3. 3
• Cualquier consejo o ayuda no solicitados
deben tratarse con precaución,
especialmente si se trata de hacer clic en un
enlace, ya que es probable que se trate de
un intento de fraude por ingeniería social.
Del mismo modo, cualquier petición de su
contraseña o información financiera es, sin
duda, un truco; las instituciones legítimas
nunca le pedirán su contraseña. Además,
compruebe la dirección de cualquier correo
electrónico sospechoso que reciba para
asegurarse de que se trata de una dirección
legítima
4. 4
• Nunca dé por cierto nada de lo que no esté absolutamente
seguro
• No acepte ninguna oferta que no haya solicitado
• No haga clic en ningún enlace que provenga de fuentes
desconocidas
• No revele su contraseña o sus datos bancarios
5. Consiste en enviar correos electrónicos
falsos disfrazados como legítimos,
normalmente como si procediesen de
un banco u otra autoridad.
“Algunos correos electrónicos de Phishing aún
están mal elaborados y usted puede detectarlos
con facilidad. Sin embargo, otros son muy
parecidos a los reales y pueden engañar incluso a
los usuarios experimentados de Internet”
5
Daniel Markuson, el experto en privacidad
digital de NordVPN.
6. 6
Los hackers emplean técnicas de ingeniería
social valiéndose de campañas masivas de
correo electrónico para engañar a los internautas
y hacerse con sus credenciales
PayPal es uno de los espacios favoritos de los
hackers para lanzar sus ataques, debido a la gran
cantidad de información personal que atesora, así
como el elevado número de usuarios que hacen uso
de ella para sus transacciones en Internet.
7. 7
@paypal.com
• Dominio del emisor
Erratas y malas traducciones
• Fallos ortográficos
No cuentan con el protocolo https ni incluyen la
dirección www.paypal.com.
• Hiperenlaces falsos
“Querido usuario” o “Estimado cliente”
• Saludos impersonales
PayPal nunca envía archivos adjuntos en sus
correos electrónicos
• Archivos adjuntos
8. 8
PayPal se encuentra
dentro del top 10 de
marcas más utilizadas
para llevar a cabo sus
ataques, junto a Apple y
Google
Este tipo de malware es
muy rentable para los
hackers dada su facilitad
de difusión y el rápido
rédito económico
9. 9
Correo inicial que llega a la víctima
Todo comienza con un correo electrónico en el que se
informa sobre una supuesta actividad inusual en la cuenta
del usuario y un enlace para que el propietario de la
cuenta verifique su identidad.
invita al usuario a “asegurar su cuenta”
Para que la víctima acceda a llevar adelante el proceso de
asegurar su cuenta
10. Solicita ingresar la dirección de
correo y contraseña de la víctima
Supuesta notificación indicando que se
limitó el acceso a la cuenta de la
víctima hasta que no reestablezca su
cuenta ingresando sus datos
Formulario solicita ingresar
información sobre el domicilio de la
víctima.
11. 11
Engaño solicita las credenciales de
acceso a la cuenta de correo para
vincular cuentas.
Finalmente informa que se
reestableció la cuenta
correctamente