SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/paypal-es-la-principal-empresa-utilizada-por-los-hackers-para-sus-ataques-de-phishing/
TAGS: PayPal
PayPal está en el 'top 10' de marcas más utilizadas por los ciberdelincuentes para llevar a cabo sus ataques, según datos que maneja la web OpenPhish. Entre las principales razones por las que los atacantes la prefieren, destacan su popularidad y la gran cantidad de información personal de cada usuario que contiene.
Para evitar ser víctima de este tipo de prácticas --tanto en el caso de particulares como de empresas--, Check Point ha lanzado una serie de consejos.
1. Fijarse con determinación en el emisor. Los 'emails' oficiales de Paypal siempre tendrán como remitente una dirección de correo acabada en @paypal.com. Los atacantes pueden poner 'PayPal', pero si se presta atención, el mensaje procede de un dominio diferente.
2. Fallos ortográficos. Si detecta erratas o malas traducciones es probable que sea un correo fraudulento.
3. 'Links' falsos. Los hipervínculos enviados mediante ataques de suplantación de identidad no cuentan con el protocolo 'https' (lo que nos indica que la web es segura) ni incluyen la dirección www.paypal.com.
4. Saludos impersonales. Paypal siempre saludo a sus clientes con su nombre y apellidos. Un correo fraudulento, por el contrario, utilizaría formas como 'Querido usuario', por ejemplo.
5. Falsa sensación de urgencia. Una característica en estos tipos de ataque es que se amenaza a los usuarios con perder su cuenta si no actualiza datos. Las empresas nunca piden información privada por correo electrónico.
6. Archivos adjuntos. Paypal no envía archivos adjuntos por correo. Desde la compañía Check Point recomiendan no abrir documentos por e-mail si no se conoce la fuente de procedencia.
Además de seguir estas indicaciones, Check Point anima a las empresas a fomentar a sus empleados para que naveguen de forma segura. Asimismo, se les recomienda soluciones avanzadas de ciberseguridad.
Un antivirus no es una protección eficaz contra estas amenazas, sino que es necesario contar con un Sistema de Prevención de Intrusos (ISP) que monitorice el trafico de red y busque actividades maliciosas para evitar y detener este tipo de ataques.
Fuente:http://www.lainformacion.com
Noticias de seguridad informática
No comments:
Post a Comment