¿Cómo saber si los correos electrónicos de Apple son mensajes fraudulentos? – Guía para identificar estafas por email de Apple
La importancia de proteger tu información personal en línea
En la actualidad, el riesgo de ser víctima de estafadores en línea es cada vez mayor. Con el avance de la tecnología, los estafadores han perfeccionado sus técnicas para obtener información personal de manera fraudulenta. Es por ello que resulta fundamental tomar medidas para protegerse a uno mismo y a nuestra cuenta de Apple.
El cibercrimen es un problema en constante crecimiento, con los usuarios en línea frecuentemente expuestos a hackeos de cuentas, filtraciones de datos y estafas. Con el aumento de las filtraciones de datos, resulta cada vez más sencillo para un estafador obtener fragmentos de información que pueden ser utilizados en tu contra.
Los criminales continúan evolucionando, por lo que los usuarios deben aprender a protegerse. A pesar de contar con aplicaciones de gestión de contraseñas y altos niveles de encriptación disponibles para los consumidores, los propios usuarios siguen siendo el eslabón más débil. Los estafadores no necesitan vulnerar la seguridad de una cuenta, solo tienen que convencerte para que les ayudes.
Apple, como empresa enfocada en la privacidad y la seguridad, ha lanzado más recursos para ayudar a los usuarios a estar más seguros en línea. En sus páginas de soporte, se detallan muchas formas en las que los usuarios pueden prevenir situaciones desfavorables en sus cuentas.
A continuación, se presenta un resumen de algunas de las medidas más importantes a tener en cuenta al enfrentarse a posibles estafas en línea.
Ingeniería social y phishing
La ingeniería social es una manera elegante de decir «decir mentiras que parecen verdaderas para obtener algo valioso», se refiere a un ataque muy común. Uno que se basa en un atacante que se hace pasar por otros, como el personal de soporte de Apple o esas llamadas de «Soporte de Microsoft» que suelen molestar a la gente.
A menudo, el atacante se hace pasar por un representante legítimo de una empresa con la que puedas haber tenido tratos, como Apple. Luego intentarán hacer varias cosas para engañarte y obtener información que podrían utilizar para acceder a tus cuentas, como credenciales de inicio de sesión o códigos de seguridad.
En algunos casos, los hackers utilizarán datos obtenidos de grandes filtraciones de datos como punto de partida. Por ejemplo, en enero, una filtración de datos de Trello expuso más de 15 millones de cuentas, incluyendo nombres, nombres de usuario y direcciones de correo electrónico.
Si alguien que te llama es capaz de decirte tu propio nombre, dirección, fecha de nacimiento u otras credenciales, es posible que te convenzan de que el llamante es legítimo. El llamante entonces puede ofrecer más información al estafador de forma voluntaria, ya que aparentemente han demostrado ser «legítimos».
Otro tipo de ataque es el phishing, que básicamente es lo mismo, pero se realiza a través de correos electrónicos o servicios de mensajería. Aparte de los supuestos correos electrónicos de la realeza nigeriana, los ataques de phishing pueden parecer correos electrónicos vagamente legítimos de empresas reales.
Estos mensajes a menudo insisten en que el usuario podría beneficiarse de algo, que algo ha salido mal, o ser tan trivial como una falsa advertencia de que alguien ha solicitado un restablecimiento de contraseña.
Si recibes una llamada o un mensaje de una empresa aparentemente legítima y no estás seguro de si es una estafa para obtener tus credenciales, debes contactar directamente a la empresa a través de canales oficiales.
Sin embargo, no es necesario llegar tan lejos, ya que a menudo hay pistas en los mensajes y correos electrónicos que no son legítimos.
Cómo identificar correos electrónicos y mensajes fraudulentos
– El correo electrónico o el número de teléfono no coincide con la empresa de la que supuestamente proviene.
– El correo electrónico o el número de teléfono con el que te contactaron no es el que proporcionaste a la empresa en primer lugar.
– Los enlaces en los mensajes parecen tener una URL que no se corresponde con el sitio web oficial de la empresa.
– Problemas de formato o de idioma que difieren de los correos electrónicos normales de la empresa. Los errores de ortografía son una gran pista aquí.
– El correo electrónico solicita información personal. Los correos electrónicos se envían como texto sin formato por Internet, así que nunca envíes esas credenciales de esa manera.
– No esperabas el contacto en primer lugar, y contiene un archivo adjunto. A menudo, el archivo adjunto contiene malware, así que déjalo en paz.
Cuentas de Apple
Si bien Apple cuenta con muchas medidas de protección en las cuentas, no puede defenderse de todas las amenazas. Esto es especialmente cierto si los usuarios de Apple son convencidos de entregar su información.
Esto es lo que Apple dice que deberías hacer para proteger tu cuenta de Apple y tus dispositivos:
Cómo proteger tus cuentas de Apple de los estafadores
– No compartas datos personales o información de seguridad, como contraseñas o códigos de seguridad temporales. Si alguien te dirige a un sitio web para introducirlos, no aceptes hacerlo.
– Utiliza funciones como la autenticación de dos factores para asegurar las cuentas. Mantén actualizada tu información de seguridad. Apple nunca solicitará este tipo de información, incluso si es para fines de soporte.
– Si se te solicita, no utilices Tarjetas de Regalo de Apple para hacer pagos a otras personas. Las tarjetas de regalo se utilizan con frecuencia como forma de pago en estafas.
– Dedica tiempo a aprender a identificar correos electrónicos legítimos de Apple relacionados con compras en la App Store o iTunes.
– Consulta las guías de Apple para mantener seguros los dispositivos y datos de Apple.
– Descarga software solo de fuentes en las que confíes por completo.
– No hagas clic ciegamente en enlaces en correos electrónicos ni abras archivos adjuntos en mensajes no solicitados.
– Evita proporcionar información personal si alguien que se hace pasar por Apple te llama o te envía mensajes directamente. En lugar de eso, contacta a Apple a través de canales oficiales. En el caso de que te contacte alguien que afirme ser Apple pero no lo sea, puedes hacer algunas cosas para ayudar a la empresa a frustrar sus esfuerzos.
Para empezar, Apple dice que los usuarios pueden reenviar correos electrónicos sospechosos a [email protected]. Si recibes spam a través de una bandeja de entrada de iCloud.com, me.com o mac.com, márcalos como Basura o muévelos a tu carpeta de Basura de iCloud. Esto ayuda a mejorar el sistema de filtrado de correo de iCloud Mail de Apple.
Si recibes spam a través de Mensajes, toca en Reportar como basura debajo del mensaje. También es posible bloquear mensajes y llamadas de contactos. Además, recuerda que Apple cuenta con una lista de otros recursos para ayudar a mantener seguros tus datos personales y cuentas.