Conclusiones clave
Derivado del verbo inglés "to fish", el phishing es un tipo de ataque cibernético en el que los estafadores "van a pescar" información personal confidencial haciéndose pasar por un individuo o una empresa de confianza en la que confía.
Las tácticas de phishing más comunes incluyen la suplantación de identidad, el uso de lenguaje duro o amenazante y el envío de enlaces peligrosos.
Los atacantes suelen cambiar la identidad del remitente para que parezca que su correo electrónico proviene de una fuente confiable.
Si tiene alguna duda sobre la legitimidad de un correo electrónico supuestamente enviado desde Binance, comuníquese con Atención al cliente de Binance y proporcióneles el archivo EML del correo electrónico junto con las capturas de pantalla relevantes.
Su cuenta de Binance podría ser objeto de intentos de phishing. Aprenda cómo proteger sus fondos criptográficos con nuestra guía completa.
Las habilidades necesarias para entrar en el sistema de seguridad de Binance están fuera del alcance del hacker promedio, pero tienen las herramientas para engañarlo y revelar su nombre de usuario, contraseña y su código de autenticación de dos factores (2FA).
¿Por qué tomarse la molestia de forzar una caja fuerte súper segura cuando puedes simplemente persuadir a su dueño para que te entregue las llaves? Este es el principio básico del phishing: explotar los errores y las emociones humanas.
Continúe leyendo para obtener más información sobre el phishing, cómo funciona esta estafa y cómo proteger sus monedas de las técnicas de phishing más comunes.
¿Qué es el phishing y cómo funciona?
Derivado del verbo inglés "to fish", el phishing es un tipo común de ciberataque en el que los estafadores "van a pescar" información personal confidencial haciéndose pasar por una persona o empresa conocida en la que usted confía, por ejemplo Binance. La táctica de phishing más común es el envío de correos electrónicos: estos mensajes furtivos son fáciles de escribir y, para algunos, se parecen mucho a sus contrapartes legítimas.
Es un método que parece sencillo, pero funciona: la mayoría de ciberataques comienzan con un correo electrónico de phishing. Un estudio de la empresa de seguridad del correo electrónico Valimail descubrió que cada día se envían más de tres mil millones de mensajes suplantando a una persona o empresa, lo que representa el 1% del número de correos electrónicos en circulación.
Saber cómo identificar y evitar caer en correos electrónicos de phishing es vital para proteger sus criptomonedas y su información personal. Veamos primero algunos ejemplos comunes.
Tres ejemplos de correos electrónicos de phishing
Los siguientes párrafos describen brevemente las tácticas que utilizan los estafadores para enviar sus correos electrónicos de phishing: suplantación de identidad, lenguaje insistente o amenazante, enlaces peligrosos... También hemos incluido varios ejemplos de la vida real para ayudarle a comprender mejor cada técnica.
1. Robo de identidad
El robo de identidad es una táctica que implica la creación de nombres de dominio y remitentes falsos que se parecen a los nombres oficiales para engañar al destinatario. El objetivo es engañarlos haciéndoles creer que el correo electrónico es legítimo porque parte de la dirección del remitente parece confiable, como "binance.com".
Aquí hay un ejemplo de la vida real en el que los estafadores usaron la dirección "do-not-reply@ses.binance.com", que parece oficial hasta que notas el "ses" adicional en la dirección del remitente antes de "binance.com".
2. Lenguaje urgente o amenazante
Los correos electrónicos de phishing a menudo crean una sensación de urgencia, miedo o curiosidad en el destinatario para manipular sus emociones y tomar medidas inmediatas. Por ejemplo, puede engañarte haciéndote creer que se ha realizado un retiro inesperado de tu cuenta, lo que te llevará a “restablecer” tu contraseña cuando en realidad estás a punto de revelarla a un estafador.
A continuación se muestra un ejemplo de un correo electrónico de phishing que afirma que el usuario realizó un retiro inesperado: observe el tono de la sección encuadrada, que está escrita deliberadamente de manera de confundir y asustar al destinatario con frases como "bloquee su cuenta" y "proteja todos sus fondos".
3. Enlaces peligrosos y archivos adjuntos falsos
Los correos electrónicos de phishing suelen contener enlaces a sitios web falsos similares a sus homólogos legítimos. También pueden incluir archivos adjuntos como archivos PDF, archivos ejecutables o aplicaciones modificadas que contienen scripts o malware. Abrir estos archivos adjuntos puede dar a los piratas informáticos acceso no autorizado a sus dispositivos, permitirles robar información confidencial o incluso transferir fondos sin su consentimiento.
A continuación se muestra un ejemplo de un correo electrónico de phishing que contiene un enlace malicioso: Al hacer clic en [Verificar correo electrónico] se accede a una página de inicio de sesión falsa de Binance que solicita un nombre de usuario y contraseña. Esto puede permitir a los estafadores recuperar los datos de los usuarios de Internet para revenderlos o robar sus cuentas y fondos.
Cuatro formas de desenmascarar un intento de phishing
Ahora que le hemos mostrado algunos ejemplos de correos electrónicos de phishing, analicemos algunas formas de identificarlos.
1. Verificación de Binance
¿Has recibido un correo electrónico de Binance que parece sospechoso? En primer lugar, verifique la dirección del remitente en Binance Verify: si la herramienta le muestra una "Fuente no verificada", significa que este correo electrónico probablemente sea peligroso.
Incluso si Binance Verify valida la dirección de origen, esto puede ser una suplantación de identidad: como se explicó anteriormente, los estafadores suelen emplear esta táctica para hacer que sus comunicaciones parezcan legítimas. Utilizan nombres de dominio muy similares a sus homólogos legítimos o encabezados falsos en los campos "Respuesta" o "Ruta de retorno".
Además de las direcciones del remitente, Binance Verify también puede verificar cualquier cuenta de redes sociales y enlaces a sitios web que contenga el correo electrónico cuestionable.
cuentas de redes sociales
Si el correo electrónico recibido lo invita a comunicarse con un "empleado de Binance" en las redes sociales (por ejemplo, Telegram, Facebook o WeChat), considere verificar su nombre de usuario en Binance Verify.
La siguiente imagen muestra la pantalla que aparece cuando el nombre de usuario de la cuenta Binance es real. Recuerde que los delincuentes a menudo se hacen pasar por empleados de la empresa: Binance Verify es solo una de las muchas formas de verificar la identidad de un individuo.
Enlaces a sitios web
Tenga cuidado al hacer clic en enlaces de sitios web en correos electrónicos. Para verificar una URL de Binance, haga clic derecho sobre ella y seleccione "Copiar enlace", luego péguelo en Binance Verify para verificar la autenticidad del sitio web. La siguiente imagen muestra la pantalla que aparece cuando Binance Verify determina que el sitio web es un dominio oficial de Binance.
2. Código antiphishing
Le recomendamos encarecidamente que configure un código antiphishing si aún no lo ha hecho. Este es un procedimiento simple que solo toma unos minutos y, una vez realizado, cada correo electrónico enviado desde Binance mencionará la combinación única de números y letras que haya definido.
Así es como se ve un correo electrónico de Binance con y sin el código anti-phishing: tenga cuidado con los correos electrónicos supuestamente de Binance que no contienen su código anti-phishing.
Para configurar su código antiphishing, siga los pasos de nuestra útil guía ¿Qué es un código antiphishing y cómo configurarlo en Binance?
3. Comprobación del archivo EML
Descargue el correo electrónico como un archivo EML para recuperar información oculta adicional para su verificación. Aunque más técnico, este método es muy eficaz para detectar intentos de phishing.
SPF/DMARC/DKIM
Por ejemplo, puede abrir el archivo y realizar una verificación SPF/DMARC/DKIM. Si todas o algunas de las comprobaciones fallan (por ejemplo, la verificación dice "dkim=fail"), lo más probable es que el correo electrónico provenga de una fuente no autorizada.
reputación de la dirección IP
En el archivo EML, también puede encontrar la dirección IP y compararla con las direcciones reportadas por actividades ilegales. Simplemente copie y pegue la dirección en un verificador de reputación de IP como abuseipdb o virustotal. Nota: Estas bases de datos a veces no contienen información si la dirección IP verificada es demasiado reciente. Consulta siempre varias fuentes antes de sacar tus propias conclusiones.
4. Póngase en contacto con el servicio de atención al cliente de Binance
Si tiene alguna duda sobre un correo electrónico recibido, le recomendamos comunicarse con el servicio de atención al cliente de Binance con capturas de pantalla y el archivo EML. De todos los métodos descritos en esta guía, éste es verdaderamente infalible: una vez que reciba su archivo, nuestro equipo de phishing altamente experimentado lo ayudará a verificar la autenticidad del correo electrónico.
Para descargar el archivo EML, siga los pasos detallados en el párrafo siguiente.
Subir un archivo EML
Veamos cómo descargar contenidos de correo electrónico como archivos EML desde Gmail y Outlook.
Gmail
Abra el correo electrónico que desea descargar en formato EML. Haga clic en los tres puntos en la esquina superior derecha del correo electrónico.
En el menú desplegable, seleccione "Descargar mensaje".
panorama
Abra el correo electrónico que desea descargar en formato EML. Haga clic en los tres puntos en la esquina superior derecha del correo electrónico.
En el menú desplegable, seleccione "Descargar".
Una vez descargado el correo electrónico, haga clic derecho en el archivo EML y seleccione [Abrir con], luego [Otro]. Luego seleccione TextEdit en macOS o Notepad(++) en Windows.
¿Cómo escapar de los intentos de phishing?
Manténgase alerta contra los intentos de phishing y aprenda cómo proteger sus fondos hoy para evitar desastres en el futuro. Aquí hay un resumen rápido de las mejores prácticas a adoptar:
Configure su código antiphishing usando esta guía.
En primer lugar, busque cualquier dirección de correo electrónico, URL o cualquier nombre de usuario de "Binance" en Binance Verify.
No hagas clic en enlaces cuestionables: podrías instalar accidentalmente malware en tu dispositivo o acceder a un sitio falso creado para recopilar tu información confidencial.
No reveles ninguna información personal a un extraño, incluida tu información de inicio de sesión, números de teléfono, cuentas bancarias, frases de recuperación de billetera o claves privadas.
Habilite la autenticación de dos factores (2FA): si le roban la información de su cuenta, 2FA puede hacer que sea más difícil para un estafador hacerse cargo de su cuenta.
Interactúe únicamente con empresas legítimas en el curso de sus negocios y tenga cuidado con las invitaciones a “concursos gratuitos” o “airdrops” recibidas por correo electrónico.
Si todavía tienes dudas sobre un correo electrónico, pide ayuda al servicio de atención al cliente de Binance: estaremos encantados de comprobar el archivo EML por ti.
Para más información
El truco de hoy: códigos antiphishing y cómo protegerse
Manténgase seguro: ¿Qué hacer si su cuenta se ha visto comprometida?
¿Cómo proteger sus criptomonedas de ataques de suplantación de SMS?
Opere en cualquier lugar con la aplicación móvil de comercio de criptomonedas de Binance (iOS/Android)
Encuéntranos en :
Instagram: https://www.instagram.com/binancefrench
Twitter: https://twitter.com/LeBinanceFR
Facebook: https://www.facebook.com/BinanceFrance
Telegrama: https://t.me/BinanceFrench
Advertencia de riesgo: los precios de los activos digitales están sujetos a un alto riesgo de mercado y volatilidad de precios. El valor de su inversión puede aumentar o disminuir y es posible que no recupere la cantidad invertida. Usted es el único responsable de sus decisiones de inversión y Binance no es responsable de las pérdidas en las que pueda incurrir. El rendimiento pasado no es un indicador fiable del rendimiento futuro. Sólo debe invertir en productos con los que esté familiarizado y cuyos riesgos comprenda. Debe considerar cuidadosamente su experiencia de inversión, situación financiera, objetivos de inversión y tolerancia al riesgo y consultar a un asesor financiero independiente antes de realizar cualquier inversión. Esto no constituye un consejo de inversión, ni un incentivo o recomendación para comerciar con ningún activo digital. Para obtener más información, consulte nuestros Términos de uso y Advertencia de riesgos.