Detector de phishing de DATUREX GmbH
En DATUREX GmbH le ofrece gratis un servicio que combina la mayoría de estos puntos.
Basta con reenviar un correo electrónico sospechoso a phishing@daturex.de para obtener un análisis completo.
Cómo reconocemos el phishing:
-
Comparación de los dominios utilizados con Bases de datos de phishing actualizadas a diario
-
Escaneado de los dominios utilizados, ¿pertenecen a la organización? ¿Han sido creados recientemente? ¿Cuál es su reputación? ¿ Cuál es la reputación del proveedor de alojamiento ?
-
Compruebe los archivos adjuntos enviados utilizando la última tecnología Escáner de virus
-
Evaluación de todos los aspectos por nuestra propia I.A. que funciona en nuestros servidores alemanes.
El uso de un K.I nos permite utilizar sus datos para garantizar la máxima.
Firme aquí el Contrato de tramitación de pedidospara ir sobre seguro.
Reconocer fácilmente el phishing
El phishing es un tipo común de ciberataque que consiste en engañar a la gente para que revele información sensible, como nombres de usuario, contraseñas, datos de tarjetas de crédito y otra información personal, fingiendo una identidad de confianza en las comunicaciones digitales. He aquí algunas pautas esenciales para reconocer los intentos de phishing y protegerse de tales amenazas:
1. comprobar los datos del remitente
– Comprueba la dirección de correo electrónico: Fíjate bien en la dirección de correo electrónico del remitente, no sólo en el nombre para mostrar. Los correos electrónicos de phishing suelen proceder de direcciones con ligeras faltas de ortografía o que utilizan nombres famosos con caracteres de más.
– Examine detenidamente los enlacesPasa el ratón por encima de todos los enlaces del correo electrónico sin hacer clic en ellos para ver la URL real. Si la URL parece sospechosa o no coincide con la supuesta fuente, podría tratarse de un intento de phishing.
2. prestar atención a la urgencia o al lenguaje amenazador
- Los intentos de phishing suelen crear una sensación de urgencia para provocar una acción rápida. Desconfíe de los correos electrónicos que solicitan una acción urgente para verificar su cuenta, asegurar sus datos o reclamar una recompensa.
- Esté atento a amenazas o mensajes alarmantes que adviertan de graves consecuencias si no actúa de inmediato.
3. analizar el contenido
- Gramática y ortografía: Los comunicados oficiales de empresas reputadas suelen estar bien escritos. La mala gramática y las faltas de ortografía pueden ser señales de alarma.
– Saludos generales: Los correos electrónicos de phishing suelen utilizar saludos genéricos como "Estimado cliente" o "Estimado usuario" en lugar de su nombre real. Tenga cuidado con los correos electrónicos que no se dirigen a usted personalmente.
4. no abra inmediatamente los archivos adjuntos
- Los archivos adjuntos pueden contener programas maliciosos. No abras archivos adjuntos que no esperabas, especialmente de correos electrónicos no solicitados. Compruebe la credibilidad del remitente antes de abrir archivos.
5. utilizar software de seguridad
- Asegúrese de que dispone de un software antivirus actualizado que pueda reconocer y bloquear el phishing y otros ataques maliciosos.
- Considere la posibilidad de utilizar filtros de correo electrónico para ayudar a reconocer el spam y los mensajes de phishing.
6. comprobar si los sitios web son seguros
- Si le redirigen a un sitio web, asegúrese de que es seguro. Busque URL que empiecen por `https://` y compruebe que el nombre del dominio coincide con el sitio web oficial de la organización.
- Las páginas seguras también muestran un candado en la barra de direcciones.
7. tener cuidado con las solicitudes de información personal
- Las organizaciones legítimas no solicitan información personal sensible por correo electrónico. Cuestiona siempre los correos electrónicos que soliciten información personal o financiera.
8. utilizar la autenticación multifactor (MFA)
- Active MFA en todas las cuentas que lo admitan. Esto añade una capa extra de seguridad que dificulta el acceso a los atacantes, incluso si tienen tu contraseña.
9. edúcate a ti mismo y a los demás
- Manténgase informado sobre las últimas tácticas de phishing. Los ciberdelincuentes desarrollan constantemente nuevos métodos para explotar a los usuarios.
- Comparta sus conocimientos con amigos y familiares. Cuanto más sepa la gente sobre el phishing, menos probabilidades tendrá de ser víctima de él.
10. comprobar en caso de duda
- Si un correo electrónico o una comunicación le parecen sospechosos, verifique su legitimidad poniéndose en contacto directamente con la organización a través de los canales oficiales. No utilices la información de contacto facilitada en el correo electrónico sospechoso.
A continuación encontrará algunos indicadores claros de phishing:
Dirección de correo electrónico del remitente: Si un correo electrónico dice proceder de Fedex pero la dirección de correo electrónico del remitente es info@fed-ex.org en lugar de @fedex.org, por ejemplo, se trata de una suplantación de identidad.
Enlaces sospechosos: Algunos de los correos electrónicos son completamente idénticos al original excepto por un único enlace.
Esto significa que hay enlaces al sitio web original, política de privacidad y co.
Pero uno de estos enlaces lleva a un sitio web delictivo que se parece al original, pero cuyo dominio no pertenece a la organización. Por ejemplo, paypol.de en lugar de paypal.de
Hay correos electrónicos en los que no es posible emitir un juicio concluyente sobre su autenticidad con sólo inspeccionarlos. En estos casos, SIEMPRE hay que confirmar la autenticidad por otras vías.
Esto significa que llamas a la empresa o al supuesto compañero de trabajo.
NUNCA transmitas datos de acceso por correo electrónico.
Detección de phishing mediante la inspección del encabezado del correo electrónico
Inspeccionar las cabeceras de correo electrónico para detectar intentos de phishing es una habilidad crítica para aumentar su conciencia de ciberseguridad. Las cabeceras de correo electrónico contienen información detallada sobre el remitente, la ruta y la creación de un mensaje, y proporcionan información que puede ayudar a identificar posibles ataques de phishing. He aquí una guía paso a paso sobre cómo reconocer el phishing examinando las cabeceras del correo electrónico:
Paso 1: Mostrar cabeceras de correo electrónico para diferentes clientes de correo electrónico:
https://mxtoolbox.com/Public/Content/EmailHeaders/
Paso 2: Analizar el campo "De
El campo "De" puede mostrar un nombre conocido, pero la dirección de correo electrónico real podría ser sospechosa. Compruébelo:
- El nombre para mostrar y la dirección de correo electrónico no coincidenSi el nombre del remitente es un contacto o una empresa conocidos, pero la dirección de correo electrónico es irreconocible o está llena de caracteres aleatorios, es una señal de alarma.
- Nombre de dominioCompruebe el nombre de dominio. Los phishers suelen utilizar dominios que imitan a los legítimos añadiendo u omitiendo letras (por ejemplo, `microsoftt.com` o `micorsoft.com`).
Paso 3: Examinar las líneas "Recibido
Son cruciales para comprender la ruta del correo electrónico. Normalmente, la última línea "Recibido" de la parte superior muestra el origen. Fíjate bien:
- Dirección IP originalUtiliza herramientas en línea para buscar la dirección IP. Si procede de un lugar sospechoso, ten cuidado.
- CoherenciaEn un correo electrónico legítimo, los nombres de dominio de las líneas "Recibido" deben estar relacionados lógicamente con el remitente o su servicio de correo electrónico. Cualquier discrepancia podría indicar que se trata de un correo falso.
Paso 4: Compruebe la "Ruta de retorno
Debe coincidir con la dirección de correo electrónico del remitente en el campo "De". Una ruta de retorno diferente es un claro indicio de un intento de phishing.
Paso 5: Fíjese en las cabeceras "X
Las cabeceras como `X-Mailer`, `X-Originating-IP` o `X-Sender` proporcionan información sobre el software utilizado para enviar el correo electrónico y la dirección IP original. Los valores inusuales o los clientes de correo electrónico o direcciones IP que no coinciden con la supuesta ubicación del remitente son sospechosos.
Paso 6: Comprobar los enlaces en el "ID de mensaje"
El "ID del mensaje" debe tener un nombre de dominio que coincida con el dominio de correo electrónico del remitente. Una discrepancia puede indicar un intento de phishing.
Paso 7: Cuidado con los archivos adjuntos
Si el análisis del encabezado despierta sospechas, extreme las precauciones al abrir archivos adjuntos o hacer clic en enlaces del correo electrónico, ya que podrían contener malware o conducirle a sitios de phishing.
Paso 8: Utilizar datos SPF, DKIM y DMARC
Estos campos se utilizan para la autenticación del correo electrónico:
- SPF (Marco de directivas del remitente)Valida la dirección IP del remitente.
- DKIM (Correo Identificado por Clave de Dominio)Garantiza que el contenido del correo electrónico no ha sido manipulado.
- DMARC (autenticación de mensajes basada en dominios, informes y conformidad)Utiliza SPF y DKIM para comprobar la autenticidad.
Conclusión
La práctica regular de estas técnicas de inspección de encabezados mejorará su capacidad para reconocer los correos electrónicos de phishing. Verifique siempre los correos sospechosos poniéndose en contacto con el remitente a través de los canales oficiales. Recuerde que es mejor ser cauteloso cuando se trata de correos electrónicos que parecen sospechosos de algún modo. Manteniéndose alerta e informado, puede reducir significativamente el riesgo de ser víctima de ataques de phishing.
Más entradas del blog
Nuevo acuerdo de protección de datos con EE.UU.: "Marco Transatlántico de Protección de Datos
El 25 de marzo de 2022 tuvo lugar la publicación de un nuevo acuerdo de protección de datos entre la UE y Estados Unidos. Este es ya el tercer acuerdo relativo a las transferencias transatlánticas de datos. Qué se acordó exactamente y cómo afecta actualmente a la práctica de...
Protección de datos y Derecho laboral: supresión y gestión de los derechos de los interesados conforme a la DSGVO
En diciembre de 2021, el Tribunal Laboral de Neuruppin condenó a un empresario a pagar una indemnización de 1.000 euros a un antiguo empleado en virtud del artículo 82 del RGPD. El motivo fue que el antiguo empleado, tras la rescisión del...
2021 - El año de las vulnerabilidades de día cero
Los investigadores de seguridad del "Proyecto Cero" de Google han completado sus estadísticas sobre vulnerabilidades de día cero explotadas activamente. La conclusión: en 2021 se produjo un aumento masivo de los días cero conocidos. Esto no sólo se debió al aumento de los ataques,...
Seguridad de contraseñas y datos
Se calcula que un usuario medio de Internet tiene más de 70 cuentas a las que sólo se puede acceder mediante datos de acceso individuales. Es importante establecer contraseñas seguras tanto en el trabajo como en casa. A muchas personas les resulta difícil, lo que...
Comisario Federal de Protección de Datos: precaución con los datos sanitarios
El Comisario Federal de Protección de Datos, Ulrich Kelber, ha presentado su informe de actividades para 2021. En particular, advirtió contra el manejo demasiado fácil de los datos sanitarios debido a la evolución de la pandemia de Corona. Normativa legal sobre el tratamiento de...
Hackeada la autenticación de dos factores
La autenticación de dos factores (también llamada 2FA) se utiliza para mayor seguridad al iniciar sesión, que de otro modo suele estar asegurada sólo con contraseña y nombre de usuario. En algunos casos, la autenticación multifactor (AMF) también se utiliza con este fin. Con algunos de estos...