Este artículo le mostrará las 6 estafas de phishing más comunes a las que usted y sus empleados deben estar atentos en 2021.
Las técnicas de phishing se han vuelto más ingeniosas, sutiles y más difíciles de distinguir de las reales. Los delincuentes nunca duermen, pero tampoco lo hacen sus empleados cuando están preparados con conocimientos de ciberseguridad a prueba de golpes.
Quédese con nosotros para conocer 6 ejemplos de phishing muy extendidos y cómo leer las banderas rojas en un correo electrónico que parece preocupantemente legítimo y que podría engañar al mejor de nosotros si no estamos preparados.
Como ya se comentó en un post anterior, la base común de todos los tipos de correos electrónicos de phishing es el uso de estrategias de ingeniería social. La ingeniería social aprovecha la tendencia natural del ser humano de confiar en las personas y las organizaciones.
Por lo tanto, muchos de sus empleados podrían no detectar cuidadosamente las posibles banderas rojas y reconocer un correo electrónico malicioso. Las víctimas del phishing por correo electrónico son engañadas creyendo que están ayudando a su empresa mediante la transferencia de fondos, proporcionando o actualizando las credenciales de la cuenta, o facilitando el acceso a los datos confidenciales de la organización.


6 estafas de phishing más comunes
Asegúrese de que sus empleados son conscientes de estas estafas comunes de phishing:
1. Desactivación de la cuenta
Recibe un correo electrónico de PayPal en el que se le informa de que su cuenta ha sido objeto de un ataque y será desactivada a menos que confirme los datos de su tarjeta de crédito. El enlace del correo electrónico le llevará a un sitio web de PayPal que parece auténtico. Desgraciadamente, la información de la tarjeta de crédito robada se utiliza en otros ciberdelitos, a menos que usted lo note y no revele sus datos confidenciales.
2. Tarjeta de crédito afectada
Los ciberdelincuentes suelen investigar a sus víctimas. Por ejemplo, el estafador sabe que usted ha hecho una compra reciente en Apple y le envía un correo electrónico pretendiendo ser de soporte al cliente de Apple. El correo electrónico le informa de que los datos de su tarjeta de crédito podrían haber sido expuestos y le pide que verifique la información de su tarjeta de crédito para proteger su cuenta.
3. Transferencias bancarias
Supongamos que su director general está de viaje y usted recibe un correo electrónico en el que se le solicita que le ayude a transferir fondos a un socio extranjero. Este tipo de correo electrónico de phishing le comunica que la solicitud de fondos es totalmente urgente y necesaria para conseguir una nueva colaboración. Por desgracia, sin una formación adecuada en materia de seguridad, es probable que realice la transferencia, creyendo que está ayudando tanto a su empresa como al director general.
4. Solicitud de las redes sociales
Imagine que recibe una solicitud de amistad en Facebook de alguien que tiene los mismos amigos que usted. Tal vez no reconoce a la persona a primera vista, pero asume que la solicitud no levanta realmente banderas rojas debido a los amigos comunes, así que pulsa «Aceptar». Este nuevo amigo le envía un mensaje de Facebook con un enlace a un vídeo que, al pulsarlo, instala un malware en su ordenador e infecta toda la red de la empresa.
5. Falso inicio de sesión de Google Docs
Los ciberdelincuentes suelen utilizar este método. En primer lugar, crean una página de inicio de sesión de Google Docs falsa y, a continuación, envían un correo electrónico engañoso con la esperanza de que el usuario introduzca sus credenciales de inicio de sesión en el sitio web de phishing. Pueden decirlo de esta forma: «Hemos actualizado nuestra política de credenciales de acceso, por favor confirma su cuenta accediendo a Google Docs».
6. Solicitud de asistencia técnica de la empresa
Siendo uno de sus empleados, recibe un correo electrónico del departamento de informática pidiéndole que instale un nuevo software de mensajería instantánea. El correo electrónico parece legítimo. Sin embargo, el remitente utiliza una dirección falsa, ligeramente diferente de la real. Si instala el software mencionado, pondrá en riesgo a toda su empresa. Es de esperar que pronto se produzca un ataque de ransomware.
¿Qué puede hacer para proteger a su empresa de los ataques de phishing?
Cada uno de los ejemplos anteriores nos muestra la facilidad con la que sus empleados pueden ser engañados por un correo electrónico cualquiera. Cuanto más familiarizado esté su personal con el funcionamiento del phishing, más fácil será fomentar una cultura empresarial orientada a la seguridad.
Afortunadamente, estamos aquí para usted. Hay muchas razones por las que sus empleados necesitan formación en materia de seguridad y por las que debería elegir ATTACK Simulator, pero vamos a centrarnos en algunas de ellas:
- Para prevenir los ciberataques y las brechas de seguridad
- Para reforzar sus defensas tecnológicas
- Para atraer más clientes
- Para que usted sea más responsable socialmente
- Para empoderar a sus empleados
- Para cumplir las normas de conformidad
- Para evitar los tiempos de inactividad y mantener una buena reputación
Los errores son los mejores maestros, así que ¿qué mejor manera de educar a sus empleados sobre los intentos de phishing que enfrentarse a uno? Nuestras simulaciones realistas de phishing les expondrán a falsos ataques de phishing inspirados en la vida real
Estas son algunas de las increíbles ventajas al elegirnos:
- Simulación automatizada de ataques: simulamos todo tipo de ciberataques: phishing, malware, ransomware, spear-phishing, robo de identidad, ataques a la privacidad en línea, estafas en línea, etc.
- Escenarios de la vida real: evaluamos la vulnerabilidad de los usuarios a la hora de revelar datos personales o relacionados con la empresa mediante páginas web realistas.
- Análisis del comportamiento de los usuarios: reunimos los datos de los usuarios y los recopilamos en extensos informes para ofrecerle una imagen detallada sobre el nivel de conciencia de la seguridad de sus empleados.
- Réplicas de archivos maliciosos: nuestros correos electrónicos contienen réplicas de archivos maliciosos, para que la simulación sea lo más realista posible.
- Lecciones interactivas: si los empleados no reconocen nuestras trampas y caen en alguna, serán redirigidos a páginas de aterrizaje con lecturas rápidas sobre las mejores prácticas de seguridad.
- Simulamos marcas populares en nuestras páginas de phishing para que el usuario se sienta más atraído a hacer clic en la URL o a abrir el archivo adjunto en el correo electrónico.
El programa de formación en materia de seguridad de ATTACK Simulator le ayudará a enriquecer los conocimientos de sus empleados en materia de ciberseguridad con las mejores prácticas de seguridad actualizadas para mantener su empresa a salvo de los ciberdelincuentes y evitar daños potencialmente irremediables.

¿Sigue pensando que puede permitirse posponer la formación en materia de seguridad? Ponga a prueba a sus empleados con nuestra muestra gratuita de formación en materia de seguridad y compruebe sus resultados.
Atribución:
Imagen destacada: Foto de Chris Hardy en Unsplash