
¿Hiciste clic donde no debías? ¿Dejaste tus datos en un formulario sospechoso? ESET comparte qué hacer para evitar que las cuentas, la información y el dinero queden en manos de un ciberatacante.
¿Te llegó un correo que parecía ser de tu empresa e hiciste clic en un enlace malicioso? ¿Completaste un formulario de un “sorteo increíble”, ingresando tus datos sin sospechar? Entonces es muy probable que hayas sido víctima de un ataque de phishing. ESET, compañía líder en detección proactiva de amenazas, te comparte un paso a paso para saber cómo reaccionar porque tus datos, información y hasta dinero están en juego y los primeros 5 minutos son clave para frenar el daño y proteger tus cuentas y todo lo referente a ellas.
El phishing es una de las técnicas de ingeniería social más utilizadas por el cibercrimen para robar información y dinero. Los mensajes suelen aparentar venir de entidades confiables (bancos, redes sociales u organismos oficiales) y buscan que actúes rápido, sin pensar.
A continuación, ESET comparte el paso a paso detallado, para que sepas cómo actuar de manera rápida y efectiva:
MINUTO 0 – Respirar: La clave para llevar adelante todos los pasos es no perder la tranquilidad. Con acciones rápidas y concretas, se puede mitigar el daño y que tu información, datos, archivos y dinero no corran peligro.
MINUTO 1 – Desconectar: El primer paso es desconectar el dispositivo, sea a través de Wi-Fi o datos. Y también, cerrar la página o app en la que sucedió el ataque de phishing, para no seguir interactuando en ese contexto malicioso.
“Muchos ataques no terminan solo cuando ingresas los datos, ya que los actores maliciosos pueden intentar robar sesiones activas, descargar malware o seguir enviando tu información en segundo plano. Entonces, cortar la conexión interrumpe la comunicación con el servidor del atacante, limitando así el impacto inmediato”, comenta Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.
MINUTO 2 – Cambiar: Lo siguiente es cambiar todas tus contraseñas críticas: homebanking, billeteras virtuales, redes sociales y correo electrónico (este último es el punto más crítico, ya que es la “llave maestra” para el acceso a otras cuentas y servicios). Para evitar que el ciberatacante pueda resetear las contraseñas de tus cuentas y tomar el control, debes actualizarlas lo antes posible, invalidando así el acceso que acaban de robar.
MINUTO 3 – Activar: Activar el doble factor de autenticación (también conocido como 2FA) en todas las cuentas en las que sea posible. Se trata de una capa extra de seguridad, la cual puede ser configurada para recibir un mensaje vía SMS con un código de un solo uso de seis dígitos que se debe ingresar para acceder a nuestras cuentas. Por más que el cibercriminal haya obtenido tus credenciales, necesitará tener en su poder ese código para ingresar.
“Si bien el ciberatacante ya puede tener tu contraseña, el 2FA agrega una segunda barrera que reduce drásticamente el riesgo de acceso no autorizado. Esta simple acción puede marcar la diferencia entre solo un susto y el compromiso de tus datos, dinero y cuentas”, agrega López de ESET.
MINUTO 4 – Revisar: Realizar un examen exhaustivo para detectar cualquier actividad sospechosa. Analizar desde inicios de sesión extraños, movimientos en cuentas que no realizaste o correos o mensajes enviados que no reconoces. Muchos ciberatacantes actúan de manera inmediata. Es decir, hacen transferencias, cambian configuraciones o aprovechan el acceso a tu cuenta para reenviar el ataque de phishing a tus contactos. Entonces, detectar cualquier movimiento anómalo es clave para cerrar las secciones activas de manera inmediata y así mitigar el impacto.
MINUTO 5 – Avisar: Notificar a quien corresponda. Por ejemplo, si ingresaste tus datos financieros, es importante que contactes a tu entidad bancaria, ya que pueden frenar transacciones fraudulentas o bloquear tu cuenta a tiempo. Además, reportarlo a tu empresa o equipo de IT: si el ataque de phishing se produjo en un ambiente corporativo, es clave que puedan tomar acciones concretas para prevenir que otras personas también sean víctimas del engaño. Por último, es necesario poner al tanto a tus contactos, ya que los ciberatacante suelen usar tu cuenta para seguir propagando el phishing, sabiendo que, si el correo proviene de alguien conocido, puede ser mucho más eficaz. Entonces, cuento antes avises, menos gente se podrá ver afectada.
Hay otras acciones que se pueden realizar en pos del resguardo y protección de tus cuentas. Por un lado, escanear el dispositivo con una solución de seguridad confiable, con el fin de detectar cualquier tipo de archivo malicioso, y eliminarlo.
“A su vez, es importante tener activa una barrera de protección para este tipo de ataques. Las soluciones de ESET, por ejemplo, combinan detección en tiempo real, análisis de comportamiento y protección frente a phishing. Esto es clave para identificar amenazas conocidas como actividades sospechosas que podrían pasar desapercibidas. Es una capa extra de visibilidad, que potencia cada uno de tus buenos hábitos de ciberseguridad”, concluye Martina de ESET Latinoamérica.
