10 cosas para hacer inmediatamente si cliqueaste en un enlace falso
Te damos consejos útiles para actuar rápidamente si has detectado que mordiste el anzuelo, y fuiste víctima de un correo electrónico de phishing. 10 cosas que puedes hacer inmediatamente para minimizar el daño.
Algunas amenazas de phishing son más difíciles de detectar, ya que implican una importante inversión de tiempo y una planificación meticulosa por parte de los atacantes, que incluso examinan las comunicaciones anteriores del objetivo, lo que en última instancia hace que el ataque sea muy convincente y tenga éxito.
Solo se tarda unos instantes en ser víctima de una estafa y ni siquiera los profesionales informáticos están exentos de este riesgo. Simplemente, recibes un mensaje de correo electrónico aparentemente inofensivo que contiene un enlace en el que debes hacer clic “antes de que sea demasiado tarde”. Pero, ¿y si, justo después de hacerlo, te invade una sensación de inquietud y te das cuenta de que todo era una estafa?
¿Qué debe hacer ahora?
Aquí algunos consejos sobre qué hacer después de haber mordido el anzuelo.
No des más información
Supongamos que recibiste un correo electrónico de una tienda online que, aunque te generó algunas sospechas, hiciste clic en el enlace adjunto sin pensarlo demasiado, o por curiosidad, y aunque te lleva a un sitio web que parece legítimo, sigues dudando.
Lo más sencillo es abstenerse de compartir información adicional: no introducir credenciales ni facilitar datos bancarios u otros de igual sensibilidad. Si los estafadores solo querían tus datos y no comprometieron tu dispositivo con malware, lo más probable es que puedas esquivar el anzuelo, o zafarte de él.
Desconecta tu dispositivo de Internet
Algunos ataques de phishing pueden hacer que les des acceso a tu computadora, teléfono móvil u otro dispositivo. Pueden desplegar malware, recopilar información tuya y de tu dispositivo, u obtener el control remoto.
Para mitigar los daños, es imprescindible actuar con rapidez. Lo primero que debes hacer es desconectar el dispositivo de internet. Si utilizas un PC con conexión por cable, simplemente desenchúfalo. Si estás conectado a través de Wi-Fi, desactiva esa conexión en los ajustes del dispositivo o activa la función modo avión.
Haz una copia de seguridad de tus datos
Desconectarse de Internet evitará que se envíen más datos al servidor malicioso, pero tus datos siguen estando en peligro. Deberías hacer una copia de seguridad de tus archivos, principalmente de los documentos sensibles o de aquellos archivos con un alto valor personal, como fotos y vídeos.
Hacer una copia de seguridad de tus datos después de haber sido comprometidos puede ser arriesgado, ya que es posible que ya hayan sido comprometidos por el malware.
En lugar de eso, deberías hacer copias de seguridad de tus archivos de forma regular y preventiva. Si el malware afecta a tu dispositivo, puedes recuperar tus datos desde un disco duro externo, una memoria USB o un servicio de almacenamiento en la nube.
Realiza un análisis en busca de malware y otras amenazas
Realiza un análisis completo de tu dispositivo con un software antimalware de un proveedor de confianza, mientras el dispositivo está desconectado de Internet.
No uses el dispositivo durante el escaneado y espera los resultados. Si el escáner encuentra archivos sospechosos, seguí sus instrucciones para eliminarlos.
Si el proceso de escaneado no encuentra ningún riesgo potencial, pero sigues teniendo dudas, ponte en contacto con tu proveedor de seguridad.
Considera un restablecimiento de fábrica
Restablecer los valores de fábrica significa devolver el teléfono a su estado original eliminando todas las aplicaciones y archivos instalados. Sin embargo, algunos tipos de malware pueden persistir en el dispositivo incluso después de un restablecimiento completo, de todas formas, lo más probable es que al borrar el dispositivo móvil o el ordenador se elimine con éxito cualquier amenaza. Recuerda que un restablecimiento de fábrica es irreversible y borrará todos los datos almacenados localmente. Nunca se insistirá lo suficiente en la importancia de realizar copias de seguridad periódicas.
Restablezca sus contraseñas
Los correos electrónicos de phishing pueden engañarte para que divulgues tus datos confidenciales, como números de identificación, datos bancarios y de tarjetas de crédito o credenciales de inicio de sesión.
Si crees que este es el caso, sobre todo si los correos electrónicos de phishing te piden que facilites un nombre de usuario específico —por ejemplo, con una estafa con temática de LinkedIn-, deberías cambiar inmediatamente tus credenciales de inicio de sesión, muchos más si reciclas la misma contraseña en varias cuentas como tu correo electrónico, banca online y/o redes sociales.
Estas situaciones ponen de relieve la importancia de utilizar nombres de usuario y contraseñas únicos para los distintos servicios en línea. Usar las mismas credenciales en varias cuentas facilita a los atacantes el robo de datos personales o dinero.
Ponte en contacto con bancos, autoridades y proveedores de servicios
Si proporcionaste datos bancarios o de su tarjeta de crédito o los datos de acceso a un sitio web con acceso a tus tarjetas, comunícate inmediatamente con la entidad que las proporciona. Ellos podrán bloquear tu tarjeta o congelarla para prevenir futuros fraudes, y así minimizas el daño financiero. Consulta si tu banco (o servicios de pago) tiene una política de reembolso para víctimas de estafas.
Para evitar que otras personas caigan en esta estafa, avisa también a las autoridades locales.
Detecta las diferencias
Cuando los delincuentes consiguen entrar en uno de sus dispositivos o cuentas, es posible que cambien tus datos de acceso, direcciones de correo electrónico, números de teléfono o cualquier cosa que pueda ayudarles a afianzarse en su cuenta y apoderarse de ella por más tiempo.
Revisa tu actividad en las redes sociales, la información bancaria y el historial de pedidos de sus compras en línea. Si, por ejemplo, detectas algún pago que te parezca raro, desconocido o no autorizado, denúncialo, cambia tus credenciales de inicio de sesión y, si es el caso, solicita un reembolso.
Busca dispositivos no reconocidos
Si los piratas informáticos robaron los datos de tu cuenta, es probable que intenten iniciar sesión desde su propio dispositivo. La mayoría de las plataformas de redes sociales guardan un registro de tus sesiones iniciadas en la configuración de privacidad. Haz esa comprobación y fuerza el cierre de sesión en cualquier dispositivo que desconozcas.
Notifica a tus amigos, contactos, proveedores de servicios y empleador
A veces, los estafadores utilizan tu lista de contactos en una cuenta comprometida para difundir enlaces de phishing o spam. Tenlo en cuenta y toma medidas para evitar que otros caigan en la misma estafa.
Si un ciberataque está relacionado con cuentas de trabajo o dispositivos proporcionados por tu empresa, sigue las normas e informa inmediatamente al departamento de TI. Los principales servicios de correo electrónico, como Outlook o Gmail, también ofrecen herramientas para informar de correos electrónicos de phishing directamente desde su bandeja de entrada.