Se conoce como PHISING la suplantación de personalidad en el correo email
Los dos principales motivos son:
- averiguar claves de acceso (codigo de cuentas o tarjetas bancarias, contraseña de equipos..)
- instalar en tu ordenador/móvil un virus, principalmente el llamado “troyano” que monitorizará todo lo que hagas con él, pudiendo llegar a controlar tu equipo e impedir que puedas usarlo sino abonas un posible rescate (*)
Ante todo prudencia
Como regla general NUNCA deberíamos pulsar un enlace que hayamos recibido por eMail, salvo que estemos 100% convencidos de que es fiable (porque ya nos han advertido de su llegada o lo hemo solicitado nosotros)
Pero ante la duda, debemos tomar dos precauciones:
Si el correo dice provenir de una empresa conocida (correos, bancos, etc) lo más prudente es acceder a esa web directamente a ver si nuestra carpeta de cliente contiene ese mensaje o aviso.
La segunda es pasar el ratón (sin clicar) por encima del enlace(*). Ahí nos mostrará el verdadero destino del enlace en la parte baja a la izquierda, como puedes apreciar en la imagen: “cafejipretona.com” no tiene que ver con tu proveedor de correo.
Aunque en el resto del texto pueda aparecer alguna palabra conocida, debemos fijarnos EXCLUSIVAMENTE en el primer tramo, el nombre que aparece justamente antes de la primera barra inclinada “/”.
URL FALSA: correos.cafejipretona.com/
URL CORRECTA: cafejipretona.correos.com/
¿cafejipretona.com es una web falsa? No. Es una web indonesia que se dedica a promover productos. Algun usuario ha dado de alta una cuenta y la esta usando para sus fraudes… hasta que lo detecten y le borren.
También en ocasiones nos puede llegar al buzón una oferta o dirección interesante que nos invita a clicar en ella para entrar.
Lo más prudente es entrar directamente en la web. Es casi imposible que una dirección URL de primer nivel te pueda perjudicar el ordenador. Un enlace sí, o una dirección larga también.
Entrar en la web: www.cafejipretona.com/ no tiene ningun riesgo.
En cambio, www.cafejipretona.com/cafejipretona?em=loquesea Sí puede ser peligroso
NOTAS FINALES
– Si nos “secuestran” el ordenador ¿podemos recuperarlo pagando el “rescate”?
Eso es como en la vida real: en un chantaje nunca tienes garantias de que el secuestrador vaya a cumplir y, además, tu disposición a aceptar sus reglas te hace vulnerable para que lo repita o endurezca las condiciones.
Otra gran cuestión es que algunos troyanos circulan automáticamente por la red. Es posible que su autor haya sido detenido o desaparecido o sus datos estén en el limbo de internet.
En el móvil no hay ratón. ¿como podemos ver direcciones ocultas?
No puedes. Podrías desmenuzar el mensaje en código fuente pero acabarías loco/a.
Busca un ordenador, abre el navegador. Si no es tuyo abre una ventana privada o de incógnito y mira el correo. Al cerrar esa ventana también tus datos de acceso desapareceran.
NOTAS FINALES
Si nos “secuestran” el ordenador ¿podemos recuperarlo pagando el “rescate”?
Eso es como en la vida real: en un chantaje nunca tienes garantias de que el secuestrador vaya a cumplir y, además, tu disposición a aceptar sus reglas te hace vulnerable para que lo repita o endurezca las condiciones.
Otra gran cuestión es que algunos troyanos circulan automáticamente por la red. Es posible que su autor haya sido detenido o desaparecido o sus datos estén en el limbo de internet.
En el móvil no hay ratón. ¿como podemos ver direcciones ocultas?
No puedes. Podrías desmenuzar el mensaje en código fuente pero acabarías loco/a.
Busca un ordenador, abre el navegador. Si no es tuyo abre una ventana privada o de incógnito y mira el correo. Al cerrar esa ventana también tus datos de acceso desapareceran.