Cómo reaccionar cuando el intento de phishing se convierte en ataque

  • Endpoint

phishing comercio fraude ©Freepik

Los ataques de phishing por correo electrónico se vuelven más sofisticados y, por tanto, son más difíciles de detectar. Por esto, si un usuario hace clic en un enlace malicioso, es necesario saber cómo actuar. Repasamos, con ESET, qué hacer.

Una vez que se hace clic en un enlace de phishing, el ataque se convierte en real y, llegados a este punto, es importante tomar medidas rápidas para proteger todas las cuentas, información financiera y datos personales almacenados en el dispositivo. Los consejos de la firma de ciberseguridad para reaccionar son los siguientes:

- Dejar de proporcionar información. Si, por ejemplo, una vez hecho clic en un enlace nos redirige a una página web externa que solicita más información para completar una compra, participar en un sorteo o cualquier otra cosa, ante la mínima duda lo más recomendable es no realizar ninguna acción hasta haber comprobado el origen y la veracidad de este. Lo más sencillo es no rellenar credenciales ni datos bancarios en enlaces que nos haga llegar un tercero, si no buscarlo por uno mismo. Muchos estafadores solo van en búsqueda de datos, sin inyectar malware en los equipos, por lo que, si no se proporciona ningún tipo de información, se puede esquivar el ataque.  

- Desconectar el dispositivo. Algunos ataques de phishing pueden ser más peligrosos, y al hacer clic en el enlace se podría dar acceso a los ciberdelincuentes a ordenadores, móviles o cualquier otro dispositivo, dando lugar a la implementación de malware para recopilar información y obtener control remoto. Para mitigar el daño, es fundamental desconectarse de inmediato de Internet o activar el modo avión. 

- Hacer una copia de seguridad de los datos. Desconectarse de Internet evitará que se envíen más datos al servidor del ciberdelincuente, pero los archivos seguirán estando comprometidos. En este caso, se puede hacer una copia de seguridad, principalmente de documentos confidenciales o aquellos con alto valor emocional, como fotos o videos. Sin embargo, puede ser arriesgado hacer una copia de seguridad de los datos después de haber sido atacados, ya que también pueden haber sido infectados y, de la misma manera, igualmente se hará una copia del malware. Por ello, lo más importante es hacer copias de seguridad de forma regular y preventiva. De modo que se puedan recuperar los datos de forma segura de un disco duro externo, memoria USB o servicio de almacenamiento en la nube.  

- Ejecutar un análisis en busca de malware u otras amenazas. Mientras aún se está desconectado de la red, es fundamental realizar un análisis completo del dispositivo con un software antimalware. Durante este proceso, es igualmente importante esperar a que finalice el escáner para realizar cualquier acción. Si se encuentra algún archivo sospechoso, hay que seguir las instrucciones para eliminarlo. Por el contrario, si durante el proceso no se detecta ningún riesgo potencial, pero aún se tienen dudas, lo recomendable es ponerse en contacto directamente con el proveedor de seguridad. 

- Considerar un restablecimiento de fábrica. El restablecimiento de fábrica significa devolver el dispositivo a su estado original, eliminando todas las aplicaciones y archivos instalados. No obstante, algunos tipos de malware pueden persistir incluso después de un restablecimiento completo, pero lo más habitual es que borrar todo el contenido de un móvil u ordenador elimine con éxito cualquier amenaza. Esta decisión se debe tomar con completa seguridad, porque una vez realizado el cambio será irreversible y los datos quedarán eliminados.  

- Reestablecer las contraseñas. Si se cae en una estafa de phishing se deben cambiar de inmediato las credenciales, principalmente si se está utilizando la misma contraseña para diferentes cuentas. Estas situaciones resaltan la importancia de usar nombres de usuario y contraseñas únicos para cada servicio. Nadie quiere comprometer su información y menos la del correo electrónico, la banca online y las redes sociales al mismo tiempo.  

- Ponerse en contacto con las autoridades locales y el proveedor de servicios. Si se han comprometido detalles bancarios o datos de inicio de sesión de un sitio web con acceso a tarjetas de crédito, es crucial informar inmediatamente al banco. La tarjeta puede ser bloqueada o congelada para evitar futuros fraudes y prevenir o minimizar cualquier pérdida financiera, incluso algunas entidades bancarias tienen políticas de devolución de dinero en caso de estafa. Además, para evitar que otras personas caigan en el mismo fraude, es importante comunicarlo a las autoridades policiales para que puedan poner en marcha la investigación correspondiente.  

- Buscar discordancias. Los ciberdelincuentes que han ingresado en un dispositivo buscarán permanecer en él el máximo tiempo posible. Pueden cambiar los detalles de inicio de sesión, direcciones de correo electrónico, números de teléfono o cualquier otra información que pueda ayudarlos a volver a acceder a la cuenta. Por ello, es importante revisar todas las cuentas de redes sociales, información bancaria e historial de pedidos online. Si se encuentra algún movimiento diferente o no autorizado, hay que denunciarlo, cambiar las credenciales de inicio de sesión y solicitar un reembolso si ese fuera el caso.  

- Buscar dispositivos no reconocidos. Si los ciberdelincuentes han robado los detalles de inicio de sesión de una cuenta, lo más probables es que hayan intentado iniciar sesión desde su propio dispositivo. La mayoría de las aplicaciones mantienen un registro de las sesiones iniciadas en la configuración de privacidad, de modo que hay que comprobarlo y cerrar la sesión en cualquier dispositivo desconocido. 

- Informar a amigos, proveedores y otros contactos. A veces los ciberdelincuentes usan la lista de contactos de las víctimas para difundir enlaces de phishing o spam. Se debe ser consciente del peligro y avisar para evitar que otros caigan en la misma estafa, deteniendo una posible cadena de phishing.  Si el ciberataque está relacionado con las cuentas o dispositivos del trabajo, es crucial seguir las reglas establecidas por la empresa para lidiar con este tipo de incidentes e informar al gerente o al departamento de TI de inmediato. Además, los principales servicios de correo electrónico como Outlook o Gmail también ofrecen herramientas para marcar correos electrónicos de phishing directamente desde el buzón. 

Caer en una estafa de phishing puede resultar abrumador, incluso hacer que nos sintamos avergonzados. Sin embargo, este tipo de amenaza es cada vez más común y sofisticada. "Mantener la calma y seguir estos consejos, harán que cualquier usuario vaya un paso por delante de los ciberdelincuentes que intenten persuadirle para caer en su trampa", señala la compañía.