Cómo saber si los correos electrónicos de Apple son mensajes fraudulentos

Cómo saber si los correos electrónicos de Apple son mensajes fraudulentos

Una llamada o correo electrónico fraudulento podría poner en riesgo su información personal.

Puede resultar difícil protegerse en línea a medida que las estafas se vuelven cada vez más sofisticadas. Aquí le mostramos cómo protegerse a sí mismo y a su cuenta de Apple.

El cibercrimen es un problema creciente, y los usuarios de Internet a menudo están expuestos a hackeos de cuentas, filtraciones de datos y estafas. Con el aumento constante de las filtraciones de datos, ahora resulta muy fácil para un estafador obtener fragmentos de información que puedan utilizar en su contra.

Los delincuentes no harán más que aumentar, por lo que los usuarios deben aprender a protegerse.

Incluso con las mejores aplicaciones de administración de contraseñas y los niveles más altos de cifrado disponibles para los consumidores, los propios usuarios siguen siendo el mayor punto débil. Los delincuentes no necesitan violar la seguridad de la cuenta, solo necesitan convencerte para que los ayudes.

Como empresa que se preocupa por la privacidad y la seguridad, Apple ha decidido publicar más recursos para ayudar a los usuarios a mejorar su seguridad en línea. Estos documentos, disponibles en las páginas de soporte, describen muchas maneras en que los usuarios pueden hacer algo para evitar que sucedan cosas malas en sus cuentas.

El siguiente es un resumen de algunas de las cosas más importantes a tener en cuenta al lidiar con posibles estafas en línea.

Ingeniería social y phishing

La ingeniería social es una forma elegante de decir «contar mentiras que parecen ciertas para obtener algo valioso». Se refiere a un proveedor de ataques muy común. Un proveedor que depende de un atacante que se hace pasar por otra persona, como el personal de soporte de Apple o las llamadas de «soporte de Microsoft» que a menudo molestan a la gente.

A menudo, el el atacante finge ser un representante legítimo de una empresa con la que pueda tener una relación comercial, como Apple. Luego intentarán hacer varias cosas para estafarlo y obligarlo a proporcionar información que podría usarse para acceder a sus cuentas, como credenciales de inicio de sesión o códigos de seguridad.

En algunos casos, los piratas informáticos utilizan datos recuperados de importantes violaciones de datos como punto de partida. Por ejemplo, en enero, una filtración de datos de Trello expuso más de 15 millones de cuentas, incluidos nombres, nombres de usuario y direcciones de correo electrónico.

Si la persona que llama puede darle su nombre, dirección, fecha de nacimiento u otra información de identificación, las víctimas pueden estar convencidas de que la persona que llama es legítima. La persona que llama puede entonces proporcionar voluntariamente más información al estafador porque parece haber demostrado ser «legítimo».

Otro tipo de ataque es el phishing, que es esencialmente lo mismo, pero se realiza a través de correo electrónico o mensajería. Aparte de los correos electrónicos que supuestamente provienen de la familia real nigeriana, los ataques de phishing pueden parecer correos electrónicos vagamente legítimos de empresas reales.

Estos mensajes a menudo enfatizan que el usuario podría beneficiarse de algo, que algo salió mal o pueden ser tan triviales como una advertencia falsa de que alguien ha solicitado un restablecimiento de contraseña.

Si recibe una llamada o un mensaje de una empresa aparentemente legítima y no está seguro de si se trata de una estafa para obtener sus credenciales, debe comunicarse con la empresa directamente a través de los canales oficiales.

Pero no hay que ir tan lejos porque hay a menudo pistas en mensajes y correos electrónicos indicando que no son legítimos.

Cómo identificar correos electrónicos y mensajes fraudulentos

  • El correo electrónico o el número de teléfono no coincide con la empresa de la que dice ser.
  • El correo electrónico o el número de teléfono con el que se comunicaron con usted no es el que usted proporcionó a la empresa en primer lugar.
  • Los enlaces de las publicaciones parecen tener una URL que no coincide con el sitio web oficial de la empresa.
  • Problemas de formato o idioma que difieren de los correos electrónicos normales de la empresa. Los errores de ortografía son una gran pista aquí.
  • Este correo electrónico le solicita información personal. Los correos electrónicos se envían en texto plano a través de Internet, por lo que nunca envíe información de identificación de esta manera.
  • No esperaba recibir este contacto y ver que contenía un archivo adjunto. A menudo, el archivo adjunto contiene malware, así que déjelo en paz.

Cuentas de Apple

Aunque Apple tiene muchas protecciones de cuenta, no puede defenderse de todas las amenazas. Esto es especialmente cierto si se convence a los usuarios de Apple de que entreguen su información.

Esto es lo que Apple recomienda hacer para proteger su cuenta y dispositivos Apple:

Cómo proteger tus cuentas de Apple de los estafadores

  • No comparta datos personales ni información de seguridad, como contraseñas o códigos de seguridad temporales. Si alguien te dirige a un sitio web para que entres, no aceptes hacerlo.
  • Utilice funciones como la autenticación de dos factores para proteger sus cuentas. Mantenga su información de seguridad actualizada. Manzana nunca preguntes para este tipo de información, incluso si es con fines de soporte.
  • Si se le solicita, no utilice tarjetas de regalo de Apple para realizar pagos a otras personas. Las tarjetas regalo se utilizan frecuentemente como sistema de pago para estafas.
  • Tómese el tiempo para aprender cómo identificar correos electrónicos legítimos de Apple relacionados con compras en App Store o iTunes.
  • Controlar Guías de Apple para mantener seguros los dispositivos y datos de Apple
  • Descargue software únicamente de fuentes en las que confíe completamente.
  • No haga clic ciegamente en enlaces de correos electrónicos ni abra archivos adjuntos enviados en mensajes no solicitados.
  • Evite proporcionar información personal si alguien que se hace pasar por Apple le llama o le envía mensajes directamente. En su lugar, comuníquese con Apple a través de canales oficiales.

En caso de que alguien que dice ser Apple pero no lo es se comunique con usted, hay varias cosas que puede hacer para ayudar a la empresa a frustrar sus esfuerzos.

  • Para empezar, Apple dice que los usuarios pueden reenviar correos electrónicos sospechosos a [email protected].
  • Si recibe spam a través de una bandeja de entrada de iCloud.com, me.com o mac.com, márquelo como spam o muévalo a su carpeta de correo no deseado de iCloud. Esto ayuda a mejorar el sistema de filtrado de correo iCloud de Apple.
  • Si recibe spam a través de Mensajes, toque Informar como spam debajo del mensaje. También es posible bloquear mensajes y llamadas de contactos.

Recuerda también que Apple tiene una lista de otros recursos para ayudarle a proteger sus datos personales y sus cuentas.