Lo que puedes hacer si has pinchado en un enlace fraudulento

P. A. REDACCIÓN

RED

STEPHANE MAHE | REUTERS

Las técnicas para engañar a los usuarios han ido perfeccionándose hasta crear mensajes falsos casi imposibles de distinguir. Caer en una ciberestafa es más sencillo de lo que muchos usuarios piensan. Llegado a ese punto, es imprescindible actuar rápidamente para proteger la información personal

18 oct 2023 . Actualizado a las 13:52 h.

El término phising proviene del verbo pescar en inglés (fishing). Se acuñó así para hacer alusión a usar un cebo y esperar a que las víctimas «piquen». El phising  se refiere una práctica que consiste en que un estafador envíe un correo electrónico o mensaje de texto de apariencia inofensiva para hacer caer al usuario en una ciberestafa. No es nuevo, de hecho el término apareció por primera vez en 1996, a raíz de un ataque a la empresa American Online (AOL). Por aquel entonces, la principal proveedora de servicios de internet en Estados Unidos.

Las técnicas han ido evolucionando, y sobre todo, perfeccionándose. Antes cualquier usuario era capaz de detectar el engaño porque los mensajes solían contener errores ortográficos, gramática extraña, o falta de contexto. Pero ya no es siempre el caso. En los ataques avanzados, dirigidos a correos electrónicos corporativos o individuos específicos, los ciberdelincuentes son más sofisticados y crean mensajes en los que cada línea es muy creíble y efectiva. Además, ya está en juego la inteligencia artificial y el propio ChatGPT es capaz de crear falsos mensajes en apenas segundos. Caer es más fácil de lo que muchos usuarios piensan.

«Nadie está libre de caer en una estafa de phishing, ni siquiera los profesionales y expertos en tecnología. Caer en la trampa solo toma unos segundos de descuido. Imagina esta situación: en un día cualquiera, te llega un correo electrónico que parece completamente normal y legítimo, pero que, de repente, exige una acción inmediata por tu parte. Ante la urgencia, haces clic en un enlace sin pensarlo dos veces, pero, justo después, empiezas a sospechar que puede pasar algo», explica Josep Albors, director de investigación y concienciación de ESET España, compañía experta en ciberseguridad.

Llegados a ese punto, ¿qué puede hacer el usuario? En estos casos es relevante la rapidez en la actuación, para proteger información financiera y los datos personales que pueda contener el dispositivo.

No dar información

 Una vez hecho click en un enlace que nos envía a una página web externa dónde se nos solicita información para cualquier cosa, ante la más mínima duda lo más recomendable es no realizar ninguna acción. Los estafadores, en muchas ocasiones, no buscan inyectar un virus en el dispositivo, solo obtener datos. Si no se rellenan credenciales, ni datos bancarios, ni información de ningún otro tipo, la amenaza puede esquivarse.

Desconectar el dispositivo

Otros ataques dan al ciberestafador acceso al ordenador o al móvil de la víctima a través de un malware que facilita el control remoto. Para evitarlo, o mitigar el daño, es imprescindible desconectar de inmediato la conexión a internet.

Hacer una copia de seguridad

Una vez se desconecta un dispositivo de internet, los datos personales dejan de enviarse al servidor de los estafadores, pero los archivos siguen estando comprometidos. En este caso, se puede hacer una copia de seguridad, principalmente de documentos confidenciales o aquellos con alto valor emocional, como fotos o vides. Es importante hacerlo de forma regular y preventiva en un disco duro externo en el almacenamiento en la nube.

Considerar un restablecimiento de fábrica

 Devolver el dispositivo a su estado original es otra de las opciones cuando se sufre un ciberataque. Lo que se conoce comúnmente como «formatear» el ordenador o el móvil. Hay que tener en cuenta que durante el proceso se eliminan datos, aplicaciones y archivos instalados. Es irreversible e incluso algunos virus informáticos pueden persistir.

Las contraseñas

Cambiar de inmediato las credenciales es una de las principales recomendaciones de los expertos cuando un usuario ha sido víctima de una ciberestafa. Sobre todo si, como es habitual, la misma contraseña se utiliza para diferentes cuentas. Estas situaciones resaltan la importancia de usar nombres de usuario y contraseñas únicos para cada servicio.

Buscar discordancias

 En un ciberataque, los delincuentes tratan de permanecer en un dispositivo el máximo tiempo posible. Esto lo consiguen cambiando los detalles de inicio de sesión, las direcciones de correo electrónico, o cualquier otro detalle que les permita volver a acceder a ese ordenador o teléfono en el futuro. Por eso, desde ESET recomiendan revisar siempre si hay movimientos sospechosos en la cuenta bancaria, en una aplicación de compras o incluso en las redes sociales. 

Buscar dispositivos no reconocidos

Los expertos de ESET explican que si «los ciberdelincuentes han robado los detalles de inicio de sesión de una cuenta, lo más probables es que hayan intentado iniciar sesión desde su propio dispositivo». Las aplicaciones tienen un registro de sesiones iniciadas que conviene revisar regularmente y cerrar las que sean desconocidas.

Por otro lado, los expertos advierten que siempre que se puedan haber comprometido detalles bancarios o datos de inicio de sesión de una página en la que hayamos registrado una tarjeta de crédito, lo principal es ponerse en contacto con el banco. La aerolínea Air Europa sufrió la semana pasada un problema de seguridad que habría permitido el acceso a los datos de las tarjetas de crédito de los clientes, precisamente porque estos las registran para comprar los viajes.