El phishing es una amenaza efectiva para la ciberseguridad corporativa y aunque a los empleados se les advierte del peligro, la táctica funciona una y otra vez.
El phishing funciona porque no es fácil para la mayoría de las personas detectar que un correo electrónico que reciben no es lo que dice que es, destacó The Wall Street Journal.
Para tratar de ayudar a reconocer los correos electrónicos de los piratas informáticos, el Journal entrevistó a profesionales de la seguridad cibernética sobre lo que pasa por sus mentes cuando leen los correos electrónicos que reciben.

Etapas de lectura para determinar si es legítimo o falso

1. Dar sentido al mensaje
Cuando los expertos leen un correo electrónico, comienzan a pensar en cómo se relaciona con su trabajo o vida personal. ¿Se trata de algún proyecto de trabajo? ¿Es una invitación de un amigo a una reunión de fin de semana?
Se toman tiempo para leer el mensaje completo y asegurarse de que tenga algún sentido. Por ejemplo, un correo de un minorista con la que el destinatario no ha interactuado en mucho tiempo no tendría sentido.

2. Notar cosas raras
Mientras leen un correo, los expertos lo comparan mentalmente con los recibidos anteriormente. Por ejemplo, cuando un experto recibió un email supuestamente de un minorista importante, lo comparó con correos anteriores de ese minorista: ¿Tenía logotipo? ¿Había un descargo de responsabilidad legal e información de contacto en la parte inferior?
La experta notó un error tipográfico. En otro caso, las direcciones de correo de su empresa comienzan con el apellido del empleado, por lo que notó que era extraño cuando recibió un correo supuestamente de alguien en su organización con una dirección que comenzaba con un nombre.

3. En alerta
Un experto recibió un correo de un amigo invitándolo a una fiesta. Pensó que era extraño; el amigo siempre lo había invitado a fiestas verbalmente.
Cuando escribió el enlace en su navegador para RSVP y recibió un mensaje de error, supuso que lo había escrito mal. Solo descubrió que el correo era falso cuando llamó a su amiga y ella le dijo que no había fiesta. En una situación similar, muchos harían clic en el enlace que los llevaría a una página falsa para robar información.

4. Estrategias de phishing
Los expertos se vuelven más sensibles a los signos comunes de phishing. Por ejemplo, muchos correos falsos intentan que el destinatario haga clic en un enlace. Ver un enlace de este tipo les recuerda que algunos son falsos.
Otra señal de alarma es cuando se envió a una gran cantidad de personas.

5. Investigar el email
El experto siente la necesidad de investigar la legitimidad del nuevo correo electrónico.
Por ejemplo, pueden rastrear la ruta de un correo hasta su origen examinando el encabezado, una cadena de código normalmente oculta para los destinatarios del correo electrónico, para determinar si realmente proviene del supuesto remitente.