Filtradas las direcciones de correo de 15 millones de usuarios de Trello

Trello es una herramienta de gestión de proyectos en línea propiedad de Atlassian. Las empresas suelen utilizarla para organizar datos y tareas en tableros, tarjetas y listas.

Un usuario ha publicado más de 15 millones de direcciones de correo electrónico asociadas a cuentas de Trello que se recopilaron mediante una API no segura en enero. En enero, BleepingComputer informó que un atacante conocido como ‘emo‘ estaba vendiendo perfiles de 15.115.516 miembros de Trello en un popular foro de piratería. Si bien casi todos los datos de estos perfiles son información pública, cada perfil también contenía una dirección de correo electrónico no pública asociada a la cuenta.

Atlassian, el propietario de Trello, no confirmó en ese momento cómo se robaron los datos, pero el proopio ‘emo‘ le dijo a BleepingComputer que se recopilaron utilizando una API REST no segura que permitía a los desarrolladores consultar información pública sobre un perfil basado en el ID de Trello, el nombre de usuario o la dirección de correo electrónico de los usuarios.

‘emo’ creó una lista de 500 millones de direcciones de correo electrónico y la introdujo en la API para determinar si estaban vinculadas a una cuenta de Trello. Luego, la lista se combinó con la información de la cuenta obtenida para crear perfiles de miembros para más de 15 millones de usuarios. Finalmente, emo compartió la lista completa de 15.115.516 perfiles en el foro de piratería Breached por ocho créditos del sitio (por un valor de $2,32).

«Trello tenía un punto final de API abierto que permitía a cualquier usuario no autenticado asignar una dirección de correo electrónico a una cuenta de Trello», explicó emo en la publicación del foro. Continuaba diciendo que «originalmente, solo iba a alimentar los correos electrónicos de los puntos finales desde bases de datos ‘com’ (OGU, RF, Breached, etc.), pero decidí seguir con los correos electrónicos hasta aburrirme».

Esta información (Correo y nombre completo de los usuarios) se puede utilizar en ataques de phishing dirigidos para robar información más confidencial, como contraseñas. ‘emo’ también dice que los datos se pueden usar para doxing, lo que permite a los atacantes vincular direcciones de correo electrónico a personas y sus alias.

Desde Atlassian indicaron que se había corregido el problema: «Gracias a la API REST de Trello, los usuarios pueden invitar a miembros o invitados a sus tableros públicos por correo electrónico. Sin embargo, dado el uso indebido de la API descubierto en esta investigación de enero de 2024, realizamos un cambio para que los usuarios o servicios no autenticados no puedan solicitar información pública de otro usuario por correo electrónico. Los usuarios autenticados aún pueden solicitar información que está disponible públicamente en el perfil de otro usuario mediante esta API. Este cambio logra un equilibrio entre evitar el uso indebido de la API y mantener la función «invitar a un tablero público por correo electrónico» en funcionamiento para nuestros usuarios. Continuaremos monitoreando el uso de la API y tomaremos las medidas necesarias».

Las API no seguras se han convertido en un objetivo popular para los atacantes, que abusan de ellas para combinar información no pública, como direcciones de correo electrónico y números de teléfono, con perfiles públicos.

En 2021, se aprovecharon de una API para vincular números de teléfono a cuentas de Facebook , creando perfiles para 533 millones de usuarios.

En 2022, Twitter sufrió una vulneración similar cuando atacantes utilizaron de una API no segura para vincular números de teléfono y direcciones de correo electrónico a millones de usuarios.

Más recientemente, se utilizó una API de Twilio no segura para confirmar los números de teléfono de 33 millones de usuarios de la aplicación de autenticación multifactor Authy.

¿Quieres ser programador y no sabes por dónde empezar?

¿Quieres ser programador y no sabes por dónde empezar? Hoy os traigo una guía donde podrás escoger el leguaje que quieres aprender o la categoría.

La web se llama roadmap.sh, puedes entrar aquí: https://roadmap.sh/. Esta plataforma proporciona rutas de aprendizaje detalladas y visuales, diseñadas para ayudarte a aprender de manera estructurada y eficiente.

Cada ruta está cuidadosamente organizada para proporcionar un enfoque paso a paso, asegurando que los estudiantes adquieran las habilidades necesarias en el orden más lógico y efectivo.

Además de ser una guía gratuita sobre los pasos a dar en el proceso de aprendizaje, tendrás guías para tópicos de la programación y vídeos explicatorios.

La nueva funcionalidad de Windows 11 que está oculta y poca gente conoce

Microsoft ha añadido una nueva función a Windows 11 que permite finalizar tareas directamente desde la barra de tareas, sin tener que acceder al administrador de tareas. Por defecto está desactivada, pero en este artículo te enseñamos a utilizarla.

Esta opción es muy útil para programas que tienen muchas ventanas con el mismo nombre y que en el administrador de tareas puede ser difícil encontrar cuál es la que quieres «Finalizar». De esta forma podrás seleccionar solo uno de los procesos y no todo el programa en caso de querer hacerlo.

Cuando seleccionas esta opción, se utiliza la función de finalización de tareas del Administrador de tareas para finalizar el proceso de esa aplicación específica. Esto te permite cerrar la aplicación sin abrir el Administrador de tareas. Microsoft también ha modificado la lógica de finalización de tareas de la barra de tareas para permitir que la función funcione sin problemas incluso cuando una aplicación falla con un cuadro de diálogo que dice «no responde».

Pasos

Para activarlo o desactivarlo, pruebe estos pasos:

  1. Abra la aplicación Configuración en su dispositivo Windows 11.
  2. Vaya a Sistema y luego a Para desarrolladores (o programadores).
  3. Busque la opción Finalizar tarea y cámbiela a Activado .
  4. Una vez habilitada esta configuración, puede finalizar tareas fácilmente haciendo clic derecho en el ícono de la aplicación en la barra de tareas y seleccionando «Finalizar tarea».

 

¡Evita el Drama Digital! Cómo Identificar y Protegerte de los Ataques de Ransomware

Imagina esto: estás disfrutando de una taza de café, trabajando en tu proyecto más importante, cuando de repente… ¡BOOM! Tu pantalla se llena de mensajes aterradores, y tus archivos están tan cerrados como una bóveda bancaria. Bienvenido al mundo del ransomware, donde los cibercriminales intentan sacarte el dinero con trucos dignos de una película de suspense.

Pero no te preocupes, ¡no necesitamos a un superhéroe para rescatar tus archivos! Con un poco de conocimiento y algunas herramientas podrás aprender a protegerte para minimizar las posibilidades de que esto te ocurra. En esta entrada lo explicaremos todo. Así que, ponte cómodo, relájate y prepárate para convertirte en un verdadero ninja de la ciberseguridad. ¡Vamos allá!

¿Qué es el Ransomware?

El ransomware es un tipo de malware que cifra los archivos de un dispositivo infectado, haciendo que el contenido sea inaccesible para el usuario. Los atacantes exigen un rescate a cambio de una clave de descifrado. Aunque pagar el rescate no garantiza la recuperación de los datos, muchas víctimas (tanto individuos como empresas) optan por pagar debido a la desesperación.

Cómo Identificar un Ataque de Ransomware

  • Archivos Inaccesibles: De repente, no puedes abrir tus archivos habituales. En su lugar, ves mensajes de error indicando que los archivos están cifrados.
  • Mensajes de Rescate: Aparece una ventana emergente o un archivo de texto que te informa que tus archivos han sido cifrados y exige un pago para liberarlos.
  • Extensiones de Archivos Cambiadas: Los archivos afectados pueden tener extensiones inusuales o desconocidas, indicando que han sido cifrados (por ejemplo, .locked, .crypt, .ransom).
  • Rendimiento del Sistema: Tu computadora puede volverse extremadamente lenta, lo que podría ser un signo de que está ejecutando un proceso intensivo de cifrado.
  • Desactivación de Herramientas de Seguridad: Los atacantes suelen intentar deshabilitar programas antivirus y otras medidas de seguridad para facilitar el cifrado de los archivos.

Cómo Protegerte del Ransomware

En ciertas ocasiones es difícil o muy complicado evitar ser infectado por este tipo de amenazas, pero hay medidas que pueden dificultar a los atacantes infectar nuestros dispositivos y en caso de conseguirlo, evitar las consecuencias del ataque. Os dejos algunas formas de protegernos (algunas están más enfocadas a empresas):

  • Realiza Copias de Seguridad Frecuentes: La mejor defensa contra el ransomware es tener copias de seguridad actualizadas de tus datos importantes. Almacena estas copias en ubicaciones seguras, preferiblemente fuera de línea o en un servicio de almacenamiento en la nube con versiones históricas. De esta forma si nos infectan, solo tendremos que restaurar una copia anterior a la infección y fin del problema.
  • Mantén tu Software Actualizado: Asegúrate de que todos tus programas y sistemas operativos estén actualizados con los últimos parches de seguridad. Los atacantes a menudo explotan vulnerabilidades conocidas que ya han sido corregidas en las actualizaciones.
  • Utiliza Software Antivirus y Antimalware: Instala y mantén actualizados programas de seguridad que puedan detectar y bloquear ransomware. Asegúrate de que estos programas realicen escaneos regulares de tu sistema.
  • Educa a los Usuarios: Como en todos los casos, la educación es una herramienta poderosa. Si eres una empresa o gestionas alguna red, asegúrate de que todos los usuarios de tu red sepan cómo identificar correos electrónicos de phishing y otros métodos comunes de distribución de ransomware (Tienes más información en la siguiente entrada).
  • Restringe los Privilegios de Usuario (empresas): Limita los privilegios administrativos en tu red. Los usuarios deben tener solo los permisos necesarios para realizar sus tareas. Esto puede ayudar a limitar la propagación del ransomware en caso de una infección y evitar a que una vez acceda a un equipo, se propague por toda la red interna.
  • Segmenta tu Red (empresas): Divide tu red en segmentos para evitar que el ransomware se propague fácilmente. Si un segmento se ve afectado, los demás pueden permanecer intactos. De esta forma solo tendrás que recuperar una parte de tus equipos y no todos ellos.
  • Implementa Políticas de Seguridad de Contraseñas: Utiliza contraseñas fuertes y únicas para todas tus cuentas y cambia las contraseñas de forma regular. Considera el uso de un gestor de contraseñas para mantener tus contraseñas seguras.

¿Qué Hacer si Eres Víctima de Ransomware?

  • Aísla el Sistema: Desconecta inmediatamente el dispositivo infectado de la red para evitar la propagación del ransomware a otros equipos.
  • No Pagues el Rescate: Pagar el rescate no garantiza que recuperarás tus datos y puede incentivar a los atacantes a realizar más ataques. Además, algunas jurisdicciones prohíben el pago de rescates.
  • Contacta a las Autoridades: Informa del incidente a las autoridades locales de ciberseguridad. Pueden proporcionar orientación y apoyo.
  • Recupera tus Datos desde Copias de Seguridad: Si tienes copias de seguridad, utiliza estas para restaurar tus archivos. Asegúrate de que el sistema esté limpio antes de restaurar cualquier dato. Antes de recuperarlas también debes verificar que en la copia de seguridad no se ha guardado también el ransomware.
  • Busca Asistencia Profesional: Considera contratar expertos en ciberseguridad para que te ayuden a limpiar y asegurar tu sistema.

Mantente informado sobre las últimas amenazas y adapta tus medidas de seguridad en consecuencia. Con las precauciones adecuadas, puedes reducir significativamente el riesgo de convertirte en una víctima de ransomware.

Mejora la Seguridad de Tu WhatsApp

Hace un tiempo vi una entrada en el Blog de «UN INFORMÁTICO EN EL LADO DEL MAL» que me pareció muy útil y hoy quiero compartirla con vosotros. Os voy a mostrar algunas configuraciones que mejoran la seguridad de una de las aplicaciones de mensajería más utilizadas (o la más utilizada).

Llamadas

La primera recomendación es para evitar llamadas de números desconocidos.

Entramos en los ajustes y nos vamos al menú «Privacidad«. Ahí bajamos hasta la opción «Llamadas«. Nos permitirá silenciar las llamadas a números desconocidos. Lo bueno es que las llamadas seguirán apareciendo por si las queremos localizar, pero no nos notificará de las mismas. Esto es muy útil para evitar la típida estafa de «Hola, soy tu hijo y he perdido el móvil«.

Grupos

Otra opción dentro del menú «privacidad«, nos puede evitar esa nueva y molesta «moda» de meternos en grupos raros con gente que no conocemos. Accediendo al apartado «Grupos» podremos escoger quien permitimos que nos añada a grupos. Seleccionando «Mis contactos» evitarás que números desconocidos te metan en esos grupos molestos.

Localización

¿Sabéis que es posible que a través de enviarte un enlace, pueden localizarte? Es algo bastante desconocido, pero esto es gracias a que WhatsApp muestra una previsualización de la web con una imagen.

No es algo tan raro, porque casi todas las redes sociales tienen esta funcionalidad, pero en el caso de otras redes, esa imagen se descarga al servidor de la red social. En el caso de WhatsApp se descarga en tu dispositivo móvil. Es decir, tu móvil se está conectando a esa url para descarga la imagen y al conectarte, es posible conocer tu ubicación. Puede que la ubicación que muestra no es del todo correcta o no es muy precisa, pero es un riesgo que se corre.

Para evitar esto, se puede ir a «Privacidad» al submenú «Avanzada» y habilitar las dos opciones que nos muestran: «Proteger la dirección IP en las llamadas» y «Desactivar vistas previas de enlaces».

 

En el Blog que os indicaba al principio, tenéis mucha más información sobre este tema y las formas que tienen los cibercriminales de utilizar estas opciones y automatizar los ataques.

Fuente: Chema Alonso

Millones de clientes del software espía mSpy con sus datos filtrados

El software mSpy es una aplicación de vigilancia de teléfonos que se promociona como una forma de rastrear a niños o monitorear a empleados. Como la mayoría de los programas espía, también se usa ampliamente para monitorear a personas sin su consentimiento.

Este tipo de aplicaciones también se conocen como «stalkerware» porque las personas que tienen relaciones románticas a menudo las usan para vigilar a su pareja sin su consentimiento o permiso. La aplicación mSpy permite a quien haya colocado el software espía, generalmente alguien que previamente tuvo acceso físico al teléfono de la víctima, ver de forma remota el contenido del teléfono en tiempo real.

En mayo de 2024, robaron millones de tickets de soporte al cliente, incluida información personal, correos electrónicos de soporte y archivos adjuntos de mSpy. Si bien los ataques a proveedores de software espía son cada vez más comunes, siguen siendo notables debido a la información personal altamente confidencial que a menudo se incluye en los datos, en este caso sobre los clientes que usan el servicio.

El ataque abarcó registros de servicio al cliente que datan de 2014, que fueron robados del sistema de soporte al cliente basado en Zendesk del fabricante de software espía.

Como es habitual con los programas espía para teléfonos, los registros de clientes de mSpy incluyen correos electrónicos de personas que buscan ayuda para rastrear subrepticiamente los teléfonos de sus parejas, familiares o hijos. Algunos de esos correos electrónicos y mensajes incluyen solicitudes de asistencia al cliente de varios militares estadounidenses de alto rango, un juez de un tribunal federal de apelaciones de Estados Unidos en funciones, un organismo de control de un departamento del gobierno de Estados Unidos y una oficina del sheriff del condado de Arkansas que solicita una licencia gratuita para probar la aplicación. De hecho se cree que los datos filtrados corresponden a los clientes que solicitaron asistencia, y que el número de clientes es mucho mayor.

Sin embargo, los propietarios de mSpy, una empresa con sede en Ucrania llamada Brainstack, no han reconocido ni revelado públicamente la violación.

Troy Hunt, quien dirige el sitio de notificación de violaciones de datos Have I Been Pwned , obtuvo una copia del conjunto completo de datos filtrados, agregando alrededor de 2,4 millones de direcciones de correo electrónico únicas de clientes de mSpy al catálogo de violaciones de datos pasadas de su sitio.

Según una lista compilada recientemente por TechCrunch , mSpy es el último programa espía para teléfonos que ha sido hackeado en los últimos meses. La vulneración de mSpy demuestra una vez más que no se puede confiar en que los fabricantes de programas espía mantengan seguros sus datos, ni los de sus clientes ni los de sus víctimas.

Créditos de la imagen: TechCrunch

Esta es la tercera violación de datos conocida de mSpy desde que la empresa comenzó alrededor de 2010. mSpy es una de las operaciones de software espía para teléfonos de más larga duración, lo que en parte explica cómo acumuló tantos clientes.

A pesar de su tamaño y alcance, los operadores de mSpy han permanecido ocultos a la vista del público y han eludido en gran medida el escrutinio, hasta ahora. No es raro que los creadores de software espía oculten las identidades reales de sus empleados para proteger a la empresa de los riesgos legales y de reputación asociados con la realización de una operación de vigilancia telefónica global, lo cual es ilegal en muchos países.

Pero la violación de datos de Zendesk de mSpy expuso que su empresa matriz era una empresa tecnológica ucraniana llamada Brainstack.

Puedes obtener más información sobre esta brecha de seguridad aquí: https://blog.miguelandrescaballero.es/mSpy

Las 10 Mejores Prácticas para Mantener tus Contraseñas Seguras

¡Hola a todos! Tras hablar hace un tiempo de la importación de los usuarios en la seguridad (lo puedes ver aquí), hoy quiero compartir con vosotros lo que debes hacer para hacer tus contraseñas lo más seguras posibles. En este mundo digital, proteger nuestra información es crucial y dificultar el acceso a las cuentas es el primer paso.

Usa Contraseñas Largas y Complejas:
Una buena contraseña debe tener al menos 12 caracteres e incluir una combinación de letras (mayúsculas y minúsculas), números y símbolos. Evita usar palabras comunes o información personal.

No Reutilices Contraseñas:
Utilizar la misma contraseña para múltiples cuentas es un gran riesgo. Si un sitio es hackeado, tus otras cuentas también podrían estar en peligro.

Utiliza un Administrador de Contraseñas:
Estas herramientas pueden generar y almacenar contraseñas complejas para cada una de tus cuentas, de modo que solo tengas que recordar una contraseña maestra.

Habilita la Autenticación de Dos Factores (2FA):
Siempre que sea posible, activa 2FA. Esto añade una capa extra de seguridad al requerir un segundo paso de verificación, como un código enviado a tu teléfono.

Actualiza tus Contraseñas Regularmente:
Cambia tus contraseñas cada 3-6 meses para minimizar el riesgo de que sean comprometidas.

Evita Usar Contraseñas Obvias:
Palabras como «password», «123456» o tu nombre seguido de tu año de nacimiento son fáciles de adivinar. Sé creativo.

No Guardes Contraseñas en tu Navegador:
Aunque es conveniente, es más seguro utilizar un administrador de contraseñas especializado.

Revisa Regularmente tus Cuentas en Busca de Actividad Sospechosa:
Monitorea tus cuentas para detectar cualquier actividad inusual. Si ves algo sospechoso, cambia tu contraseña inmediatamente.

Sé Cauteloso con los Correos y Enlaces Phishing:
No hagas clic en enlaces o descarges archivos de correos electrónicos sospechosos. Los ciberdelincuentes a menudo utilizan estas tácticas para robar contraseñas.

Educa a los Demás:
Compartir estas prácticas con amigos y familiares ayuda a crear un entorno digital más seguro para todos.

 

La siguiente imagen sirve para hacerte una idea del tiempo que se tarda en romper una contraseña. No es 100% fiable, pero te puede orientar. También hay una herramienta (aunque a mi no me gusta poner mis contraseñas en este tipo de webs): https://password.kaspersky.com/es/

 

¡Mantener tus contraseñas seguras es esencial para proteger tu información personal y profesional! Sigue estas prácticas y estarás mejor preparado para enfrentar las amenazas cibernéticas.

Genera códigos QR fácilmente en Python

Los códigos QR se han convertido en una parte esencial de nuestra vida digital, ofreciendo una forma rápida y conveniente de acceder a información, realizar pagos, y mucho más, simplemente escaneando un código con nuestro dispositivo móvil. Originados en la industria automotriz japonesa, estos códigos de barras bidimensionales han revolucionado la forma en que interactuamos con el mundo digital y físico.

Viendo lo útiles que pueden llegar a ser, seguro que alguna vez has querido generar un código QR para incluirlo en una tarjeta de visita o en un cartel o en una web… Lo que todo solemos hacer siempre es ir a lo más y buscar una pagina web que nos lo genere indicando una URL o algo del estilo.

Hoy os traigo otra opcion para generar estas matrices de datos desde código Python: qrcode.

Qrcode nos ayuda a generar de forma sencilla y con pocas líneas de código una imagen PNG con el código QR que queramos. Un ejemplo es el siguiente

import qrcode
qr = qrcode.QRCode(
  version=1,
  error_correction=qrcode.constants.ERROR_CORRECT_L,
  box_size=10,
  border=4,
)
qr.add_data('Some data')
qr.make(fit=True)

img = qr.make_image(fill_color="black", back_color="white")

Se puede escoger tamaño indicando un número del 1 al 40 en el parametro «version» (El 1 es una matriz de 21×21). También se puede cambiar el color de fondo y de QR. El parámetro error_correction controla la corrección de errores utilizada para el código QR.  El parámetro box_size controla cuántos píxeles tiene cada “caja” del código QR. El parámetro de borde controla el grosor de los cuadros que debe tener el borde (el valor predeterminado es 4, que es el mínimo según las especificaciones).

Hay más opciones que puedes consultar en la web de la librería: https://pypi.org/project/qrcode/

Os dejo algunos ejemplos:

¡No Caigas en la Trampa! Todo lo que Necesitas Saber sobre el Phishing y Cómo Protegerte

¡Hola a todos! Hoy quiero hablaros sobre un tema muy importante en el ámbito de la ciberseguridad: el phishing. Este término, aunque suena como «fishing» en inglés, no tiene nada que ver con la pesca, aunque la analogía de «pescar» usuarios desprevenidos es bastante acertada.

¿Qué es el Phishing?

El phishing es una técnica utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los atacantes se hacen pasar por entidades confiables, como bancos, empresas de servicios o incluso amigos y familiares, para lograr que las víctimas les proporcionen esta información voluntariamente.

¿Cómo reconocer el phishing?

  • Email sospechosos: ten precaución con correos electrónicos inesperados o mensajes que solicitan información confidencial. Verifica siempre la autenticidad del remitente antes de responder o hacer clic en enlaces.
  • Enlaces sospechosos: evita hacer clic en enlaces incrustados en correos electrónicos no solicitados. Antes de hacer clic, pasa el cursor sobre el enlace para ver la dirección web real.
  • Errores de ortografía y gramática: los correos electrónicos de phishing a menudo contienen errores gramaticales o de ortografía. Muéstrate escéptico ante mensajes que parezcan poco profesionales.

¿Cómo Funciona el Phishing?

  • Correo Electrónico Fraudulento: Uno de los métodos más comunes es el envío de correos electrónicos que parecen proceder de una fuente legítima. Estos correos suelen contener enlaces a sitios web falsos.
  • Sitios Web Falsos: Los enlaces en los correos fraudulentos redirigen a sitios web que se ven casi idénticos a los sitios web oficiales de las organizaciones que los atacantes están imitando.
  • Mensajes de Texto y Llamadas Telefónicas: Además del correo electrónico, los atacantes también utilizan mensajes de texto (SMS) y llamadas telefónicas para intentar engañar a las víctimas.
  • Redes Sociales y Mensajería Instantánea: También pueden usar plataformas de redes sociales y aplicaciones de mensajería instantánea para enviar mensajes engañosos.

Ejemplos Comunes de Phishing

  • Correos Electrónicos de Bancos: Un correo que parece ser de tu banco pidiendo que verifiques tu cuenta o actualices tu contraseña.
  • Notificaciones de Pago: Un mensaje diciendo que hay un problema con un pago que realizaste y que debes ingresar a un enlace para corregirlo.
  • Ofertas y Promociones Falsas: Promociones demasiado buenas para ser verdad, como ganar un iPhone gratis si haces clic en un enlace y proporcionas tu información.

¿Cómo protegerse del phishing?

  • Verificación del remitente: antes de responder a un correo electrónico, comprueba la dirección del remitente para asegurarte de que sea legítima.
  • No compartas información confidencial: nunca proporciones información confidencial, como contraseñas o números de tarjetas de crédito, a través de correos electrónicos no solicitados.
  • Actualiza contraseñas regularmente: cambia tus contraseñas con regularidad y utiliza combinaciones fuertes de letras, números y caracteres especiales.
  • Uso de Autenticación de Dos Factores (2FA): Activar 2FA en tus cuentas añade una capa extra de seguridad.
  • Educación y Conciencia: Mantente informado sobre las últimas tácticas de phishing y comparte esta información con amigos y familiares.
  • Software de Seguridad: Utiliza programas de seguridad y antiphishing que te ayuden a identificar y bloquear intentos de phishing.
  • (Si te llega al correo de la empresa) Informa a IT: si sospechas que has recibido un correo electrónico de phishing, repórtalo de inmediato al equipo de IT.
  • Adicionalmente, en cualquier mensaje sospechoso que recibas a través de Outlook, GMail o cualquier otro proveedor de correo, deberías marcar con el botón derecho la opción Reportar como Correo no Deseado / Marcar como phishing.

 

 

El phishing es una amenaza seria y constante en el mundo digital. Los ciberdelincuentes están siempre buscando nuevas maneras de engañar a las personas, por lo que es crucial mantenerse alerta y bien informado. Recuerda, si algo parece sospechoso, es mejor ser cauteloso y verificar antes de actuar.

¡Mantente seguro en línea y comparte esta información para que otros también puedan protegerse!