La marca juega un papel importantísimo en el terreno de la competencia. La calidad de los productos o servicios serán conocidos por el público a través de su identificación con la marca que los designa. Es por esto que el valor de la marca no debe ser subestimado y debe ser protegido.
El año pasado una de las marcas más influyentes del mundo, Adidas, les pareció atractiva a los ciberdelincuentes para aprovechar la demanda de zapatillas deportivas, llevando a las personas a páginas web maliciosas que simulaban ser legítimas.
Estos intentaban realizar estafas de pago en línea, robar información financiera de los usuarios, recolectar credenciales de usuario o infectar los dispositivos de las víctimas con malware.
Los cibercriminales buscan explotar la confianza del consumidor con marcas falsificadas en sitios web que parecen legítimos. Considerando que muchos de los sitios web usados para estafas pueden estar online/offline en diferentes períodos de tiempo y pueden cambiar sus URL constantemente por unos más convincentes, es clave que las empresas monitoreen sus marcas en el mundo digital, desde los comentarios en redes sociales hasta el rastreo de dominios maliciosos”.
Por el lado de los usuarios, la principal recomendación es examinar siempre los URL o links de los comercios pues las marcas de renombre tienen sitios web simples y claros. Recuerde, nunca almacene la información de su tarjeta de crédito en sitios web de compras, ni en navegadores web.
¿Cómo se puede identificar el phishing?
La primera forma de detener un ciberataque a través del phishing es poder identificarlo. Si bien los correos electrónicos y sitios web de phishing se parecen mucho a esos correos electrónicos de fuentes acreditadas y sitios web legítimos, hay algunas diferencias. Debes ser verdaderamente observador y saber qué buscar para identificarlos.
Los siguientes son solo algunos de los signos de sitios web y correos electrónicos de phishing:
Nombre incorrecto de la empresa
Dominios similares con pequeñas diferencias
Errores ortográficos
Ventanas emergentes ocasionales
Solicitud de información personal y confidencial
Los correos electrónicos comienzan con saludos genéricos (señora /señor, cliente, etc.)
El correo electrónico está estructurado y formateado de forma extraña.
Durante este período de confinamiento y de teletrabajo, es importante conocer los diferentes tipos, consecuencias de los ciberataques y las soluciones para hacer frente a los hackers.
Evita un ataque cibernético que vulnere la marca de tu empresa, nosotros te podemos ayudar, solicita más información de la solución
Comments