Detector de phishing de DATUREX GmbH
En DATUREX GmbH le ofrece gratis un servicio que combina la mayoría de estos puntos.
Basta con reenviar un correo electrónico sospechoso a phishing@daturex.de para obtener un análisis completo.
Cómo reconocemos el phishing:
-
Comparación de los dominios utilizados con Bases de datos de phishing actualizadas a diario
-
Escaneado de los dominios utilizados, ¿pertenecen a la organización? ¿Han sido creados recientemente? ¿Cuál es su reputación? ¿ Cuál es la reputación del proveedor de alojamiento ?
-
Compruebe los archivos adjuntos enviados utilizando la última tecnología Escáner de virus
-
Evaluación de todos los aspectos por nuestra propia I.A. que funciona en nuestros servidores alemanes.
El uso de un K.I nos permite utilizar sus datos para garantizar la máxima.
Firme aquí el Contrato de tramitación de pedidospara ir sobre seguro.
Reconocer fácilmente el phishing
El phishing es un tipo común de ciberataque que consiste en engañar a la gente para que revele información sensible, como nombres de usuario, contraseñas, datos de tarjetas de crédito y otra información personal, fingiendo una identidad de confianza en las comunicaciones digitales. He aquí algunas pautas esenciales para reconocer los intentos de phishing y protegerse de tales amenazas:
1. comprobar los datos del remitente
– Comprueba la dirección de correo electrónico: Fíjate bien en la dirección de correo electrónico del remitente, no sólo en el nombre para mostrar. Los correos electrónicos de phishing suelen proceder de direcciones con ligeras faltas de ortografía o que utilizan nombres famosos con caracteres de más.
– Examine detenidamente los enlacesPasa el ratón por encima de todos los enlaces del correo electrónico sin hacer clic en ellos para ver la URL real. Si la URL parece sospechosa o no coincide con la supuesta fuente, podría tratarse de un intento de phishing.
2. prestar atención a la urgencia o al lenguaje amenazador
- Los intentos de phishing suelen crear una sensación de urgencia para provocar una acción rápida. Desconfíe de los correos electrónicos que solicitan una acción urgente para verificar su cuenta, asegurar sus datos o reclamar una recompensa.
- Esté atento a amenazas o mensajes alarmantes que adviertan de graves consecuencias si no actúa de inmediato.
3. analizar el contenido
- Gramática y ortografía: Los comunicados oficiales de empresas reputadas suelen estar bien escritos. La mala gramática y las faltas de ortografía pueden ser señales de alarma.
– Saludos generales: Los correos electrónicos de phishing suelen utilizar saludos genéricos como "Estimado cliente" o "Estimado usuario" en lugar de su nombre real. Tenga cuidado con los correos electrónicos que no se dirigen a usted personalmente.
4. no abra inmediatamente los archivos adjuntos
- Los archivos adjuntos pueden contener programas maliciosos. No abras archivos adjuntos que no esperabas, especialmente de correos electrónicos no solicitados. Compruebe la credibilidad del remitente antes de abrir archivos.
5. utilizar software de seguridad
- Asegúrese de que dispone de un software antivirus actualizado que pueda reconocer y bloquear el phishing y otros ataques maliciosos.
- Considere la posibilidad de utilizar filtros de correo electrónico para ayudar a reconocer el spam y los mensajes de phishing.
6. comprobar si los sitios web son seguros
- Si le redirigen a un sitio web, asegúrese de que es seguro. Busque URL que empiecen por `https://` y compruebe que el nombre del dominio coincide con el sitio web oficial de la organización.
- Las páginas seguras también muestran un candado en la barra de direcciones.
7. tener cuidado con las solicitudes de información personal
- Las organizaciones legítimas no solicitan información personal sensible por correo electrónico. Cuestiona siempre los correos electrónicos que soliciten información personal o financiera.
8. utilizar la autenticación multifactor (MFA)
- Active MFA en todas las cuentas que lo admitan. Esto añade una capa extra de seguridad que dificulta el acceso a los atacantes, incluso si tienen tu contraseña.
9. edúcate a ti mismo y a los demás
- Manténgase informado sobre las últimas tácticas de phishing. Los ciberdelincuentes desarrollan constantemente nuevos métodos para explotar a los usuarios.
- Comparta sus conocimientos con amigos y familiares. Cuanto más sepa la gente sobre el phishing, menos probabilidades tendrá de ser víctima de él.
10. comprobar en caso de duda
- Si un correo electrónico o una comunicación le parecen sospechosos, verifique su legitimidad poniéndose en contacto directamente con la organización a través de los canales oficiales. No utilices la información de contacto facilitada en el correo electrónico sospechoso.
A continuación encontrará algunos indicadores claros de phishing:
Dirección de correo electrónico del remitente: Si un correo electrónico dice proceder de Fedex pero la dirección de correo electrónico del remitente es info@fed-ex.org en lugar de @fedex.org, por ejemplo, se trata de una suplantación de identidad.
Enlaces sospechosos: Algunos de los correos electrónicos son completamente idénticos al original excepto por un único enlace.
Esto significa que hay enlaces al sitio web original, política de privacidad y co.
Pero uno de estos enlaces lleva a un sitio web delictivo que se parece al original, pero cuyo dominio no pertenece a la organización. Por ejemplo, paypol.de en lugar de paypal.de
Hay correos electrónicos en los que no es posible emitir un juicio concluyente sobre su autenticidad con sólo inspeccionarlos. En estos casos, SIEMPRE hay que confirmar la autenticidad por otras vías.
Esto significa que llamas a la empresa o al supuesto compañero de trabajo.
NUNCA transmitas datos de acceso por correo electrónico.
Detección de phishing mediante la inspección del encabezado del correo electrónico
Inspeccionar las cabeceras de correo electrónico para detectar intentos de phishing es una habilidad crítica para aumentar su conciencia de ciberseguridad. Las cabeceras de correo electrónico contienen información detallada sobre el remitente, la ruta y la creación de un mensaje, y proporcionan información que puede ayudar a identificar posibles ataques de phishing. He aquí una guía paso a paso sobre cómo reconocer el phishing examinando las cabeceras del correo electrónico:
Paso 1: Mostrar cabeceras de correo electrónico para diferentes clientes de correo electrónico:
https://mxtoolbox.com/Public/Content/EmailHeaders/
Paso 2: Analizar el campo "De
El campo "De" puede mostrar un nombre conocido, pero la dirección de correo electrónico real podría ser sospechosa. Compruébelo:
- El nombre para mostrar y la dirección de correo electrónico no coincidenSi el nombre del remitente es un contacto o una empresa conocidos, pero la dirección de correo electrónico es irreconocible o está llena de caracteres aleatorios, es una señal de alarma.
- Nombre de dominioCompruebe el nombre de dominio. Los phishers suelen utilizar dominios que imitan a los legítimos añadiendo u omitiendo letras (por ejemplo, `microsoftt.com` o `micorsoft.com`).
Paso 3: Examinar las líneas "Recibido
Son cruciales para comprender la ruta del correo electrónico. Normalmente, la última línea "Recibido" de la parte superior muestra el origen. Fíjate bien:
- Dirección IP originalUtiliza herramientas en línea para buscar la dirección IP. Si procede de un lugar sospechoso, ten cuidado.
- CoherenciaEn un correo electrónico legítimo, los nombres de dominio de las líneas "Recibido" deben estar relacionados lógicamente con el remitente o su servicio de correo electrónico. Cualquier discrepancia podría indicar que se trata de un correo falso.
Paso 4: Compruebe la "Ruta de retorno
Debe coincidir con la dirección de correo electrónico del remitente en el campo "De". Una ruta de retorno diferente es un claro indicio de un intento de phishing.
Paso 5: Fíjese en las cabeceras "X
Las cabeceras como `X-Mailer`, `X-Originating-IP` o `X-Sender` proporcionan información sobre el software utilizado para enviar el correo electrónico y la dirección IP original. Los valores inusuales o los clientes de correo electrónico o direcciones IP que no coinciden con la supuesta ubicación del remitente son sospechosos.
Paso 6: Comprobar los enlaces en el "ID de mensaje"
El "ID del mensaje" debe tener un nombre de dominio que coincida con el dominio de correo electrónico del remitente. Una discrepancia puede indicar un intento de phishing.
Paso 7: Cuidado con los archivos adjuntos
Si el análisis del encabezado despierta sospechas, extreme las precauciones al abrir archivos adjuntos o hacer clic en enlaces del correo electrónico, ya que podrían contener malware o conducirle a sitios de phishing.
Paso 8: Utilizar datos SPF, DKIM y DMARC
Estos campos se utilizan para la autenticación del correo electrónico:
- SPF (Marco de directivas del remitente)Valida la dirección IP del remitente.
- DKIM (Correo Identificado por Clave de Dominio)Garantiza que el contenido del correo electrónico no ha sido manipulado.
- DMARC (autenticación de mensajes basada en dominios, informes y conformidad)Utiliza SPF y DKIM para comprobar la autenticidad.
Conclusión
La práctica regular de estas técnicas de inspección de encabezados mejorará su capacidad para reconocer los correos electrónicos de phishing. Verifique siempre los correos sospechosos poniéndose en contacto con el remitente a través de los canales oficiales. Recuerde que es mejor ser cauteloso cuando se trata de correos electrónicos que parecen sospechosos de algún modo. Manteniéndose alerta e informado, puede reducir significativamente el riesgo de ser víctima de ataques de phishing.
Más entradas del blog
Soluciones de software de protección de datos: Cómo facilitar su trabajo
El mundo digital plantea cada día nuevos retos en el ámbito de la protección de datos. Para estar a la altura de las crecientes exigencias, las soluciones innovadoras de software de protección de datos son más demandadas que nunca. La gestión eficaz de la protección de datos es...
Normas internacionales de protección de datos: cómo mantener la competitividad
En nuestro mundo cada vez más globalizado, el cumplimiento de las normas internacionales de protección de datos no es sólo una obligación legal, sino un componente clave de la competitividad en los mercados mundiales. El continuo cambio de las condiciones marco en...
Modelo estándar de protección de datos: los puntos más importantes de un vistazo
En la era digital, la protección de los datos personales es una responsabilidad clave para las empresas. Aquí es donde entra en juego el Modelo Estándar de Protección de Datos (MGPD). Sirve de ayuda orientada a la práctica para aplicar las disposiciones de la...
Protección de datos en el comercio electrónico: cómo proteger los datos de sus clientes
El panorama del comercio minorista digital cambia constantemente, y con él evolucionan los requisitos de protección de datos en el comercio electrónico. Desde la introducción del Reglamento General de Protección de Datos (RGPD), ha aumentado la concienciación sobre el tratamiento de los datos personales....
Seguimiento por GPS de los empleados desde la perspectiva de la protección de datos
El mundo de la tecnología GPS nos ha aportado muchas ventajas en la vida cotidiana. Una mayor eficacia en la logística y una navegación intuitiva son sólo algunos de los aspectos positivos. Sin embargo, cuando se trata del seguimiento por GPS de los empleados, la legislación sobre protección de datos hace que...
WiBA: su camino hacia la protección básica conforme a las especificaciones BSI
Proteger nuestra tecnología de la información es más crucial que nunca. Las autoridades locales pequeñas y medianas se enfrentan a retos particulares en este sentido. El proyecto "Weg in die Basis-Absicherung" (WiBA) ofrece una solución personalizada basada en la...