Detector de phishing de DATUREX GmbH
En DATUREX GmbH le ofrece gratis un servicio que combina la mayoría de estos puntos.
Basta con reenviar un correo electrónico sospechoso a phishing@daturex.de para obtener un análisis completo.
Cómo reconocemos el phishing:
-
Comparación de los dominios utilizados con Bases de datos de phishing actualizadas a diario
-
Escaneado de los dominios utilizados, ¿pertenecen a la organización? ¿Han sido creados recientemente? ¿Cuál es su reputación? ¿ Cuál es la reputación del proveedor de alojamiento ?
-
Compruebe los archivos adjuntos enviados utilizando la última tecnología Escáner de virus
-
Evaluación de todos los aspectos por nuestra propia I.A. que funciona en nuestros servidores alemanes.
El uso de un K.I nos permite utilizar sus datos para garantizar la máxima.
Firme aquí el Contrato de tramitación de pedidospara ir sobre seguro.
Reconocer fácilmente el phishing
El phishing es un tipo común de ciberataque que consiste en engañar a la gente para que revele información sensible, como nombres de usuario, contraseñas, datos de tarjetas de crédito y otra información personal, fingiendo una identidad de confianza en las comunicaciones digitales. He aquí algunas pautas esenciales para reconocer los intentos de phishing y protegerse de tales amenazas:
1. comprobar los datos del remitente
– Comprueba la dirección de correo electrónico: Fíjate bien en la dirección de correo electrónico del remitente, no sólo en el nombre para mostrar. Los correos electrónicos de phishing suelen proceder de direcciones con ligeras faltas de ortografía o que utilizan nombres famosos con caracteres de más.
– Examine detenidamente los enlacesPasa el ratón por encima de todos los enlaces del correo electrónico sin hacer clic en ellos para ver la URL real. Si la URL parece sospechosa o no coincide con la supuesta fuente, podría tratarse de un intento de phishing.
2. prestar atención a la urgencia o al lenguaje amenazador
- Los intentos de phishing suelen crear una sensación de urgencia para provocar una acción rápida. Desconfíe de los correos electrónicos que solicitan una acción urgente para verificar su cuenta, asegurar sus datos o reclamar una recompensa.
- Esté atento a amenazas o mensajes alarmantes que adviertan de graves consecuencias si no actúa de inmediato.
3. analizar el contenido
- Gramática y ortografía: Los comunicados oficiales de empresas reputadas suelen estar bien escritos. La mala gramática y las faltas de ortografía pueden ser señales de alarma.
– Saludos generales: Los correos electrónicos de phishing suelen utilizar saludos genéricos como "Estimado cliente" o "Estimado usuario" en lugar de su nombre real. Tenga cuidado con los correos electrónicos que no se dirigen a usted personalmente.
4. no abra inmediatamente los archivos adjuntos
- Los archivos adjuntos pueden contener programas maliciosos. No abras archivos adjuntos que no esperabas, especialmente de correos electrónicos no solicitados. Compruebe la credibilidad del remitente antes de abrir archivos.
5. utilizar software de seguridad
- Asegúrese de que dispone de un software antivirus actualizado que pueda reconocer y bloquear el phishing y otros ataques maliciosos.
- Considere la posibilidad de utilizar filtros de correo electrónico para ayudar a reconocer el spam y los mensajes de phishing.
6. comprobar si los sitios web son seguros
- Si le redirigen a un sitio web, asegúrese de que es seguro. Busque URL que empiecen por `https://` y compruebe que el nombre del dominio coincide con el sitio web oficial de la organización.
- Las páginas seguras también muestran un candado en la barra de direcciones.
7. tener cuidado con las solicitudes de información personal
- Las organizaciones legítimas no solicitan información personal sensible por correo electrónico. Cuestiona siempre los correos electrónicos que soliciten información personal o financiera.
8. utilizar la autenticación multifactor (MFA)
- Active MFA en todas las cuentas que lo admitan. Esto añade una capa extra de seguridad que dificulta el acceso a los atacantes, incluso si tienen tu contraseña.
9. edúcate a ti mismo y a los demás
- Manténgase informado sobre las últimas tácticas de phishing. Los ciberdelincuentes desarrollan constantemente nuevos métodos para explotar a los usuarios.
- Comparta sus conocimientos con amigos y familiares. Cuanto más sepa la gente sobre el phishing, menos probabilidades tendrá de ser víctima de él.
10. comprobar en caso de duda
- Si un correo electrónico o una comunicación le parecen sospechosos, verifique su legitimidad poniéndose en contacto directamente con la organización a través de los canales oficiales. No utilices la información de contacto facilitada en el correo electrónico sospechoso.
A continuación encontrará algunos indicadores claros de phishing:
Dirección de correo electrónico del remitente: Si un correo electrónico dice proceder de Fedex pero la dirección de correo electrónico del remitente es info@fed-ex.org en lugar de @fedex.org, por ejemplo, se trata de una suplantación de identidad.
Enlaces sospechosos: Algunos de los correos electrónicos son completamente idénticos al original excepto por un único enlace.
Esto significa que hay enlaces al sitio web original, política de privacidad y co.
Pero uno de estos enlaces lleva a un sitio web delictivo que se parece al original, pero cuyo dominio no pertenece a la organización. Por ejemplo, paypol.de en lugar de paypal.de
Hay correos electrónicos en los que no es posible emitir un juicio concluyente sobre su autenticidad con sólo inspeccionarlos. En estos casos, SIEMPRE hay que confirmar la autenticidad por otras vías.
Esto significa que llamas a la empresa o al supuesto compañero de trabajo.
NUNCA transmitas datos de acceso por correo electrónico.
Detección de phishing mediante la inspección del encabezado del correo electrónico
Inspeccionar las cabeceras de correo electrónico para detectar intentos de phishing es una habilidad crítica para aumentar su conciencia de ciberseguridad. Las cabeceras de correo electrónico contienen información detallada sobre el remitente, la ruta y la creación de un mensaje, y proporcionan información que puede ayudar a identificar posibles ataques de phishing. He aquí una guía paso a paso sobre cómo reconocer el phishing examinando las cabeceras del correo electrónico:
Paso 1: Mostrar cabeceras de correo electrónico para diferentes clientes de correo electrónico:
https://mxtoolbox.com/Public/Content/EmailHeaders/
Paso 2: Analizar el campo "De
El campo "De" puede mostrar un nombre conocido, pero la dirección de correo electrónico real podría ser sospechosa. Compruébelo:
- El nombre para mostrar y la dirección de correo electrónico no coincidenSi el nombre del remitente es un contacto o una empresa conocidos, pero la dirección de correo electrónico es irreconocible o está llena de caracteres aleatorios, es una señal de alarma.
- Nombre de dominioCompruebe el nombre de dominio. Los phishers suelen utilizar dominios que imitan a los legítimos añadiendo u omitiendo letras (por ejemplo, `microsoftt.com` o `micorsoft.com`).
Paso 3: Examinar las líneas "Recibido
Son cruciales para comprender la ruta del correo electrónico. Normalmente, la última línea "Recibido" de la parte superior muestra el origen. Fíjate bien:
- Dirección IP originalUtiliza herramientas en línea para buscar la dirección IP. Si procede de un lugar sospechoso, ten cuidado.
- CoherenciaEn un correo electrónico legítimo, los nombres de dominio de las líneas "Recibido" deben estar relacionados lógicamente con el remitente o su servicio de correo electrónico. Cualquier discrepancia podría indicar que se trata de un correo falso.
Paso 4: Compruebe la "Ruta de retorno
Debe coincidir con la dirección de correo electrónico del remitente en el campo "De". Una ruta de retorno diferente es un claro indicio de un intento de phishing.
Paso 5: Fíjese en las cabeceras "X
Las cabeceras como `X-Mailer`, `X-Originating-IP` o `X-Sender` proporcionan información sobre el software utilizado para enviar el correo electrónico y la dirección IP original. Los valores inusuales o los clientes de correo electrónico o direcciones IP que no coinciden con la supuesta ubicación del remitente son sospechosos.
Paso 6: Comprobar los enlaces en el "ID de mensaje"
El "ID del mensaje" debe tener un nombre de dominio que coincida con el dominio de correo electrónico del remitente. Una discrepancia puede indicar un intento de phishing.
Paso 7: Cuidado con los archivos adjuntos
Si el análisis del encabezado despierta sospechas, extreme las precauciones al abrir archivos adjuntos o hacer clic en enlaces del correo electrónico, ya que podrían contener malware o conducirle a sitios de phishing.
Paso 8: Utilizar datos SPF, DKIM y DMARC
Estos campos se utilizan para la autenticación del correo electrónico:
- SPF (Marco de directivas del remitente)Valida la dirección IP del remitente.
- DKIM (Correo Identificado por Clave de Dominio)Garantiza que el contenido del correo electrónico no ha sido manipulado.
- DMARC (autenticación de mensajes basada en dominios, informes y conformidad)Utiliza SPF y DKIM para comprobar la autenticidad.
Conclusión
La práctica regular de estas técnicas de inspección de encabezados mejorará su capacidad para reconocer los correos electrónicos de phishing. Verifique siempre los correos sospechosos poniéndose en contacto con el remitente a través de los canales oficiales. Recuerde que es mejor ser cauteloso cuando se trata de correos electrónicos que parecen sospechosos de algún modo. Manteniéndose alerta e informado, puede reducir significativamente el riesgo de ser víctima de ataques de phishing.
Más entradas del blog
¿Hasta qué punto son peligrosas las aplicaciones VPN?
Google quiere incluir nuevas prohibiciones a las aplicaciones VPN en las directrices de Play Store a partir de noviembre. Descubra aquí lo que esto significa y cómo estas aplicaciones pueden ser peligrosas en términos de protección de datos. ¿Qué quiere prohibir Google? Con efecto a partir de noviembre...
Conflicto de intereses: ¿Quién puede ser comisario de protección de datos?
Además de los responsables externos de la protección de datos, un empleado también puede ser nombrado responsable (interno) de la protección de datos. Sin embargo, aquí puede averiguar qué restricciones se aplican y cuáles pueden ser las consecuencias de una infracción. Nombramiento de un responsable de la protección de datos...
Motivo del cese Infracción de la protección de datos
Una violación de la protección de datos no sólo tiene consecuencias para la empresa afectada, sino también para el empleado en cuestión. Las consecuencias en virtud de la legislación laboral pueden llegar hasta el despido, como ha confirmado recientemente el Tribunal Laboral de Sajonia (LAG Sachsen).
¿El fin de la conservación de datos?
El Tribunal de Justicia de la Unión Europea (TJUE) dictaminó el martes que la versión alemana de la retención de datos no es compatible con el Derecho de la Unión. Ahora hay que establecer el marco para una nueva normativa en Alemania. ¿Seguirá Alemania teniendo...
Noticias del Tribunal Federal de Trabajo sobre el registro de tiempos
Después de que el legislador no reaccionara a la llamada sentencia del reloj de fichar de 2019, el Tribunal Federal de Trabajo (Bundesarbeitsgericht, BAG) aborda ahora de nuevo la cuestión del registro del tiempo de trabajo. El resultado: una sentencia histórica con muchas incertidumbres. Normas anteriores sobre...
Registro digital del tiempo: lo que hay que tener en cuenta en materia de protección de datos
En muchos lugares de trabajo, el registro del tiempo se hace ahora digitalmente. Esto suele aportar más transparencia y ahorra tiempo y esfuerzo. Por otro lado, también significa que los empresarios tienen que ocuparse del tratamiento de los datos de los empleados.