/25/como-identificar-correo-electronico-peligroso/amp/