
La compañía presentó una herramienta avanzada que impide la exportación de chats y la descarga automática de fotos y videos.
Hackers son capaces de imitar información sobre una cuenta bancaria u ofertas de empleo para robar dinero y datos sensibles
Tecnología12 de julio de 2024Muchos usuarios han recibido correos de instituciones bancarias u oficiales que les piden ciertos datos personales, o que opriman cierto enlace (link) para cumplir unos requisitos. No obstante, pueden ser ciberdelincuentes que buscan robar información sensible o grandes sumas de dinero.
Esta técnica maliciosa es conocida como ‘phishing’ de clonación, una metodología que ha probado ser sumamente efectiva para engañar miles de personas, aunque fueran muy precavidas.
Este ciberataque involucra la réplica exacta de correos electrónicos legítimos que la víctima ya ha recibido con anterioridad, y se diferencia de otros métodos de ‘phishing’ por tener un alto nivel de personalización y detalle, lo que la hace particularmente difícil de detectar.
Los correos falsificados imitan minuciosamente cada aspecto del mensaje original, desde el formato hasta la dirección del remitente, aunque con sutiles variaciones que pueden pasar desapercibidas.
Expertos en ciberseguridad de como NordVPN, explican que suelen ser personalizados e imitan correos que ha recibido anteriormente el usuario.
Esta personalización incrementa la posibilidad de éxito para los cibercriminales, debido a que el correo falsificado parece ser una continuación legítima de una conversación previa o un mensaje rutinario de una entidad conocida.
Cómo prevenir ser víctima de correos fraudulentos
Expertos en ciberseguridad aconsejan a los usuarios estar atentos a la dirección de correo electrónico del remitente. Esto puede presentar pequeñas variaciones respecto a la original, tales como guiones adicionales, símbolos o diferencias mínimas en el nombre que pueden pasar desapercibidas.
También, sugieren no hacer clic en enlaces u otros documentos a menos que se tenga absoluta certeza de su legitimidad. Asimismo, otra recomendación es utilizar filtros antispam, que pueden ser efectivos para detectar y bloquear automáticamente estos correos fraudulentos.
Del mismo modo, mantenerse informado sobre las tácticas de los cibercriminales y adoptar prácticas de seguridad rigurosas, son pasos esenciales para proteger la información personal.
Cómo los ciberdelincuentes roban por medio de correos electrónicos
Para ejecutar este tipo de estafa, el atacante primero intercepta un mensaje legítimo que ha sido enviado a la víctima. Una vez en posesión del correo original, el cibercriminal crea una réplica exacta y la envía a la víctima con un mensaje que generalmente requiere una acción inmediata.
Este sentido de urgencia es una táctica común que emplean los estafadores para inducir a la víctima a actuar precipitadamente, sin cuestionar la veracidad del mensaje. Las solicitudes suelen incluir cambio de contraseñas, actualización de datos personales o autorización de transacciones financieras.
Lo crítico es que el ‘phishing’ en sus diversas formas, pero especialmente en su variante de clonación, representa una amenaza significativa para la seguridad digital.
Aunque las empresas y los proveedores de servicios de correo electrónico trabajan continuamente para mejorar sus sistemas de detección y bloqueo de estos intentos de estafa, la responsabilidad final recae en los usuarios.
Cómo han evolucionado el Phishing
A lo largo del tiempo, las estrategias de ‘phishing’ han evolucionado. Los primeros métodos se basaban en correos electrónicos genéricos y poco creíbles, que eran fácilmente identificables como estafas.
Sin embargo, con el tiempo, los estafadores han refinado sus técnicas, desarrollando métodos sofisticados, como el phishing de clonación, que exige un alto nivel de vigilancia por parte de los usuarios.
Una medida preventiva importante es la educación continua de los usuarios sobre las tácticas más recientes de ‘phishing’. Organizaciones y empresas deben invertir en campañas de concienciación y capacitación en ciberseguridad para sus empleados y clientes.
A qué deben prestar atención los usuarios para evitar fraudes
Esto no solo incluye el reconocimiento de correos sospechosos, sino también la adopción de mejores prácticas, como la autenticación en dos pasos y el uso de contraseñas seguras.
Además, los usuarios deben ser conscientes de los riesgos asociados con compartir información personal en línea y ser escépticos de cualquier correo electrónico que solicite datos sensibles de manera urgente.
Desconfiar de mensajes que utilizan tácticas de miedo o presión puede ser la diferencia entre caer en una estafa y proteger la información personal. INFOBAE
La compañía presentó una herramienta avanzada que impide la exportación de chats y la descarga automática de fotos y videos.
A veces con pocos recursos, pero siempre con mucha inventiva, los desarrolladores locales sorprenden con juegos que asustan, incomodan y atrapan.
Desde el servicio y los especialistas en ciberseguridad coinciden en que actuar rápido y protegerse de antemano para evitar ser engañados.
La famosa app de mensajería está desarrollando una herramienta que permitirá traducir mensajes de forma local, sin internet, manteniendo la privacidad y velocidad de las conversaciones.
Una técnica silenciosa pero peligrosa avanza en el mundo digital: el tabnabbing. Los ciberdelincuentes usan pestañas inactivas del navegador para engañar a los usuarios y quedarse con sus datos más sensibles. Cómo funciona y qué hacer para no caer.
Aunque borres archivos, siguen vivos. WhatsApp los esconde en una papelera secreta que consume espacio y batería. Acá va el paso a paso para eliminar definitivamente videos, fotos y audios que ya creías muertos.
Instagram sigue incorporando funciones y en este caso la opción "Mapa" generó preocupación por la privacidad y seguridad de los usuarios ya que permite ver dónde están tus seguidores.
Funcionan con níquel-63, no requieren mantenimiento y no emiten radiación. Podrían transformar la industria de la electrónica, la salud y la defensa.
La firma ChapHerfa busca operario/a para fábrica de aberturas en la localidad de San Jerónimo Norte.
El accidente de tránsito ocurrió cerca de la hora 14:00 de este lunes, en Ruta 6 y Autovía 19, jurisdicción de San Carlos Norte.
Falleció hoy en San Carlos a la edad de 88 años, la Señora Delva Ledis Martini viuda de Mondino.
Falleció hoy Jueves 24 de Abril a la edad de 91 años la Señora Elva Irene Blanca Galvagno viuda de Gamba.
Ya se puede solicitar el otorgamiento del crédito fiscal equivalente al 25 % de lo abonado por el Impuesto Inmobiliario de los locales comerciales, para deducirlo en el pago de Ingresos Brutos.
Con cupo completo se inició por estos días el PROGRAMA MUNICIPAL DE ACTIVIDADES TERAPÉUTICAS “60MÁS”, la nueva propuesta especialmente dirigida al colectivo etario más de 60 años desarrollada por el Gobierno de San Carlos Centro en el complejo del CET.
La compañía presentó una herramienta avanzada que impide la exportación de chats y la descarga automática de fotos y videos.
El accidente de tránsito ocurrió cerca de la hora 9:00 de este viernes, en Ruta 6 y Autovía 19, jurisdicción de San Carlos Norte. “El Urbano”. Primero en noticias. Primero en visitas. Y en lugar de los hechos.
El accidente de tránsito ocurrió cerca de la hora 9:00 de este viernes, en Ruta 6 y Autovía 19, jurisdicción de San Carlos Norte. “El Urbano”. Primero en noticias. Primero en visitas. Y en lugar de los hechos.
Durante la última sesión, el Concejo Municipal de San Carlos Centro sancionó el Decreto 139/25 que da inicio a la edición 2025 del Programa de Becas Socioeconómicas, que este año llevará el nombre “Ercilia Alarcón”, en homenaje a una mujer que dedicó su vida al compromiso social y educativo de nuestra ciudad.