Aunque la tecnología ha facilitado y ayudado en aspectos de la vida diaria, también ha sido utilizada por delincuentes para llevar a cabo fraudes y estafas. En la actualidad, una de las mayores preocupaciones es el incremento de estafas realizadas mediante celulares y dispositivos inteligentes.

La nueva amenaza digital: así funcionan los ataques de ‘ransomware’ capaces de propagarse en cuestión de horas

Una persona podría convertirse en víctima de phishing sin darse cuenta, especialmente si recibe un correo aparentemente legítimo de su empresa o participa en un supuesto concurso atractivo donde ingresa información personal.

El phishing es una de las técnicas de ingeniería social más utilizadas por el cibercrimen para robar información y dinero. Este tipo de engaños digitales se aprovecha de la confianza y la urgencia para obtener datos sensibles, lo que podría poner en riesgo la seguridad de sus cuentas, su información privada e incluso su dinero.

En la actualidad, una de las mayores preocupaciones es el incremento de estafas realizadas mediante celulares y dispositivos inteligentes. Foto: Getty Images

En este contexto, la compañía de ciberseguridad ESET recomiendan actuar con rapidez y seguir una serie de pasos clave para minimizar el impacto. Los primeros minutos tras detectar el fraude son determinantes para evitar consecuencias mayores, ya que permiten bloquear accesos no autorizados y proteger la información de la víctima.

¿Qué hacer en los primeros 5 minutos?

Minuto 0 – Respirar: La clave para llevar adelante todos los pasos es no perder la tranquilidad. Con acciones rápidas y concretas, se puede mitigar el daño y que su información, datos, archivos y dinero no corran peligro.

Este mensaje bancario es usado por los delincuentes para engañar y vaciar cuentas en minutos. Foto: Getty Images

Minuto 1 – Desconectar: El primer paso es desconectar el dispositivo, sea a través de wifi o datos. Y también, cerrar la página o app en la que sucedió el ataque de phishing, para no seguir interactuando en ese contexto malicioso.

Minuto 2 – Cambiar: Lo siguiente es cambiar todas las contraseñas críticas: homebanking, billeteras virtuales, redes sociales y correo electrónico (este último es el punto más crítico, ya que es la “llave maestra” para el acceso a otras cuentas y servicios).

Es la “llave maestra” para el acceso a otras cuentas y servicios. Foto: Getty Images

Minuto 3 – Activar: Activar el doble factor de autenticación (también conocido como 2FA) en todas las cuentas en las que sea posible. Se trata de una capa extra de seguridad, la cual puede ser configurada para recibir un mensaje vía SMS con un código de un solo uso de seis dígitos que se debe ingresar para acceder a las cuentas. Por más que el cibercriminal haya obtenido tus credenciales, necesitará tener en su poder ese código para ingresar.

Minuto 4 – Revisar: Realizar un examen exhaustivo para detectar cualquier actividad sospechosa. Analizar desde inicios de sesión extraños, movimientos en cuentas que no haya realizado o correos o mensajes enviados que no reconoce.

El objetivo principal es vulnerar la privacidad y obtener beneficios económicos o acceso a información sensible. Foto: Getty Images

Muchos ciberatacantes actúan de manera inmediata. Es decir, hacen transferencias, cambian configuraciones o aprovechan el acceso a su cuenta para reenviar el ataque de phishing a sus contactos.

Minuto 5 – Avisar: Recomiendan notificar de inmediato a las personas o entidades correspondientes. En caso de haber ingresado datos financieros, es fundamental contactar a la entidad bancaria, ya que esta puede bloquear la cuenta o detener transacciones sospechosas a tiempo.

La función de su celular que debería desactivar ya mismo o delincuentes podrían usarla para estafarlo sin que se dé cuenta

Asimismo, si el ataque de phishing ocurrió en un entorno corporativo, resulta clave informar a la empresa o al equipo de tecnología, con el fin de que adopten medidas preventivas y eviten que otros usuarios caigan en el mismo engaño.

De igual forma, es importante alertar a los contactos cercanos, debido a que los ciberdelincuentes suelen utilizar cuentas comprometidas para seguir difundiendo ataques. Al provenir de una persona conocida, estos mensajes pueden resultar más creíbles y efectivos. Por ello, mientras más rápido se dé aviso, menor será el número de personas afectadas.