Gracias por el A2A
Recuerde: cada correo electrónico que recibe pidiendo dinero o la información de su personal es una estafa.
Nunca haga clic en ningún enlace provisto en ellos y nunca responda.
Aquí hay algunos consejos para identificar estafas:
- Pase el ratón sobre Amistoso de
Probablemente la forma más fácil de identificar si un correo electrónico es legítimo o no, es simplemente pasar el cursor del mouse sobre el nombre en la columna De. Al hacerlo, podrá saber si el correo electrónico proviene de un dominio reconocible que está vinculado al nombre real del remitente. Por ejemplo, un correo electrónico de The Leading Online Dating Site for Singles & Personals normalmente debe tener el dominio de “The Leading Online Dating Dating for Singles & Personals” (no “Machine Tools, Parts & Manufacturing Engineering Solutions” o “Page on hummbletemper” .com “).- ¿Qué software de gestión de relaciones públicas se recomienda para una agencia de relaciones públicas de nueva creación?
- ¿Cómo se pueden hacer estos renders? ¿Qué software se usa?
- ¿Cuáles son los últimos avances en pruebas de software?
- ¿Dónde puedo encontrar el software gratuito de gestión de flota de código abierto?
- ¿Por qué no hay reproductores de audio alucinantes para OSX?
- ¿Son legítimas las URL?
Continuando con el tema de desplazarse sobre ciertas partes del correo electrónico, otro lugar para verificar sería cualquier URL que el correo electrónico esté tratando de hacer que visite. Siempre querrá asegurarse de que el enlace sea legítimo y use cifrado (https: //). Sin embargo, para ser más cauteloso, es una buena práctica abrir siempre una nueva ventana e ir al sitio directamente sin usar el enlace de correo electrónico proporcionado en un correo electrónico. - Gramática / ortografía incorrecta
Una práctica común de muchos hackers es usar palabras mal escritas a propósito. Si bien puede parecer que esto revelaría fácilmente un correo electrónico ilegítimo, en realidad es una táctica utilizada para encontrar usuarios menos inteligentes. Los spammers han aprendido que si reciben una respuesta de un correo electrónico mal escrito, se dirigen a un objetivo fácil y centrarán sus esfuerzos para derribar a ese usuario. - Texto sin formato / Ausencia de logotipos
La mayoría de los mensajes legítimos se escribirán con HTML y serán una mezcla de texto e imágenes. Un correo electrónico de phishing mal construido puede mostrar la ausencia de imágenes, incluida la falta del logotipo de la empresa. Si el correo electrónico es todo texto sin formato y se ve diferente de lo que está acostumbrado a ver de ese remitente, lo mejor es seguir su instinto e ignorar el mensaje. - El cuerpo del mensaje es una imagen.
Esta es una práctica común de muchos spammers. Asegúrese de que el correo electrónico sea una buena combinación de texto e imágenes. Además, puede haber enlaces incrustados para que pueda desplazarse dentro de la imagen para un paso adicional de precaución. - Reputación IP
Si puede identificar fácilmente la dirección IP de envío de ese correo electrónico, puede buscar la reputación de la dirección IP a través del sitio de Sendero de devolución de ruta. Esta herramienta revelará un puntaje (0-100) y podrá darle una idea del rendimiento histórico del envío de IP. Cuanto menor sea el puntaje, más probable es que el correo electrónico sea un intento de phishing o suplantación de identidad. - Solicitud de información personal
Una táctica utilizada comúnmente por los piratas informáticos es alertarlo de que debe proporcionar y / o actualizar su información personal sobre una cuenta (por ejemplo, número de Seguro Social, detalles de la cuenta bancaria, contraseña de la cuenta). Los phishers usarán esta táctica para impulsar la urgencia de que alguien haga clic en una URL maliciosa o descargue un archivo adjunto con el objetivo de infectar la computadora del usuario o robar su información. - Adjuntos sospechosos
¿Es este nuevo correo electrónico en su bandeja de entrada la primera vez que su banco le envió un archivo adjunto? La mayoría de las instituciones financieras o minoristas no enviarán archivos adjuntos por correo electrónico, así que tenga cuidado al abrir cualquiera de los remitentes o mensajes que parezcan sospechosos. Los tipos de archivos adjuntos de alto riesgo incluyen: .exe, .scr, .zip, .com, .bat. - Urgente / Demasiado bueno para ser verdad
Si un correo electrónico parece demasiado bueno para ser verdad, lo más probable es que lo sea. Tenga cuidado con cualquier mensaje que ofrezca colocar dinero en su cuenta bancaria simplemente haciendo clic aquí. Además, si el contenido genera algún tipo de urgencia en cuanto a “debe hacer clic en su cuenta ahora”, lo más probable es que sea una estafa y debe marcarse como “basura”. - ¿Mi dirección de correo electrónico aparece como la dirección De?
Si observa que su dirección de correo electrónico se identifica como la dirección De, esto es una señal de un mensaje de correo electrónico falso. En esa misma línea, si el campo Para muestra una gran lista de destinatarios, también debe ser cauteloso. Los correos electrónicos legítimos probablemente se enviarán directamente a usted y solo a usted. Es posible que vea “destinatarios no revelados” y esto es algo a lo que también debe prestarle atención. Podría ser un envío válido, pero verifique nuevamente utilizando los otros consejos identificados anteriormente.
Fuente: 10 consejos sobre cómo identificar un correo electrónico de suplantación de identidad o suplantación de identidad | Vía de retorno