Tecnología

Estafas con correos: ¿cómo identificar si un mensaje es malicioso?

Hay varios aspectos que los delincuentes pasan por alto y los dejan al descubierto.

Redacción Semana
15 de septiembre de 2023
Creativo Getty
Los ciberdelincuentes suelen aprovechar este tipo de medios para cometer sus delitos. | Foto: Getty Images

La seguridad cibernética es un tema bastante relevante por estos días, en lo que los delitos en la red se han incrementado por cuenta de las estrategias que utilizan los delincuentes para apoderarse, no solo de dinero, sino de información sensible, que puede resultar siendo mucho más rentable.

Aunque hay muchas formas en as que los ciberdelincuentes llevan a cabo sus planes, hay una que, pese a que es muy común y ampliamente conocida, sigue siendo muy efectiva a la hora de encontrar nuevas víctimas y de buscar puertas abiertas para poder ingresar y apoderarse de los insumos digitales de las personas y las diferentes comparaciones.

Es justamente el correo electrónico ese medio del cual se valen los delincuentes en la web para poder seducir a los incautos y hacerles llamativas y falsas promesas que sirven de portal para que se puedan realizar delitos como la suplantación de identidad, la extorsión, el robo de información a empresas y entidades gubernamentales, por lo que las personas y los empleados deben tener prudencia a la hora de revisar sus bandejas de entrada.

Los criminales buscan robar los datos sensibles de los usuarios.
Los criminales buscan robar los datos sensibles de los usuarios a través de correos electrónicos. | Foto: Getty Images

¿Cómo identificar un correo electrónico malicioso?

Aunque la estrategia de los ciberdelincuentes es enviar correos electrónicos falsos notificando cobros de entidades bancarias, citaciones ante las autoridades, promociones insuperables, hay algunos aspectos que suelen pasar por alto los piratas informáticos y que dejan al descubierto sus planes.

  • Dominios sospechosos: los delincuentes se hacen pasar por empresas reconocidas y utilizan sus logos y falsos correos para lograr ganarse la confianza de las víctimas. Por lo general, en el cuerpo de la comunicación adjuntan un link que parece ser verdadero y de una empresa real, pero es ahí donde se encuentra la trampa, pues ese enlace es malicioso, no corresponde a la realidad y solo con hacer clic sobre él permite a los delincuentes acceder a la información que de la que quieren apoderarse.
  • Textos con mala ortografía: es muy común que en los correos electrónicos que envían los delincuentes para seducir a sus víctimas se cometan faltas de ortografía, razón que debe ser suficiente para sospechar de esas comunicaciones. Las empresas cuentan con equipos dedicados a verificar cada texto que envían y no suelen cometer faltas ortográficas.
Inescrupulosos estarían usando números internacionales para estafar a las personas.
Inescrupulosos estarían usando números internacionales para estafar a las personas. | Foto: Getty Images/iStockphoto
  • Solicitan datos que no deberían pedir: es usual que los piratas informáticos se hagan pasar por entidades bancarias y utilicen textos persuasivos para solicitar información personal y sensible que puede poner en riesgo la seguridad tanto de las personas como de las propias empresas. Al convencer a las víctimas, estas suelen creer que está respondiendo un correo verdadero y facilitan claves o contraseñas, direcciones y otro tipo de información que puede facilitar el trabajo a los ladrones.
  • Asuntos de correo muy llamativos: es una forma común de llamar la atención y suelen utilizar palabras como ‘urgente’ o ‘atención’ y también las escriben en letra mayúscula, lo que termina por atrapar la atención de la víctima.
Mujer hacker
El abrir este tipo de correos electrónicos es suficiente para poder en riesgo la información personal o corporativa. | Foto: Getty Images
  • Archivos adjuntos maliciosos: esta es una táctica muy común y por lo general es utilizada por estafadores que se hacen pasar por autoridades de tránsito que supuestamente están enviando una fotografía de alguna infracción o comparando, argumento bastante convincente para lograr que las víctimas descarguen el archivo malicioso y se instalen, de inmediato, los virus y programas maliciosos que roban la información del equipo desde donde se realizó la operación.

La recomendación de los expertos es evitar abrir estos correos, dar clic en los enlaces que adjuntan, descargar los archivos que llegan allí y mucho menos responder a las dudosas peticiones que envían cuantas sospechosas y que seguramente lo único que buscan es cometer un crimen en el que el usuario o la compañía para la que trabajan resultarán siendo los afectados.